Single Sign-On (SSO) ialah mekanisme pengesahan yang membolehkan pengguna log masuk sekali dan mengakses berbilang aplikasi atau sistem yang disambungkan tanpa perlu mengesahkan semula untuk setiap satu. SSO memusatkan pengesahan pengguna ke dalam sistem tunggal yang dipercayai (sering dipanggil Pembekal Identiti, atau IdP), yang kemudiannya mengurus bukti kelayakan dan mengeluarkan token atau data sesi untuk mengesahkan identiti pengguna merentas perkhidmatan lain (dikenali sebagai Pembekal Perkhidmatan atau SP).
Dalam panduan ini, kami akan meneroka cara SSO berfungsi, kebaikan dan keburukannya, kes penggunaan biasa dan contoh pelaksanaan SSO dalam API (Node.js dengan Express), aplikasi utama (React) dan luaran aplikasi (React). Dengan memahami prinsip dan amalan SSO, organisasi boleh meningkatkan pengalaman pengguna, keselamatan dan kecekapan operasi merentas aplikasi dan sistem mereka.
Single Sign-On (SSO) ialah mekanisme pengesahan yang membolehkan pengguna log masuk sekali dan mendapat akses kepada berbilang aplikasi atau sistem yang disambungkan tanpa perlu mengesahkan semula untuk setiap satu.
SSO memusatkan pengesahan pengguna ke dalam satu sistem yang dipercayai (sering dipanggil Pembekal Identiti, atau IdP), yang kemudiannya mengurus bukti kelayakan dan mengeluarkan token atau data sesi untuk mengesahkan identiti pengguna merentas perkhidmatan lain (dikenali sebagai Pembekal Perkhidmatan atau SP ).
SSO beroperasi melalui mekanisme berasaskan token selamat seperti OAuth 2.0, OpenID Connect (OIDC) atau Security Assertion Markup Language (SAML). Berikut ialah aliran yang dipermudahkan:
Log Masuk Pengguna: Pengguna memasukkan bukti kelayakan mereka dalam Pembekal Identiti (IdP).
Pengeluaran Token: IdP mengesahkan bukti kelayakan dan mengeluarkan token pengesahan (mis., pernyataan JWT atau SAML).
Akses Perkhidmatan: Token diserahkan kepada Pembekal Perkhidmatan, yang mengesahkannya dan memberikan akses tanpa memerlukan log masuk selanjutnya.
Pengalaman Pengguna yang Dipertingkat: Pengguna boleh mengakses berbilang perkhidmatan dengan satu log masuk, mengurangkan geseran dan meningkatkan kebolehgunaan.
Keselamatan yang Dipertingkat:
Pengurusan Pengguna Ringkas:
Kecekapan Masa dan Kos:
Pematuhan dan Pengauditan:
Satu Titik Kegagalan:
Pelaksanaan Kompleks:
Risiko Keselamatan:
Kunci Masuk Vendor:
Cabaran Pengurusan Token:
Aplikasi Perusahaan:
Perkhidmatan Awan:
Portal Pelanggan:
Integrasi Rakan Kongsi:
API bertindak sebagai Pembekal Identiti (IdP). Ia mengesahkan pengguna dan mengeluarkan token JWT untuk akses.
Di bawah ialah pecahan berstruktur kod yang disediakan, menerangkan tujuan setiap bahagian untuk pengikut anda. Ini berfungsi sebagai contoh teguh tentang cara melaksanakan fungsi SSO dalam lapisan API.
Pakej berikut digunakan dalam persediaan ini:
dotenv.config(); const SECRET_KEY = process.env.SECRET_KEY || "secret";
app.use( cors({ origin: ["http://localhost:5173", "http://localhost:5174"], credentials: true, }) ); app.use(express.json()); app.use(cookieParser());
Data olok-olok mensimulasikan pengguna dan tugasan mereka yang berkaitan.
Pengguna mempunyai peranan (pentadbir atau pengguna) dan maklumat profil asas.
Todos dipautkan kepada ID pengguna untuk akses diperibadikan.
Pengguna menerima kuki (sso_token) yang mengandungi JWT apabila berjaya log masuk.
Token ini selamat, HTTP sahaja dan terhad masa untuk mengelakkan gangguan.
app.post("/login", (req, res) => { const { email, password } = req.body; const user = users.find( (user) => user.email === email && user.password === password ); if (user) { const token = jwt.sign({ user }, SECRET_KEY, { expiresIn: "1h" }); res.cookie("sso_token", token, { httpOnly: true, secure: process.env.NODE_ENV === "production", maxAge: 3600000, sameSite: "strict", }); res.json({ message: "Login successful" }); } else { res.status(400).json({ error: "Invalid credentials" }); } });
app.get("/verify", (req, res) => { const token = req.cookies.sso_token; if (!token) { return res.status(401).json({ authenticated: false }); } try { const decoded = jwt.verify(token, SECRET_KEY); res.json({ authenticated: true, user: decoded }); } catch { res.status(401).json({ authenticated: false, error: "Invalid token" }); } });
Memastikan pengguna boleh log keluar dengan selamat dengan mengosongkan token mereka.
dotenv.config(); const SECRET_KEY = process.env.SECRET_KEY || "secret";
app.use( cors({ origin: ["http://localhost:5173", "http://localhost:5174"], credentials: true, }) ); app.use(express.json()); app.use(cookieParser());
app.post("/login", (req, res) => { const { email, password } = req.body; const user = users.find( (user) => user.email === email && user.password === password ); if (user) { const token = jwt.sign({ user }, SECRET_KEY, { expiresIn: "1h" }); res.cookie("sso_token", token, { httpOnly: true, secure: process.env.NODE_ENV === "production", maxAge: 3600000, sameSite: "strict", }); res.json({ message: "Login successful" }); } else { res.status(400).json({ error: "Invalid credentials" }); } });
app.get("/verify", (req, res) => { const token = req.cookies.sso_token; if (!token) { return res.status(401).json({ authenticated: false }); } try { const decoded = jwt.verify(token, SECRET_KEY); res.json({ authenticated: true, user: decoded }); } catch { res.status(401).json({ authenticated: false, error: "Invalid token" }); } });
app.post("/logout", (req, res) => { res.clearCookie("sso_token"); res.json({ message: "Logout successful" }); });
Aplikasi utama bertindak sebagai Pembekal Perkhidmatan (SP) yang menggunakan API dan mengurus interaksi pengguna.
Di bawah ialah pecahan berstruktur kod yang disediakan, menerangkan tujuan setiap bahagian untuk pengikut anda. Ini berfungsi sebagai contoh teguh tentang cara melaksanakan fungsi SSO dalam lapisan aplikasi utama.
Komponen Apl mengurus pengesahan pengguna dan mengubah hala berdasarkan status log masuk.
app.get("/todos/:userId", (req, res) => { const ssoToken = req.cookies.sso_token; const user = getUser(ssoToken); if (!user) { return res.status(401).json({ error: "Unauthorized" }); } const userTodos = todos.filter((todo) => todo.userId === user.id); res.json(userTodos); });
Komponen Log Masuk mengendalikan log masuk pengguna dan mengubah hala ke halaman Todos setelah pengesahan berjaya.
app.post("/todos", (req, res) => { const ssoToken = req.cookies.sso_token; const user = getUser(ssoToken); if (!user) { return res.status(401).json({ error: "Unauthorized" }); } const { title, description } = req.body; const newTodo = { id: faker.string.uuid(), userId: user.id, title, description, }; todos.push(newTodo); res.status(201).json({ message: "Todo added successfully", data: newTodo }); });
Komponen Todos memaparkan todos khusus pengguna dan membenarkan menambah serta memadam todos.
// Update a todo app.put("/todos/:id", (req, res) => { const ssotoken = req.cookies.sso_token; const user = getUser(ssotoken); if (!user) { return res.status(401).json({ message: "Unauthorized" }); } const { id } = req.params; const { title, description } = req.body; const index = todos.findIndex((todo) => todo.id === id); if (index !== -1) { todos[index] = { ...todos[index], title, description, }; res.json({ message: "Todo updated successfully", data: todos[index], }); } else { res.status(404).json({ message: "Todo not found" }); } });
Aplikasi luaran bertindak sebagai Pembekal Perkhidmatan (SP) lain yang menggunakan API dan mengurus interaksi pengguna.
Di bawah ialah pecahan berstruktur kod yang disediakan, menerangkan tujuan setiap bahagian untuk pengikut anda. Ini berfungsi sebagai contoh teguh tentang cara melaksanakan fungsi SSO dalam lapisan aplikasi luaran.
Komponen Apl mengurus pengesahan pengguna dan mengubah hala berdasarkan status log masuk.
// Delete a todo app.delete("/todos/:id", (req, res) => { const ssoToken = req.cookies.sso_token; const user = getUser(ssoToken); if (!user) { return res.status(401).json({ message: "Unauthorized" }); } const { id } = req.params; const index = todos.findIndex((todo) => todo.id === id); if (index !== -1) { todos = todos.filter((todo) => todo.id !== id); res.json({ message: "Todo deleted successfully" }); } else { res.status(404).json({ message: "Todo not found" }); } });
Komponen Todos memaparkan todos khusus pengguna.
import { useState, useEffect } from "react"; import { Navigate, Route, Routes, useNavigate, useSearchParams, } from "react-router-dom"; import Todos from "./components/Todos"; import Login from "./components/Login"; import { toast } from "react-toastify"; import api from "./api"; function App() { const [isLoggedIn, setIsLoggedIn] = useState(false); const [searchParams] = useSearchParams(); const navigate = useNavigate(); useEffect(() => { const verifyLogin = async () => { const returnUrl = searchParams.get("returnUrl"); try { const response = await api.get("/verify", { withCredentials: true, }); if (response.data.authenticated) { setIsLoggedIn(true); toast.success("You are logged in."); navigate("/todos"); } else { setIsLoggedIn(false); if (!returnUrl) { toast.error("You are not logged in."); } } } catch (error) { setIsLoggedIn(false); console.error("Verification failed:", error); } }; verifyLogin(); const handleVisibilityChange = () => { if (document.visibilityState === "visible") { verifyLogin(); } }; document.addEventListener("visibilitychange", handleVisibilityChange); return () => { document.removeEventListener("visibilitychange", handleVisibilityChange); }; }, [navigate, searchParams]); return ( <div className="container p-4 mx-auto"> <Routes> <Route path="/" element={<Login />} /> <Route path="/todos" element={isLoggedIn ? <Todos /> : <Navigate to={"/"} />} /> </Routes> </div> ); } export default App;
Single Sign-On (SSO) memudahkan pengesahan pengguna dan pengurusan akses merentas berbilang aplikasi, meningkatkan pengalaman pengguna, keselamatan dan kecekapan operasi. Dengan memusatkan pengesahan dan memanfaatkan mekanisme berasaskan token yang selamat, organisasi boleh menyelaraskan akses pengguna, mengurangkan risiko berkaitan kata laluan dan meningkatkan keupayaan pematuhan dan pengauditan.
Walaupun SSO menawarkan banyak faedah, ia juga memberikan cabaran seperti titik kegagalan tunggal, keperluan pelaksanaan yang kompleks, risiko keselamatan dan kemungkinan penguncian vendor. Organisasi mesti merancang dan melaksanakan penyelesaian SSO dengan teliti untuk mengurangkan risiko ini dan memaksimumkan faedah pengesahan berpusat.
Dengan mengikuti amalan terbaik, memanfaatkan protokol yang telah ditetapkan dan memilih standard terbuka, organisasi boleh berjaya melaksanakan SSO untuk meningkatkan pengalaman pengguna, keselamatan dan kecekapan operasi merentas aplikasi dan sistem mereka.
Atas ialah kandungan terperinci Single Sign-On (SSO): Panduan Komprehensif dengan React dan ExpressJS. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!