溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

NodeJS怎么實現(xiàn)單點登錄

發(fā)布時間:2022-05-18 15:43:19 來源:億速云 閱讀:168 作者:iii 欄目:開發(fā)技術

這篇文章主要講解了“NodeJS怎么實現(xiàn)單點登錄”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“NodeJS怎么實現(xiàn)單點登錄”吧!

什么是單點登錄

隨著公司業(yè)務的增多,必然會產(chǎn)生各個不同的系統(tǒng),如果每個系統(tǒng)都需要單獨登錄的話就會很不方便。
因此產(chǎn)生了單點登錄這樣的解決方案,單點登錄全稱 Single Sign On,簡稱SSO,意思是在多個系統(tǒng)應用群中登錄一個系統(tǒng),便可在其他所有系統(tǒng)中得到授權而無需再次登錄。
比如小明今天登錄了淘寶,如果沒有登錄,就會被要求輸入認證信息(用戶名密碼等),登錄過后再去訪問天貓的頁面時就不需要登錄可以直接訪問。

單點登錄原理

NodeJS怎么實現(xiàn)單點登錄

SSO 需要有一個獨立的認證中心,只有獨立的驗證中心能接受用戶的用戶名密碼等安全信息,其他系統(tǒng)不提供登錄入口,只接受認證中心的間接授權。 整個過程可以簡單的用上圖描述:

  • 當用戶登錄訪問應用A時,應用A發(fā)現(xiàn)用戶未登錄,跳轉至SSO認證中心,并將自己的地址作為參數(shù)方便回調

  • SSO認證中心發(fā)現(xiàn)用戶沒有登錄過,將用戶引導至登錄頁面;用戶填寫用戶名密碼提交登錄申請;SSO認證中心校驗用戶信息,創(chuàng)建用戶雨SSO認證中心的會話(這時會把信息保存到cookie中),同時創(chuàng)建授權令牌token

  • sso認證中心帶著令牌跳轉到最初的請求地址(應用A)

  • 應用A拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用A

  • 應用A創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)

  • 當用戶訪問應用B時,發(fā)現(xiàn)用戶未登錄(SSO認證服務器與應用A應用B不是同一個域,不能提供登錄態(tài)),跳轉到SSO認證中心,并將自己的地址和之前和SSO認證中心會話的cookie信息帶入

  • SSO認證中心發(fā)現(xiàn)用戶已登錄,跳轉回應用B地址,并附上令牌token

  • 同樣的應用B拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用B

  • 應用B創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)

NodeJS 演示

三個不同的服務

這里我們需要啟動三個服務來分別模擬 應用A,SSO認證服務器和應用B

NodeJS怎么實現(xiàn)單點登錄

這里端口號 8383的服務是SSO認證服務器,其余的 :8686 和 :8787 分別代表應用A與應用B。
其實應用A與應用B的代碼幾乎一樣,如上圖所示我們可以通過穿參的方式來設置不同的端口及應用名。
先來看下效果

NodeJS怎么實現(xiàn)單點登錄

首次訪問跳轉至登錄頁

應用A判斷登錄態(tài),跳轉到SSO認證服務器

應用A

const Koa=require('koa');
const Router=require('koa-router')
const views=require('koa-views')
const static=require('koa-static')
const path=require('path');
const app=new Koa();
const router=new Router();
const session=require('koa-session')
const koa2Req=require('koa2-request');
//模版引擎相關配置
app.use(views(path.join(__dirname,'./views')),{
    extension:'ejs'
  })
app.keys=['key']
const keyMap={
  '8686':'koa:sess8686',
  '8787':'koa:sess8787'
}
const CONFIG={
    key:keyMap[process.env.PORT] || 'koa:sess',
    maxAge:1000*60*60*24,
    httpOnly:true
}
app.use(session(CONFIG,app))
const system=process.env.SERVER_NAME
router.get("/",async (ctx)=>{
    //通過 session來判斷 應用A的登錄狀態(tài)
    let user=ctx.session.user
    if(user){
     //...
    }
    else //1、當用戶登錄訪問應用A時,應用A發(fā)現(xiàn)用戶未登錄(應為服務器沒有保存對應的session)
    {
      let token=ctx.query.token
      //第一次登錄url上也不會有令牌
      if(!token)
      {
      //1、跳轉到SSO認證服務器
       ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
      }
      else
      {
        //...
      }
    }
})
app.use(router.routes())

const port=process.env.PORT||8888
app.listen(port,()=>{
    console.log(`app ${system} running at ${port}`)
})

認證服務器判斷登錄態(tài),渲染登錄頁

認證服務器SSO
認證服務器的目錄結構如下 主要處理兩個功能,一是登錄邏輯,二是之后驗證令牌的有效性,分別有路由 login.js 和 check-token.js 處理

NodeJS怎么實現(xiàn)單點登錄

Auth/index.js

const Koa=require('koa');
const Router=require('koa-router')
const views=require('koa-views')
const path=require('path');
const app=new Koa();
const router=new Router();
const login=require("./routes/login")
const checkToken=require('./routes/check-token')
const bodyparser=require('koa-bodyparser')
app.use(views(path.join(__dirname,'./views')),{
    extension:'ejs'
  })
app.use(bodyparser())
//處理登錄相關的邏輯
router.use('/login',login.routes())
//處理令牌驗證的邏輯
router.use('/check_token',checkToken.routes())
app.use(router.routes())

app.listen(8383,()=>{
    console.log(`app listen at 8383`)
})

剛才我們從應用A跳轉到 http://localhost:8383/login?redirectUrl=localhost:8686 來看login中的邏輯
Auth/routes/login.js

const service = require("../service");
const router=require("koa-router")()
router.get('/',async (ctx)=>{
  const cookies=ctx.cookies;
  const token=cookies.get('token');
  //從cookie中判斷應用A的登錄態(tài)
  if(token && service.isTokenVailid(token)){
    //。。。如果有登錄過
  }else{
    //2、SSO認證中心發(fā)現(xiàn)用戶沒有登錄過,于是渲染登錄頁面登錄頁面;
    await ctx.render('login.ejs',{
        extension:'ejs'
     })
  }
})
//。。。
module.exports=router

登錄頁面
Auth/views/login.ejs

<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>統(tǒng)一登錄</title>
</head>
<body>
    <h2>統(tǒng)一登錄</h2>
    <form method="post">
       <div>用戶名: <input type="text" name="name"/></div>
       <div>密碼  <input type="text" name="password" /></div>
       <div><input type="submit" value='登錄'></div>
    </form>
</body>
</html>

校驗用戶信息,創(chuàng)建令牌

Auth/routes/login.js

router.post('/',async (ctx)=>{
//2、用戶填寫用戶名密碼提交登錄申請;
   const body=ctx.request.body;
   const {name,password}=body;
    //2、SSO認證中心校驗用戶信息,
   if(name==="admin" && password==="123456"){
    //2、創(chuàng)建用戶雨SSO認證中心的會話(這時會把信息保存到cookie中),同時創(chuàng)建授權令牌token
       const token="passport";
       await ctx.cookies.set('token',token,{
           maxAge:1000*60*60*24*30,
           httpOnly:true
       })
       if(ctx.query.redirectUrl){
       //3、sso認證中心帶著令牌跳轉到最初的請求地址(應用A)
           ctx.redirect(`${ctx.protocol}://${ctx.query.redirectUrl}?token=${token}`)
           //回跳地址是 http://localhost:8686/?token=passport
       }else{
           ctx.body="<h2>登錄成功!</h2>"
       }
   }else{
       ctx.response.body={
           error:1,
           msg:'用戶名或密碼錯誤'
       }
   }
})

從認證服務器攜帶令牌跳轉回應用A

令牌校驗 返回資源

應用A

app.use(views(path.join(__dirname,'./views')),{
    extension:'ejs'
  })
//...
const system=process.env.SERVER_NAME
router.get("/",async (ctx)=>{
    let user=ctx.session.user
    if(user){
      //...
    }
    else
    //這時應用A依舊沒有登錄態(tài) 但url上有了令牌 http://localhost:8686/?token=passport
   {
      let token=ctx.query.token
      if(!token)
      {
        //...跳轉去SSO登錄頁面
      }
      else 
      //跳回應用A時走這里的邏輯
      {
        //ajax請求 4. 應用A拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用A
        const url=`://localhost:8383/check_token?token=${token}&t=${new Date().getTime()}`
        let data = await koa2Req(ctx.protocol + url);
        if(data && data.body){
            try {
                const body=JSON.parse(data.body)
                const {error,userId}=body;
                // console.log(error,userId) 0,admin
                if(error==0){
                    if(!userId){
                        ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
                        return
                    }
                    //驗證通過后注冊session,渲染頁面
                    //5. 應用A創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)
                    ctx.session.user=userId;
                    await ctx.render('index.ejs',{
                        user:userId,
                        system
                    })
                }else{
                    ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
                }
            } catch (error) {console.log(error)}

            
        }
      }
    }
})
app.use(router.routes())
const port=process.env.PORT||8888
app.listen(port,()=>{
    console.log(`app ${system} running at ${port}`)
})

與之對應的 SSO中處理驗證令牌的邏輯
Auth/routes/check-token

const router=require("koa-router")()
const service=require("../service")
router.get('/',async (ctx)=>{
  const token=ctx.query.token;
  const result={
      error:1
  }
  //當token 是 password時
  if(service.isTokenVailid(token)){
    result.error=0;
    result.userId='admin'
  }
  ctx.body=result
})
module.exports=router

Auth/service/index.js

module.exports={
    isTokenVailid: function(token){
      if(token && token==='passport'){
          return true
      }
      return false
    }
}

至此用戶已經(jīng)能正常訪問應用A,SSO服務器和應用A服務器上都有了用戶登錄過的信息。

訪問應用B

帶cookie跳轉至SSO認證服務器

應用B

//...
router.get("/",async (ctx)=>{
    let user=ctx.session.user
    if(user){
      //...
    }else{
      let token=ctx.query.token
      //...
      if(!token)
      {
      //同樣既沒有session也沒有令牌,跳轉到SSO認證服務器
      //6、當用戶訪問應用B時,發(fā)現(xiàn)用戶未登錄(SSO認證服務器與應用A應用B不是同一個域,不能提供登錄態(tài)),跳轉到SSO認證中心,并將自己的地址和之前和SSO認證中心會話的cookie信息帶入
          ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
      }
      else
      {
        //。。。驗證令牌的部分
      }
    }
})
app.use(router.routes())
const port=process.env.PORT||8888
app.listen(port,()=>{
    console.log(`app ${system} running at ${port}`)
})

從認證服務器攜帶令牌跳轉回應用B

SSO認證服務器 ,再次登錄時攜帶了cookie,因此不會再請求登錄頁面 Auth/routes/login

//...
router.get('/',async (ctx)=>{
  const cookies=ctx.cookies;
  const token=cookies.get('token');
  //7. SSO認證中心發(fā)現(xiàn)用戶已登錄,跳轉回應用B地址,并附上令牌token
  if(token && service.isTokenVailid(token)){
    const redirectUrl=ctx.query.redirectUrl;
    if(redirectUrl){
       //帶著令牌跳轉回應用B
        ctx.redirect(`${ctx.protocol}://${redirectUrl}?token=${token}`)
    }else{
        ctx.body="<h2>登錄成功!</h2>"
    }
  }else{
    //...渲染登錄頁面
  }
})
//..

令牌校驗 返回資源

這里的邏輯和5,6兩步一樣,因為token容易偽造,所以要檢驗真?zhèn)巍?應用B

app.use(views(path.join(__dirname,'./views')),{
    extension:'ejs'
  })
//...
const system=process.env.SERVER_NAME
router.get("/",async (ctx)=>{
    let user=ctx.session.user
    if(user){
      //...
    }
    else
    //這時應用B依舊沒有登錄態(tài) 但url上有了令牌 http://localhost:8787/?token=passport
   {
      let token=ctx.query.token
      if(!token)
      {
        //...跳轉去SSO登錄頁面
      }
      else 
      //跳回應用B時走這里的邏輯
      {
        //ajax請求 8. 同樣的應用B拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用B
        const url=`://localhost:8383/check_token?token=${token}&t=${new Date().getTime()}`
        let data = await koa2Req(ctx.protocol + url);
        if(data && data.body){
            try {
                const body=JSON.parse(data.body)
                const {error,userId}=body;
                // console.log(error,userId) 0,admin
                if(error==0){
                    if(!userId){
                        ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
                        return
                    }
                    //驗證通過后注冊session,渲染頁面
                    //9. 應用B創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)
                    ctx.session.user=userId;
                    await ctx.render('index.ejs',{
                        user:userId,
                        system
                    })
                }else{
                    ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
                }
            } catch (error) {console.log(error)}
            
        }
      }
    }
})
app.use(router.routes())
const port=process.env.PORT||8888
app.listen(port,()=>{
    console.log(`app ${system} running at ${port}`)
})

至此單點登錄的大部分邏輯都已經(jīng)完成,之后再session有效期內再訪問頁面,就不需要再登錄,直接返回資源

router.get("/",async (ctx)=>{
//如果session中有用戶信息,說明已經(jīng)登錄過,直接返回請求資源
    let user=ctx.session.user
    if(user){
        await ctx.render('index.ejs',{
              user,
              system
        })
    }
    //...
 })

感謝各位的閱讀,以上就是“NodeJS怎么實現(xiàn)單點登錄”的內容了,經(jīng)過本文的學習后,相信大家對NodeJS怎么實現(xiàn)單點登錄這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內容。

AI