SSO(Single Sign-On): React 및 ExpressJS에 대한 종합 가이드
SSO(Single Sign-On)는 사용자가 한 번 로그인하면 각각을 재인증할 필요 없이 연결된 여러 애플리케이션이나 시스템에 액세스할 수 있게 해주는 인증 메커니즘입니다. SSO는 사용자 인증을 신뢰할 수 있는 단일 시스템(종종 아이덴티티 공급자 또는 IdP라고 함)으로 중앙 집중화합니다. 그런 다음 이 시스템은 자격 증명을 관리하고 토큰 또는 세션 데이터를 발행하여 다른 서비스(서비스 공급자 또는 SP라고 함)에서 사용자의 신원을 확인합니다.
이 가이드에서는 SSO의 작동 방식, 장점과 단점, 일반적인 사용 사례, API(Express가 포함된 Node.js), 기본 애플리케이션(React) 및 외부 애플리케이션에서 SSO 구현의 예를 살펴보겠습니다. 애플리케이션(반응). SSO의 원칙과 관행을 이해함으로써 조직은 애플리케이션과 시스템 전반에 걸쳐 사용자 경험, 보안 및 운영 효율성을 향상시킬 수 있습니다.
목차
-
싱글 사인온(SSO)
- SSO는 어떻게 작동하나요?
- SSO의 장점
- SSO의 단점
- SSO 사용 사례
- SSO 구현 사례
- 1. API(Express가 포함된 Node.js)
- 2. 주요 애플리케이션(React)
- 3. 외부 애플리케이션(React)
- 결론
모래밭
- GitHub 저장소
데모 비디오
싱글 사인온(SSO)
SSO(Single Sign-On)는 사용자가 한 번 로그인하면 각각을 재인증할 필요 없이 연결된 여러 애플리케이션이나 시스템에 액세스할 수 있는 인증 메커니즘입니다.
SSO는 사용자 인증을 신뢰할 수 있는 단일 시스템(종종 아이덴티티 공급자 또는 IdP라고 함)으로 중앙 집중화합니다. 그런 다음 이 시스템은 자격 증명을 관리하고 토큰 또는 세션 데이터를 발행하여 다른 서비스(서비스 공급자 또는 SP라고 함)에서 사용자의 신원을 확인합니다. ).
SSO는 어떻게 작동하나요?
SSO는 OAuth 2.0, OIDC(OpenID Connect) 또는 SAML(Security Assertion Markup Language)과 같은 보안 토큰 기반 메커니즘을 통해 작동합니다. 단순화된 흐름은 다음과 같습니다.
사용자 로그인: 사용자는 IdP(ID 공급자)에 자격 증명을 입력합니다.
토큰 발급: IdP는 자격 증명을 검증하고 인증 토큰(예: JWT 또는 SAML 어설션)을 발급합니다.
서비스 액세스: 토큰은 서비스 제공업체에 전달되어 서비스 제공업체에서 이를 검증하고 추가 로그인 없이 액세스 권한을 부여합니다.
SSO의 이점
향상된 사용자 경험: 사용자는 한 번의 로그인으로 여러 서비스에 액세스할 수 있어 마찰이 줄어들고 사용성이 향상됩니다.
-
향상된 보안:
- 비밀번호 재사용과 같은 안전하지 않은 관행으로 이어질 수 있는 비밀번호 피로를 줄입니다.
- 중앙 집중식 인증을 통해 더욱 강력한 비밀번호 정책과 다단계 인증(MFA) 시행이 가능합니다.
-
단순화된 사용자 관리:
- 관리자가 연결된 애플리케이션 전체에서 사용자 액세스를 더 쉽게 관리할 수 있습니다.
- IdP에서 사용자의 액세스 권한을 취소하면 모든 통합 시스템에 대한 액세스가 비활성화됩니다.
-
시간 및 비용 효율성:
- 로그인 관련 헬프 데스크 요청을 줄여 사용자와 지원 팀의 시간을 절약합니다.
- 기존 인증 메커니즘을 활용하여 개발 시간과 비용을 절감합니다.
-
규정 준수 및 감사:
- 중앙 집중식 인증 및 액세스 제어를 통해 보다 쉽게 보안 정책을 시행하고 사용자 활동을 추적할 수 있습니다.
SSO의 단점
-
단일 실패 지점:
- IdP를 사용할 수 없거나 손상된 경우 사용자는 연결된 시스템에 액세스할 수 없습니다.
- 완화: 중복 IdP를 사용하고 고가용성을 보장합니다.
-
복잡한 구현:
- SSO를 통합하려면 특히 다양한 애플리케이션과 프로토콜이 있는 환경에서 상당한 계획과 전문 지식이 필요합니다.
- 완화: OAuth 2.0 또는 SAML과 같은 확립된 프로토콜과 강력한 SSO 라이브러리를 활용하세요.
-
보안 위험:
- 공격자가 사용자의 SSO 자격 증명에 대한 액세스 권한을 얻으면 잠재적으로 연결된 모든 시스템에 액세스할 수 있습니다.
- 완화: 강력한 MFA를 시행하고 의심스러운 로그인 활동을 모니터링합니다.
-
공급업체 종속:
- 조직은 특정 IdP 공급업체에 크게 의존하므로 마이그레이션이 어려울 수 있습니다.
- 완화: 개방형 표준을 선택하고 독점 솔루션을 피하세요.
-
토큰 관리 과제:
- 만료되거나 도난당한 토큰은 액세스를 방해하거나 보안 취약성을 야기할 수 있습니다.
- 완화: 토큰 만료, 새로 고침 메커니즘 및 보안 토큰 저장을 구현합니다.
SSO 사용 사례
-
엔터프라이즈 애플리케이션:
- 직원은 한 번의 로그인으로 다양한 내부 도구와 서비스에 액세스할 수 있습니다.
- 온보딩 및 오프보딩 프로세스를 단순화합니다.
-
클라우드 서비스:
- 사용자는 반복적인 로그인 없이 클라우드 애플리케이션 간에 원활하게 전환할 수 있습니다.
- 생산성과 사용자 경험을 향상합니다.
-
고객 포털:
- 다양한 서비스 전반에 걸쳐 고객에게 통합된 로그인 환경을 제공합니다.
- 개인화 및 타겟 마케팅이 가능합니다.
-
파트너 통합:
- 파트너 조직 간의 공유 리소스에 대한 안전한 액세스를 촉진합니다.
- 협업 및 데이터 교환을 간소화합니다.
SSO 구현 예
1. API(Express를 사용한 Node.js)
API는 IdP(ID 제공자) 역할을 합니다. 사용자를 인증하고 액세스를 위해 JWT 토큰을 발급합니다.
다음은 팔로어를 위한 각 섹션의 목적을 설명하는 제공된 코드의 구조화된 분석입니다. 이는 API 계층에서 SSO 기능을 구현하는 방법에 대한 강력한 예입니다.
설정 및 종속성
이 설정에는 다음 패키지가 사용됩니다.
- express: HTTP 요청 처리 및 라우팅용.
- jsonwebtoken: JWT 생성 및 확인용.
- cors: 다양한 클라이언트 애플리케이션의 교차 출처 요청을 처리합니다.
- @faker-js/faker: 모의 사용자 및 할일 데이터 생성용.
- cookie-parser: 요청으로 전송된 쿠키를 구문 분석하는 데 사용됩니다.
- dotenv: 환경 변수를 안전하게 로드합니다.
구성
- 비밀키를 안전하게 관리하기 위해 dotenv를 사용합니다.
- 개발 환경을 위한 대체 비밀번호가 제공됩니다.
dotenv.config(); const SECRET_KEY = process.env.SECRET_KEY || "secret";
미들웨어
- CORS는 특정 프런트엔드 원본(기본 및 외부 앱)의 요청이 허용되도록 보장합니다.
- cookieParser는 클라이언트가 보낸 쿠키를 구문 분석합니다.
- express.json을 사용하면 JSON 요청 본문을 구문 분석할 수 있습니다.
app.use( cors({ origin: ["http://localhost:5173", "http://localhost:5174"], credentials: true, }) ); app.use(express.json()); app.use(cookieParser());
사용자 인증 및 토큰 생성
모의 데이터는 사용자 및 사용자와 관련된 할 일을 시뮬레이션합니다.
사용자에게는 역할(관리자 또는 사용자)과 기본 프로필 정보가 있습니다.
Todos는 개인화된 액세스를 위해 사용자 ID에 연결됩니다.
- /login : 이메일과 비밀번호를 기반으로 사용자를 인증합니다.
사용자는 로그인에 성공하면 JWT가 포함된 쿠키(sso_token)를 받습니다.
이 토큰은 안전하고 HTTP 전용이며 변조를 방지하기 위해 시간이 제한되어 있습니다.
app.post("/login", (req, res) => { const { email, password } = req.body; const user = users.find( (user) => user.email === email && user.password === password ); if (user) { const token = jwt.sign({ user }, SECRET_KEY, { expiresIn: "1h" }); res.cookie("sso_token", token, { httpOnly: true, secure: process.env.NODE_ENV === "production", maxAge: 3600000, sameSite: "strict", }); res.json({ message: "Login successful" }); } else { res.status(400).json({ error: "Invalid credentials" }); } });
- /verify: 토큰을 디코딩하여 사용자의 신원을 확인합니다. 잘못된 토큰으로 인해 승인되지 않은 응답이 발생합니다.
app.get("/verify", (req, res) => { const token = req.cookies.sso_token; if (!token) { return res.status(401).json({ authenticated: false }); } try { const decoded = jwt.verify(token, SECRET_KEY); res.json({ authenticated: true, user: decoded }); } catch { res.status(401).json({ authenticated: false, error: "Invalid token" }); } });
- /logout: JWT 토큰이 포함된 쿠키를 지웁니다.
토큰을 삭제하여 사용자가 안전하게 로그아웃할 수 있도록 보장합니다.
dotenv.config(); const SECRET_KEY = process.env.SECRET_KEY || "secret";
- /todos: 인증된 사용자와 관련된 할 일을 검색합니다.
app.use( cors({ origin: ["http://localhost:5173", "http://localhost:5174"], credentials: true, }) ); app.use(express.json()); app.use(cookieParser());
- /todos: 인증된 사용자에게 새로운 할일을 추가합니다.
app.post("/login", (req, res) => { const { email, password } = req.body; const user = users.find( (user) => user.email === email && user.password === password ); if (user) { const token = jwt.sign({ user }, SECRET_KEY, { expiresIn: "1h" }); res.cookie("sso_token", token, { httpOnly: true, secure: process.env.NODE_ENV === "production", maxAge: 3600000, sameSite: "strict", }); res.json({ message: "Login successful" }); } else { res.status(400).json({ error: "Invalid credentials" }); } });
- /todos/:id: 제공된 ID를 기반으로 할 일을 업데이트합니다.
app.get("/verify", (req, res) => { const token = req.cookies.sso_token; if (!token) { return res.status(401).json({ authenticated: false }); } try { const decoded = jwt.verify(token, SECRET_KEY); res.json({ authenticated: true, user: decoded }); } catch { res.status(401).json({ authenticated: false, error: "Invalid token" }); } });
- /todos/:id: 제공된 ID를 기반으로 할 일을 삭제합니다.
app.post("/logout", (req, res) => { res.clearCookie("sso_token"); res.json({ message: "Logout successful" }); });
2. 주요 애플리케이션(React)
메인 애플리케이션은 API를 사용하고 사용자 상호작용을 관리하는 서비스 제공자(SP) 역할을 합니다.
다음은 팔로어를 위한 각 섹션의 목적을 설명하는 제공된 코드의 구조화된 분석입니다. 이는 기본 애플리케이션 계층에서 SSO 기능을 구현하는 방법에 대한 강력한 예입니다.
- 앱 구성요소
App 구성 요소는 로그인 상태에 따라 사용자 인증 및 리디렉션을 관리합니다.
app.get("/todos/:userId", (req, res) => { const ssoToken = req.cookies.sso_token; const user = getUser(ssoToken); if (!user) { return res.status(401).json({ error: "Unauthorized" }); } const userTodos = todos.filter((todo) => todo.userId === user.id); res.json(userTodos); });
- 로그인 구성요소
로그인 구성 요소는 사용자 로그인을 처리하고 인증 성공 시 Todos 페이지로 리디렉션됩니다.
app.post("/todos", (req, res) => { const ssoToken = req.cookies.sso_token; const user = getUser(ssoToken); if (!user) { return res.status(401).json({ error: "Unauthorized" }); } const { title, description } = req.body; const newTodo = { id: faker.string.uuid(), userId: user.id, title, description, }; todos.push(newTodo); res.status(201).json({ message: "Todo added successfully", data: newTodo }); });
- Todos 컴포넌트
Todos 구성 요소는 사용자별 할 일을 표시하고 할 일을 추가 및 삭제할 수 있습니다.
// Update a todo app.put("/todos/:id", (req, res) => { const ssotoken = req.cookies.sso_token; const user = getUser(ssotoken); if (!user) { return res.status(401).json({ message: "Unauthorized" }); } const { id } = req.params; const { title, description } = req.body; const index = todos.findIndex((todo) => todo.id === id); if (index !== -1) { todos[index] = { ...todos[index], title, description, }; res.json({ message: "Todo updated successfully", data: todos[index], }); } else { res.status(404).json({ message: "Todo not found" }); } });
3. 외부 애플리케이션(React)
외부 애플리케이션은 API를 사용하고 사용자 상호 작용을 관리하는 또 다른 서비스 제공업체(SP) 역할을 합니다.
다음은 팔로어를 위한 각 섹션의 목적을 설명하는 제공된 코드의 구조화된 분석입니다. 이는 외부 애플리케이션 계층에서 SSO 기능을 구현하는 방법에 대한 강력한 예입니다.
- 앱 구성요소
App 구성 요소는 로그인 상태에 따라 사용자 인증 및 리디렉션을 관리합니다.
// Delete a todo app.delete("/todos/:id", (req, res) => { const ssoToken = req.cookies.sso_token; const user = getUser(ssoToken); if (!user) { return res.status(401).json({ message: "Unauthorized" }); } const { id } = req.params; const index = todos.findIndex((todo) => todo.id === id); if (index !== -1) { todos = todos.filter((todo) => todo.id !== id); res.json({ message: "Todo deleted successfully" }); } else { res.status(404).json({ message: "Todo not found" }); } });
- Todos 컴포넌트
Todos 구성 요소는 사용자별 할 일을 표시합니다.
import { useState, useEffect } from "react"; import { Navigate, Route, Routes, useNavigate, useSearchParams, } from "react-router-dom"; import Todos from "./components/Todos"; import Login from "./components/Login"; import { toast } from "react-toastify"; import api from "./api"; function App() { const [isLoggedIn, setIsLoggedIn] = useState(false); const [searchParams] = useSearchParams(); const navigate = useNavigate(); useEffect(() => { const verifyLogin = async () => { const returnUrl = searchParams.get("returnUrl"); try { const response = await api.get("/verify", { withCredentials: true, }); if (response.data.authenticated) { setIsLoggedIn(true); toast.success("You are logged in."); navigate("/todos"); } else { setIsLoggedIn(false); if (!returnUrl) { toast.error("You are not logged in."); } } } catch (error) { setIsLoggedIn(false); console.error("Verification failed:", error); } }; verifyLogin(); const handleVisibilityChange = () => { if (document.visibilityState === "visible") { verifyLogin(); } }; document.addEventListener("visibilitychange", handleVisibilityChange); return () => { document.removeEventListener("visibilitychange", handleVisibilityChange); }; }, [navigate, searchParams]); return ( <div className="container p-4 mx-auto"> <Routes> <Route path="/" element={<Login />} /> <Route path="/todos" element={isLoggedIn ? <Todos /> : <Navigate to={"/"} />} /> </Routes> </div> ); } export default App;
결론
SSO(Single Sign-On)는 여러 애플리케이션 전반에 걸쳐 사용자 인증 및 액세스 관리를 단순화하여 사용자 경험, 보안 및 운영 효율성을 향상시킵니다. 인증을 중앙 집중화하고 보안 토큰 기반 메커니즘을 활용함으로써 조직은 사용자 액세스를 간소화하고 비밀번호 관련 위험을 줄이며 규정 준수 및 감사 기능을 향상시킬 수 있습니다.
SSO는 수많은 이점을 제공하지만 단일 실패 지점, 복잡한 구현 요구 사항, 보안 위험, 잠재적인 공급업체 종속과 같은 과제도 제시합니다. 조직은 이러한 위험을 완화하고 중앙 집중식 인증의 이점을 극대화하기 위해 SSO 솔루션을 신중하게 계획하고 구현해야 합니다.
모범 사례를 따르고, 확립된 프로토콜을 활용하고, 개방형 표준을 선택함으로써 조직은 SSO를 성공적으로 구현하여 애플리케이션과 시스템 전반에 걸쳐 사용자 경험, 보안 및 운영 효율성을 향상할 수 있습니다.
위 내용은 SSO(Single Sign-On): React 및 ExpressJS에 대한 종합 가이드의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











프론트 엔드 개발시 프론트 엔드 열지대 티켓 인쇄를위한 자주 묻는 질문과 솔루션, 티켓 인쇄는 일반적인 요구 사항입니다. 그러나 많은 개발자들이 구현하고 있습니다 ...

JavaScript는 현대 웹 개발의 초석이며 주요 기능에는 이벤트 중심 프로그래밍, 동적 컨텐츠 생성 및 비동기 프로그래밍이 포함됩니다. 1) 이벤트 중심 프로그래밍을 사용하면 사용자 작업에 따라 웹 페이지가 동적으로 변경 될 수 있습니다. 2) 동적 컨텐츠 생성을 사용하면 조건에 따라 페이지 컨텐츠를 조정할 수 있습니다. 3) 비동기 프로그래밍은 사용자 인터페이스가 차단되지 않도록합니다. JavaScript는 웹 상호 작용, 단일 페이지 응용 프로그램 및 서버 측 개발에 널리 사용되며 사용자 경험 및 크로스 플랫폼 개발의 유연성을 크게 향상시킵니다.

기술 및 산업 요구에 따라 Python 및 JavaScript 개발자에 대한 절대 급여는 없습니다. 1. 파이썬은 데이터 과학 및 기계 학습에서 더 많은 비용을 지불 할 수 있습니다. 2. JavaScript는 프론트 엔드 및 풀 스택 개발에 큰 수요가 있으며 급여도 상당합니다. 3. 영향 요인에는 경험, 지리적 위치, 회사 규모 및 특정 기술이 포함됩니다.

동일한 ID로 배열 요소를 JavaScript의 하나의 객체로 병합하는 방법은 무엇입니까? 데이터를 처리 할 때 종종 동일한 ID를 가질 필요가 있습니다 ...

JavaScript를 배우는 것은 어렵지 않지만 어려운 일입니다. 1) 변수, 데이터 유형, 기능 등과 같은 기본 개념을 이해합니다. 2) 마스터 비동기 프로그래밍 및 이벤트 루프를 통해이를 구현하십시오. 3) DOM 운영을 사용하고 비동기 요청을 처리합니다. 4) 일반적인 실수를 피하고 디버깅 기술을 사용하십시오. 5) 성능을 최적화하고 모범 사례를 따르십시오.

이 기사에서 시차 스크롤 및 요소 애니메이션 효과 실현에 대한 토론은 Shiseido 공식 웹 사이트 (https://www.shiseido.co.jp/sb/wonderland/)와 유사하게 달성하는 방법을 살펴볼 것입니다.

JavaScript의 최신 트렌드에는 Typescript의 Rise, 현대 프레임 워크 및 라이브러리의 인기 및 WebAssembly의 적용이 포함됩니다. 향후 전망은보다 강력한 유형 시스템, 서버 측 JavaScript 개발, 인공 지능 및 기계 학습의 확장, IoT 및 Edge 컴퓨팅의 잠재력을 포함합니다.

Console.log 출력의 차이의 근본 원인에 대한 심층적 인 논의. 이 기사에서는 Console.log 함수의 출력 결과의 차이점을 코드에서 분석하고 그에 따른 이유를 설명합니다. � ...
