NodeJS實現(xiàn)單點登錄原理解析
什么是單點登錄
隨著公司業(yè)務(wù)的增多,必然會產(chǎn)生各個不同的系統(tǒng),如果每個系統(tǒng)都需要單獨登錄的話就會很不方便。
因此產(chǎn)生了單點登錄這樣的解決方案,單點登錄全稱 Single Sign On,簡稱SSO,意思是在多個系統(tǒng)應(yīng)用群中登錄一個系統(tǒng),便可在其他所有系統(tǒng)中得到授權(quán)而無需再次登錄。
比如小明今天登錄了淘寶,如果沒有登錄,就會被要求輸入認證信息(用戶名密碼等),登錄過后再去訪問天貓的頁面時就不需要登錄可以直接訪問。
單點登錄原理

SSO 需要有一個獨立的認證中心,只有獨立的驗證中心能接受用戶的用戶名密碼等安全信息,其他系統(tǒng)不提供登錄入口,只接受認證中心的間接授權(quán)。 整個過程可以簡單的用上圖描述:
- 當用戶登錄訪問應(yīng)用A時,應(yīng)用A發(fā)現(xiàn)用戶未登錄,跳轉(zhuǎn)至SSO認證中心,并將自己的地址作為參數(shù)方便回調(diào)
- SSO認證中心發(fā)現(xiàn)用戶沒有登錄過,將用戶引導(dǎo)至登錄頁面;用戶填寫用戶名密碼提交登錄申請;SSO認證中心校驗用戶信息,創(chuàng)建用戶雨SSO認證中心的會話(這時會把信息保存到cookie中),同時創(chuàng)建授權(quán)令牌token
- sso認證中心帶著令牌跳轉(zhuǎn)到最初的請求地址(應(yīng)用A)
- 應(yīng)用A拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應(yīng)用A
- 應(yīng)用A創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)
- 當用戶訪問應(yīng)用B時,發(fā)現(xiàn)用戶未登錄(SSO認證服務(wù)器與應(yīng)用A應(yīng)用B不是同一個域,不能提供登錄態(tài)),跳轉(zhuǎn)到SSO認證中心,并將自己的地址和之前和SSO認證中心會話的cookie信息帶入
- SSO認證中心發(fā)現(xiàn)用戶已登錄,跳轉(zhuǎn)回應(yīng)用B地址,并附上令牌token
- 同樣的應(yīng)用B拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應(yīng)用B
- 應(yīng)用B創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)
NodeJS 演示
三個不同的服務(wù)
這里我們需要啟動三個服務(wù)來分別模擬 應(yīng)用A,SSO認證服務(wù)器和應(yīng)用B

這里端口號 8383的服務(wù)是SSO認證服務(wù)器,其余的 :8686 和 :8787 分別代表應(yīng)用A與應(yīng)用B。
其實應(yīng)用A與應(yīng)用B的代碼幾乎一樣,如上圖所示我們可以通過穿參的方式來設(shè)置不同的端口及應(yīng)用名。
先來看下效果

首次訪問跳轉(zhuǎn)至登錄頁
應(yīng)用A判斷登錄態(tài),跳轉(zhuǎn)到SSO認證服務(wù)器
應(yīng)用A
const Koa=require('koa');
const Router=require('koa-router')
const views=require('koa-views')
const static=require('koa-static')
const path=require('path');
const app=new Koa();
const router=new Router();
const session=require('koa-session')
const koa2Req=require('koa2-request');
//模版引擎相關(guān)配置
app.use(views(path.join(__dirname,'./views')),{
extension:'ejs'
})
app.keys=['key']
const keyMap={
'8686':'koa:sess8686',
'8787':'koa:sess8787'
}
const CONFIG={
key:keyMap[process.env.PORT] || 'koa:sess',
maxAge:1000*60*60*24,
httpOnly:true
}
app.use(session(CONFIG,app))
const system=process.env.SERVER_NAME
router.get("/",async (ctx)=>{
//通過 session來判斷 應(yīng)用A的登錄狀態(tài)
let user=ctx.session.user
if(user){
//...
}
else //1、當用戶登錄訪問應(yīng)用A時,應(yīng)用A發(fā)現(xiàn)用戶未登錄(應(yīng)為服務(wù)器沒有保存對應(yīng)的session)
{
let token=ctx.query.token
//第一次登錄url上也不會有令牌
if(!token)
{
//1、跳轉(zhuǎn)到SSO認證服務(wù)器
ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
}
else
{
//...
}
}
})
app.use(router.routes())
const port=process.env.PORT||8888
app.listen(port,()=>{
console.log(`app ${system} running at ${port}`)
})認證服務(wù)器判斷登錄態(tài),渲染登錄頁
認證服務(wù)器SSO
認證服務(wù)器的目錄結(jié)構(gòu)如下 主要處理兩個功能,一是登錄邏輯,二是之后驗證令牌的有效性,分別有路由 login.js 和 check-token.js 處理

Auth/index.js
const Koa=require('koa');
const Router=require('koa-router')
const views=require('koa-views')
const path=require('path');
const app=new Koa();
const router=new Router();
const login=require("./routes/login")
const checkToken=require('./routes/check-token')
const bodyparser=require('koa-bodyparser')
app.use(views(path.join(__dirname,'./views')),{
extension:'ejs'
})
app.use(bodyparser())
//處理登錄相關(guān)的邏輯
router.use('/login',login.routes())
//處理令牌驗證的邏輯
router.use('/check_token',checkToken.routes())
app.use(router.routes())
app.listen(8383,()=>{
console.log(`app listen at 8383`)
})剛才我們從應(yīng)用A跳轉(zhuǎn)到 http://localhost:8383/login?redirectUrl=localhost:8686 來看login中的邏輯
Auth/routes/login.js
const service = require("../service");
const router=require("koa-router")()
router.get('/',async (ctx)=>{
const cookies=ctx.cookies;
const token=cookies.get('token');
//從cookie中判斷應(yīng)用A的登錄態(tài)
if(token && service.isTokenVailid(token)){
//。。。如果有登錄過
}else{
//2、SSO認證中心發(fā)現(xiàn)用戶沒有登錄過,于是渲染登錄頁面登錄頁面;
await ctx.render('login.ejs',{
extension:'ejs'
})
}
})
//。。。
module.exports=router登錄頁面
Auth/views/login.ejs
<html lang="en">
<head>
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>統(tǒng)一登錄</title>
</head>
<body>
<h1>統(tǒng)一登錄</h1>
<form method="post">
<div>用戶名: <input type="text" name="name"/></div>
<div>密碼 <input type="text" name="password" /></div>
<div><input type="submit" value='登錄'></div>
</form>
</body>
</html>校驗用戶信息,創(chuàng)建令牌
Auth/routes/login.js
router.post('/',async (ctx)=>{
//2、用戶填寫用戶名密碼提交登錄申請;
const body=ctx.request.body;
const {name,password}=body;
//2、SSO認證中心校驗用戶信息,
if(name==="admin" && password==="123456"){
//2、創(chuàng)建用戶雨SSO認證中心的會話(這時會把信息保存到cookie中),同時創(chuàng)建授權(quán)令牌token
const token="passport";
await ctx.cookies.set('token',token,{
maxAge:1000*60*60*24*30,
httpOnly:true
})
if(ctx.query.redirectUrl){
//3、sso認證中心帶著令牌跳轉(zhuǎn)到最初的請求地址(應(yīng)用A)
ctx.redirect(`${ctx.protocol}://${ctx.query.redirectUrl}?token=${token}`)
//回跳地址是 http://localhost:8686/?token=passport
}else{
ctx.body="<h1>登錄成功!</h1>"
}
}else{
ctx.response.body={
error:1,
msg:'用戶名或密碼錯誤'
}
}
})從認證服務(wù)器攜帶令牌跳轉(zhuǎn)回應(yīng)用A
令牌校驗 返回資源
應(yīng)用A
app.use(views(path.join(__dirname,'./views')),{
extension:'ejs'
})
//...
const system=process.env.SERVER_NAME
router.get("/",async (ctx)=>{
let user=ctx.session.user
if(user){
//...
}
else
//這時應(yīng)用A依舊沒有登錄態(tài) 但url上有了令牌 http://localhost:8686/?token=passport
{
let token=ctx.query.token
if(!token)
{
//...跳轉(zhuǎn)去SSO登錄頁面
}
else
//跳回應(yīng)用A時走這里的邏輯
{
//ajax請求 4. 應(yīng)用A拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應(yīng)用A
const url=`://localhost:8383/check_token?token=${token}&t=${new Date().getTime()}`
let data = await koa2Req(ctx.protocol + url);
if(data && data.body){
try {
const body=JSON.parse(data.body)
const {error,userId}=body;
// console.log(error,userId) 0,admin
if(error==0){
if(!userId){
ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
return
}
//驗證通過后注冊session,渲染頁面
//5. 應(yīng)用A創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)
ctx.session.user=userId;
await ctx.render('index.ejs',{
user:userId,
system
})
}else{
ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
}
} catch (error) {console.log(error)}
}
}
}
})
app.use(router.routes())
const port=process.env.PORT||8888
app.listen(port,()=>{
console.log(`app ${system} running at ${port}`)
})與之對應(yīng)的 SSO中處理驗證令牌的邏輯
Auth/routes/check-token
const router=require("koa-router")()
const service=require("../service")
router.get('/',async (ctx)=>{
const token=ctx.query.token;
const result={
error:1
}
//當token 是 password時
if(service.isTokenVailid(token)){
result.error=0;
result.userId='admin'
}
ctx.body=result
})
module.exports=routerAuth/service/index.js
module.exports={
isTokenVailid: function(token){
if(token && token==='passport'){
return true
}
return false
}
}至此用戶已經(jīng)能正常訪問應(yīng)用A,SSO服務(wù)器和應(yīng)用A服務(wù)器上都有了用戶登錄過的信息。
訪問應(yīng)用B
帶cookie跳轉(zhuǎn)至SSO認證服務(wù)器
應(yīng)用B
//...
router.get("/",async (ctx)=>{
let user=ctx.session.user
if(user){
//...
}else{
let token=ctx.query.token
//...
if(!token)
{
//同樣既沒有session也沒有令牌,跳轉(zhuǎn)到SSO認證服務(wù)器
//6、當用戶訪問應(yīng)用B時,發(fā)現(xiàn)用戶未登錄(SSO認證服務(wù)器與應(yīng)用A應(yīng)用B不是同一個域,不能提供登錄態(tài)),跳轉(zhuǎn)到SSO認證中心,并將自己的地址和之前和SSO認證中心會話的cookie信息帶入
ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
}
else
{
//。。。驗證令牌的部分
}
}
})
app.use(router.routes())
const port=process.env.PORT||8888
app.listen(port,()=>{
console.log(`app ${system} running at ${port}`)
})從認證服務(wù)器攜帶令牌跳轉(zhuǎn)回應(yīng)用B
SSO認證服務(wù)器 ,再次登錄時攜帶了cookie,因此不會再請求登錄頁面 Auth/routes/login
//...
router.get('/',async (ctx)=>{
const cookies=ctx.cookies;
const token=cookies.get('token');
//7. SSO認證中心發(fā)現(xiàn)用戶已登錄,跳轉(zhuǎn)回應(yīng)用B地址,并附上令牌token
if(token && service.isTokenVailid(token)){
const redirectUrl=ctx.query.redirectUrl;
if(redirectUrl){
//帶著令牌跳轉(zhuǎn)回應(yīng)用B
ctx.redirect(`${ctx.protocol}://${redirectUrl}?token=${token}`)
}else{
ctx.body="<h1>登錄成功!</h1>"
}
}else{
//...渲染登錄頁面
}
})
//..令牌校驗 返回資源
這里的邏輯和5,6兩步一樣,因為token容易偽造,所以要檢驗真?zhèn)巍?應(yīng)用B
app.use(views(path.join(__dirname,'./views')),{
extension:'ejs'
})
//...
const system=process.env.SERVER_NAME
router.get("/",async (ctx)=>{
let user=ctx.session.user
if(user){
//...
}
else
//這時應(yīng)用B依舊沒有登錄態(tài) 但url上有了令牌 http://localhost:8787/?token=passport
{
let token=ctx.query.token
if(!token)
{
//...跳轉(zhuǎn)去SSO登錄頁面
}
else
//跳回應(yīng)用B時走這里的邏輯
{
//ajax請求 8. 同樣的應(yīng)用B拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應(yīng)用B
const url=`://localhost:8383/check_token?token=${token}&t=${new Date().getTime()}`
let data = await koa2Req(ctx.protocol + url);
if(data && data.body){
try {
const body=JSON.parse(data.body)
const {error,userId}=body;
// console.log(error,userId) 0,admin
if(error==0){
if(!userId){
ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
return
}
//驗證通過后注冊session,渲染頁面
//9. 應(yīng)用B創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)
ctx.session.user=userId;
await ctx.render('index.ejs',{
user:userId,
system
})
}else{
ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)
}
} catch (error) {console.log(error)}
}
}
}
})
app.use(router.routes())
const port=process.env.PORT||8888
app.listen(port,()=>{
console.log(`app ${system} running at ${port}`)
})至此單點登錄的大部分邏輯都已經(jīng)完成,之后再session有效期內(nèi)再訪問頁面,就不需要再登錄,直接返回資源
router.get("/",async (ctx)=>{
//如果session中有用戶信息,說明已經(jīng)登錄過,直接返回請求資源
let user=ctx.session.user
if(user){
await ctx.render('index.ejs',{
user,
system
})
}
//...
})到此這篇關(guān)于NodeJS實現(xiàn)單點登錄的文章就介紹到這了,更多相關(guān)nodejs單點登錄內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
解決下載了nodejs但npm?-v沒有反應(yīng)問題的全過程
最近工作中遇到了個問題,node安裝成功,但npm無法使用,所以下面這篇文章主要給大家介紹了關(guān)于下載了nodejs但npm?-v沒有反應(yīng)問題解決的相關(guān)資料,需要的朋友可以參考下2022-08-08
用C/C++來實現(xiàn) Node.js 的模塊(二)
上篇文章的主要內(nèi)容講訴了用C/C++來實現(xiàn) Node.js 的模塊,本文更深一步繼續(xù)探討這個問題,有需要的朋友可以參考下2014-09-09
淺談Node.js CVE-2017-14849 漏洞分析(詳細步驟)
這篇文章主要介紹了淺談Node.js CVE-2017-14849 漏洞分析(詳細步驟),小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2017-11-11
node.js調(diào)用腳本(python/shell)和系統(tǒng)命令
這篇文章介紹了node.js調(diào)用腳本(python/shell)和系統(tǒng)命令的方法,文中通過示例代碼介紹的非常詳細。對大家的學(xué)習或工作具有一定的參考借鑒價值,需要的朋友可以參考下2022-07-07
NPM 安裝cordova時警告:npm WARN deprecated minimatch@2.0.10: Pleas
這篇文章主要介紹了NPM 安裝cordova時警告:npm WARN deprecated minimatch@2.0.10: Please update to minimatch 3.0.2 or higher to的相關(guān)資料,需要的朋友可以參考下2016-12-12

