この記事では主に PHP バージョンのシングル サインイン実装ソリューションの例を紹介します。必要に応じて詳細を学ぶことができます。
要約:
この記事では主に、Webサービス、セッション、Cookieテクノロジーを使用したユニバーサルシングルサインオンシステムの分析と設計について紹介します。具体的な実装言語は PHP です。シングル サインオンは、英語ではシングル サインオン (略して SSO) とも呼ばれ、現在の企業やネットワーク ビジネスにおけるユーザーの包括的な処理の重要な部分です。 SSO の定義は、複数のアプリケーション システムにおいて、ユーザーは一度ログインするだけで、相互に信頼されているすべてのアプリケーション システムにアクセスできることです。
動機:
ucenter のフルサイト ログイン方法を使用したことがある友人は、これが典型的なオブザーバー パターン ソリューションであることを知っているはずです。ユーザーセンターがサブジェクトとなり、そのオブザーバーの登録と削除はucenterのバックエンドで一元化されます。各サブアプリケーション サイトはオブザーバーに対応します。ユーザー センターでのすべてのログイン アクションは、js スクリプトをトリガーして、w3c 標準サブサイト ログイン インターフェイス (api/uc.php) をコールバックします。
この方法の欠点は主に次の 2 点だと思います: 1. サブサイトが多すぎると、それに応じてコールバック インターフェイスが増加します。これは、分散サブサイトの数によって制限されます。ログイン効率が低くなりすぎないようにするには? 2. 特定のサブステーションのコールバック インターフェイスに問題がある場合、デフォルトのログイン プロセスが停止します(ログイン プログラムの実行時間が制限される可能性があります)。ただし、対応する変電所の背後にある変電所のコールバック インターフェイスは調整できません
上記の問題に基づいて、実際の開発プロセス中に、別のシングル サインオン システムを設計しました
技術的な実装シングル サインオンの仕組み: ユーザーがアプリケーション システムに初めてアクセスするとき 1. この時点では、まだログインしていないため、提供されたログイン情報に基づいてログインするための認証システムが表示されます。ユーザーによって、認証システムは本人確認を実行し、検証に合格した場合、ユーザーに認証資格情報チケットを返します。他のアプリケーションを使用する場合、このチケットは独自の資格情報として使用されます。認証リクエストを受信した後、アプリケーション システムは検証のためにチケットを認証システムに送信します。チケットの有効性が検証に合格した場合、ユーザーは再度ログインすることなくアプリケーション システム 2 とアプリケーション システム 3 にアクセスできます。
SSO を実装するには、次の主な機能が必要であることがわかります: a) すべてのアプリケーション システムは ID 認証システムを共有します。b) すべてのアプリケーション システムはチケット情報を識別して抽出できます。 ) アプリケーションシステムは、ログインしているユーザーを識別し、現在のユーザーがログインしているかどうかを自動的に判断することができ、それによってシングルサインイン機能を完了します上記の基本原則に基づいて、私はシングルサインインのためにPHP言語Aプログラムを使用しますサインオン システムが設計され、運用が開始され、正式にサーバーが生成されました。このシステム プログラムは、システム全体の固有のセッション ID を持つチケット情報を媒体として使用して、現在のオンライン ユーザーのサイト全体の情報 (ログイン ステータス情報や処理が必要なユーザー全体のサイト情報) を取得します。2. プロセスの説明:
ログインプロセス:1. 初めてサイトにログインします:
a) ユーザーはユーザー名とパスワードを入力し、ユーザー認証センターにログイン要求を送信します。b) 現在のログイン サイトでは、Web サービス リクエストを通じて、ユーザー検証センターがユーザー名とパスワードの正当性を検証します。検証に合格すると、現在のセッションのユーザーを識別するためのチケットが生成され、現在ログインしているサブサイトのサイト識別子がユーザー センターに記録されます。最後に、
c) は取得したユーザー データを返します。サブサイトへのチケット。検証が失敗した場合は、対応するエラー ステータス コードが返されます。
d) 前のステップの Web サービス リクエストによって返された結果に従って、現在のサブサイトはユーザーにログインします。ステータス コードが成功を示す場合、現在のサイトはこのサイトの Cookie を介してチケットを保存し、記録します。ユーザーのログインステータス。ステータス コードが失敗を示している場合、ユーザーには対応するログイン失敗プロンプトが表示されます。
2. ログインすると、ユーザーは別のページに移動します:
a) サイトの Cookie またはセッションを通じてユーザーのログイン ステータスを確認します。検証に合格した場合は、通常のサイト処理プログラムに入ります。そうでない場合は、ユーザー センターが検証します。ユーザーのログイン状態 (チケットをユーザー認証センターに送信します)。認証に合格した場合は、返されたユーザー情報に対してローカル ログイン処理が実行されます。そうでない場合は、ユーザーがログインしていないことを意味します。
ログアウトプロセスa) 現在のログアウトにより、サイトのユーザーのログインステータスと、ローカルに保存されたサイト全体のユーザーの一意のランダム ID がクリアされます
b) Web サービスインターフェイスを通じて、サイト全体の一意のランダム ID がクリアされますサイト全体のランダムIDによって記録されたサイト。 Web サービス インターフェイスが戻り、ログインしている他のサブサイトの JavaScript コードをログアウトし、このサイトがこのコードを出力します。 c) js コードは、対応するサイトの W3C 標準ログアウト スクリプトにアクセスします
3. コードの説明:この記事に関連するコードはパッケージ化され、アップロードされています。興味がある場合は、クリックしてダウンロードできます。この記事の最後のダウンロード リンクにあります。
1. ログインプロセス: ブラウザを開いて、最初にログインしたサブサイトは UClientSSO::loginSSO() メソッドを呼び出す必要があります。このメソッドは、サイト全体に一意でユーザーの識別に使用されるランダム ID を返します。このランダム ID は、UClientSSO::loginSSO() 内のこの Web サイトの Cookie を通じて保存されています。つまり、サブサイトは、この Web サイトでのユーザーのログイン ID のスタブを保持します。
a) UClientSSO::loginSSO() メソッドは次のとおりです:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 |
|
2. 本站登陆成功后,进行本地化的用户登陆处理,其后验证用户是否登陆只在本地验证。(本地存取登陆用户状态的信息,请设置为关闭浏览器就退出)
3. 当检测用户登陆状态时,请先调用本地的验证处理,若本地验证不通过,再调用UClientSSO::checkUserLogin()方法到用户中心检测用户的登陆状态。
a) UClientSSO::checkUserLogin()方法如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 |
|
4. 单点登出时,调用UClientSSO::logoutSSO()方法。调用成功后,如需其他已登陆站立即登出,请调用 UClientSSO::getSynloginScript()方法获取W3C标准的script,在页面输出。
a) UClientSSO::logoutSSO()方法如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 |
|
四. 代码部署:
1. 用户验证中心设置
a) 用户验证中心向分站提供的webservice服务接口文件,即UserSvc.php部署在hostname/webapps/port/ UserSvc.php中。查看wsdl内容,请访问https://hostname/port/ UserSvc.php?wsdl
b) 用户中心用户单点服务类文件为UCenterSSO.class.php,文件路径为在hostname/webapps/include /UCenterSSO.class.php。该文件为用户单点登陆处理 的服务端类,被hostname/webapps/port/ UserSvc.php调用。用于获取用户的登陆信息,是否单点登陆的状态信息,单点登出处理等。
c) 用户验证中心通过W3C标准,利用cookie方式记录,删除全站统一的用户唯一随机id 的脚本文件为hostname/webapps/port/cookie_mgr.php.
2. 子站点设置
a) 各子站点请将,UClientSSO.class.php部署在用户中心服务客户端目录下。部署好后,请修改最后一行的UClientSSO::setSite('1'); 参数值为用户验证中心统一分配给各站的标识id.
b) 在部署的用户中心服务客户端包下的api目录下下,请将logout_sso.php脚本转移到此处,并编写进行本站登出的处理脚本。
c) 在子站点验证用户登陆状态的代码部分,额外增加到用户中心的单点登陆验证的处理。
即在首先通过本站验证用户的登陆状态,如果未通过验证,则去用户中心验证。验证操作要调用UClientSSO::checkUserLogin();接口,接口含义请查看代码注释。
d) 在分站的登出处理脚本中,通过UClientSSO::getSynlogoutScript();获取script串输出即可。
五. 扩展功能:
1. 记录跟踪所有在线用户
因为所有用户的登录都要经过用户验证中心,所有用户的ticket都在验证中心生成,可以将用户和该ticket(session id)在内存表中建立一个映射表。得到所有在线用户的记录表。
后期如有必要跟踪用户状态来实现其他功能,只要跟踪这个映射表就可以了。其他功能可以为: 获取在线用户列表,判断用户在线状态,获取在线用户人数等。
2. 特殊统计处理
因为整个系统登录登出要经过用户验证中心,所以可以针对用户的特殊统计进行处理。如用户每天的登录次数,登陆时间,登陆状态失效时间,各时段的在线用户人数走势等。
六. 其他事项:
1. 本站登陆状态有效时间问题:
全站要求用户登陆状态在关闭浏览器时就失效。要求各分站对session或cookie的处理方式按照如下进行:
a) Session方式记录用户登陆状态的站点
请在站点公用脚本开始处,添加一下代码
1 2 3 4 5 6 |
|
b) cookie方式记录用户登陆状态的站点
请在设置用户登陆状态的cookie时,设置cookie有效时间为null.
原文链接:http://www.cnblogs.com/linzhenjie/archive/2012/08/24/2653585.html
以上就是本文的全部内容,希望对大家的学习有所帮助。
相关推荐:
以上がPHP版シングルサインイン導入ソリューションの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。