Java实现单点登录(SSO)详解:从理论到实践

news/2024/7/7 19:48:16 标签: java, 开发语言, 后端


✨✨谢谢大家捧场,祝屏幕前的小伙伴们每天都有好运相伴左右,一定要天天开心哦!✨✨ 
🎈🎈作者主页: 喔的嘛呀🎈🎈
✨✨ 帅哥美女们,我们共同加油!一起进步!✨✨ 

目录

引言

一、什么是单点登录(SSO)?

二、SSO的工作原理

三、SSO的具体实现

SSO的核心概念

1. 令牌(Token)机制

2. 身份验证协议

SSO实现步骤

1. 选择身份验证协议

2. 创建认证服务器

3. 创建资源服务器

4. 客户端集成

总结


引言

随着互联网应用的不断发展,用户需要在多个系统之间无缝切换,而单点登录(Single Sign-On,简称SSO)技术应运而生。本篇博客将深入探讨Java中如何实现单点登录,通过详细代码和深度解析,带领读者逐步了解SSO的原理、流程和具体实现。

一、什么是单点登录(SSO)?

单点登录是一种身份认证的机制,允许用户在访问多个相关但独立的软件系统时,只需一次登录,便可无缝访问所有系统。这大大提高了用户体验,并简化了管理和维护的复杂性。

二、SSO的工作原理

SSO的工作原理基于令牌(Token)和身份验证协议。用户一旦登录系统,将获得一个令牌,该令牌包含了用户的身份信息。在之后的访问中,用户只需提供该令牌,而无需再次输入用户名和密码。

三、SSO的具体实现

SSO的核心概念

在深入代码之前,让我们先理解SSO的核心概念。

1. 令牌(Token)机制

SSO通过使用令牌实现用户的无缝切换。用户在登录成功后,获得一个令牌,该令牌包含了用户的身份信息。在之后的访问中,用户只需提供有效的令牌,而无需再次输入用户名和密码。

2. 身份验证协议

常见的身份验证协议包括OAuth 2.0和OpenID Connect。OAuth 2.0主要用于授权,而OpenID Connect在OAuth 2.0的基础上提供了身份验证的支持。

SSO实现步骤

1. 选择身份验证协议

在我们的实现中,我们选择使用OAuth 2.0和OpenID Connect协议。这两者的结合提供了强大的身份验证和授权机制。

2. 创建认证服务器

认证服务器是SSO系统的核心。我们使用Spring Security OAuth2和Spring Boot来实现一个简单但强大的认证服务器。

创建认证服务器是实现单点登录(SSO)系统的关键步骤之一。在这里,我们将使用Spring Security OAuth2和Spring Boot创建一个简单而强大的认证服务器。以下是详细的代码示例:

// 认证服务器配置类
@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {

    @Autowired
    private AuthenticationManager authenticationManager;

    @Autowired
    private UserDetailsService userDetailsService;

    @Autowired
    private DataSource dataSource;

    @Value("${security.oauth2.client.client-id}")
    private String clientId;

    @Value("${security.oauth2.client.client-secret}")
    private String clientSecret;

    @Value("${security.oauth2.client.authorized-grant-types}")
    private String[] authorizedGrantTypes;

    @Value("${security.oauth2.client.scopes}")
    private String[] scopes;

    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        clients.jdbc(dataSource);
    }

    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints
            .authenticationManager(authenticationManager)
            .userDetailsService(userDetailsService);
    }

    @Override
    public void configure(AuthorizationServerSecurityConfigurer security) throws Exception {
        security
            .tokenKeyAccess("permitAll()")
            .checkTokenAccess("isAuthenticated()");
    }

    @Bean
    public JdbcTokenStore tokenStore() {
        return new JdbcTokenStore(dataSource);
    }

    @Bean
    public TokenStoreUserApprovalHandler userApprovalHandler(TokenStore tokenStore) {
        TokenStoreUserApprovalHandler handler = new TokenStoreUserApprovalHandler();
        handler.setTokenStore(tokenStore);
        handler.setRequestFactory(new DefaultOAuth2RequestFactory(clientId));
        handler.setClientDetailsService(clientDetailsService());
        handler.setUseApprovalStore(true);
        return handler;
    }

    @Bean
    public ApprovalStore approvalStore(TokenStore tokenStore) {
        TokenApprovalStore store = new TokenApprovalStore();
        store.setTokenStore(tokenStore);
        return store;
    }

    @Bean
    public ClientDetailsService clientDetailsService() {
        return new JdbcClientDetailsService(dataSource);
    }

    @Bean
    public DefaultTokenServices tokenServices() {
        DefaultTokenServices tokenServices = new DefaultTokenServices();
        tokenServices.setTokenStore(tokenStore());
        tokenServices.setSupportRefreshToken(true);
        tokenServices.setClientDetailsService(clientDetailsService());
        tokenServices.setAuthenticationManager(authenticationManager);
        return tokenServices;
    }

    @Bean
    public BCryptPasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }

    @Bean
    public OAuth2RequestFactory requestFactory() {
        return new DefaultOAuth2RequestFactory(clientDetailsService());
    }

    @Bean
    @Primary
    public DefaultTokenServices defaultTokenServices() {
        DefaultTokenServices defaultTokenServices = new DefaultTokenServices();
        defaultTokenServices.setTokenStore(tokenStore());
        defaultTokenServices.setSupportRefreshToken(true);
        defaultTokenServices.setClientDetailsService(clientDetailsService());
        return defaultTokenServices;
    }

    @Bean
    public BCryptPasswordEncoder bCryptPasswordEncoder() {
        return new BCryptPasswordEncoder();
    }

    @Bean
    public DataSourceInitializer dataSourceInitializer(DataSource dataSource) {
        DataSourceInitializer initializer = new DataSourceInitializer();
        initializer.setDataSource(dataSource);
        initializer.setDatabasePopulator(databasePopulator());
        return initializer;
    }

    private DatabasePopulator databasePopulator() {
        ResourceDatabasePopulator populator = new ResourceDatabasePopulator();
        populator.addScript(new ClassPathResource("schema.sql"));
        return populator;
    }
}

上述代码中,我们配置了认证服务器的各个方面,包括客户端信息、用户信息、令牌存储、用户批准处理等。这是一个基础配置,你可以根据实际需求进行调整和扩展。

此外,为了更好地演示,我们在配置中引入了一些外部配置(例如,client-id、client-secret、authorized-grant-types、scopes),你可以在应用的配置文件中定义这些属性。

通过这个认证服务器的配置,我们为SSO系统打下了坚实的基础。接下来,你可以继续配置资源服务器、客户端应用,并深入了解OAuth2和OpenID Connect协议的更多细节。

3. 创建资源服务器

在单点登录(SSO)系统中,资源服务器的作用是验证令牌并提供受保护的资源。以下是使用Spring Security实现资源服务器的详细代码示例:

// 资源服务器配置类
@Configuration
@EnableResourceServer
public class ResourceServerConfig extends ResourceServerConfigurerAdapter {

    @Value("${security.oauth2.resource.id}")
    private String resourceId;

    @Override
    public void configure(ResourceServerSecurityConfigurer resources) throws Exception {
        resources.resourceId(resourceId);
    }

    @Override
    public void configure(HttpSecurity http) throws Exception {
        http
            .authorizeRequests()
                .antMatchers("/public/**").permitAll()
                .antMatchers("/api/**").authenticated();
    }
}

在上述代码中,我们配置了资源服务器的两个主要部分:资源ID和HTTP安全性。

  1. configure(ResourceServerSecurityConfigurer resources) 方法用于配置资源服务器的资源ID。资源ID是资源服务器标识自身的唯一标识符,与授权服务器中的配置相对应。

  2. configure(HttpSecurity http) 方法定义了资源服务器的HTTP安全性配置。在这个例子中,我们允许对 /public/** 路径的请求进行公开访问,而对 /api/** 路径的请求进行身份验证。

请注意,你可能需要根据实际应用的需求进行调整和扩展,例如更复杂的授权规则、自定义访问决策等。

为了更好地演示,我们引入了一个外部配置(security.oauth2.resource.id),你可以在应用的配置文件中定义这个属性。

这个资源服务器配置类将帮助你在SSO系统中建立一个安全的资源服务,确保只有合法的用户(通过有效的令牌)能够访问受保护的资源。接下来,你可以继续配置客户端应用,使其能够通过令牌访问资源服务器上的资源。

4. 客户端集成

在单点登录(SSO)系统中,客户端应用需要集成认证服务器以获取令牌并访问资源服务器。以下是使用Spring Security OAuth2 Client实现客户端集成的详细代码示例:

// 客户端配置类
@Configuration
@EnableOAuth2Client
public class OAuth2ClientConfig {

    @Autowired
    private OAuth2RestTemplate restTemplate;

    @Bean
    public OAuth2RestTemplate restTemplate(OAuth2ProtectedResourceDetails resource) {
        return new OAuth2RestTemplate(resource);
    }

    @Bean
    public OAuth2ProtectedResourceDetails resourceDetails() {
        AuthorizationCodeResourceDetails details = new AuthorizationCodeResourceDetails();
        details.setClientId("client-id");
        details.setClientSecret("client-secret");
        details.setAccessTokenUri("http://localhost:8080/oauth/token");
        details.setUserAuthorizationUri("http://localhost:8080/oauth/authorize");
        details.setScope(Arrays.asList("read", "write"));
        return details;
    }

    @Bean
    public RequestInterceptor oauth2FeignRequestInterceptor(OAuth2ClientContext oAuth2ClientContext,
                                                            OAuth2ProtectedResourceDetails resource) {
        return new OAuth2FeignRequestInterceptor(oAuth2ClientContext, resource);
    }
}

在上述代码中,我们配置了客户端的关键组件:

  1. OAuth2RestTemplate: 用于与认证服务器进行交互,获取令牌等。

  2. OAuth2ProtectedResourceDetails: 包含了客户端的配置信息,如客户端ID、客户端密钥、授权服务器的地址等。

  3. RequestInterceptor: 用于Feign客户端,确保在使用Feign进行远程调用时,令牌被正确传递。

在实际应用中,你可能需要更复杂的配置,例如刷新令牌、处理令牌错误、自定义用户信息等。这个配置类提供了一个基础的配置,你可以根据具体需求进行扩展。

请注意,上述代码中的URL和客户端信息应该与你的认证服务器的配置相匹配。同时,你可以在应用的配置文件中定义这些属性,以便更好地管理和维护。

通过这个客户端配置,你的应用将能够通过OAuth2协议与认证服务器进行交互,获取令牌,并在需要时访问资源服务器上的受保护资源。这是SSO系统中客户端应用的关键配置。

总结

通过本文,我们详细讨论了SSO的核心概念、选择了适当的身份验证协议,并提供了完整的Java代码实现。实现SSO系统需要深入理解身份验证协议、使用合适的框架,以及合理配置认证和资源服务器。

希望这篇博客能够为你提供深度且全面的SSO实现指南。通过这个实践,你将更好地理解和应用SSO技术,提升应用的用户体验和安全性。


http://www.niftyadmin.cn/n/5535128.html

相关文章

leetcode216.组合总和III、40.组合总和II、39.组合总和

216.组合总和III 找出所有相加之和为 n 的 k 个数的组合,且满足下列条件: 只使用数字1到9 每个数字 最多使用一次 返回 所有可能的有效组合的列表 。该列表不能包含相同的组合两次,组合可以以任何顺序返回。 示例 1: 输入: k 3, n 7 输出…

vue3中使用Antv G6渲染树形结构并支持节点增删改

写在前面 在一些管理系统中,会对组织架构、级联数据等做一些管理,你会怎么实现呢?在经过调研很多插件之后决定使用 Antv G6 实现,文档也比较清晰,看看怎么实现吧,先来看看效果图。点击在线体验 实现的功能…

Spring Cloud Alibaba之负载均衡组件Ribbon

一、什么是负载均衡? (1)概念: 在基于微服务架构开发的系统里,为了能够提升系统应对高并发的能力,开发人员通常会把具有相同业务功能的模块同时部署到多台的服务器中,并把访问业务功能的请求均…

如何通过IP地址查询地理位置及运营商信息

在数字时代,IP地址(Internet Protocol Address,互联网协议地址)已经成为我们日常网络活动的重要组成部分。每台连接到互联网的设备都被分配了一个唯一的IP地址,它不仅可以识别设备,还可以揭示设备的地理位置…

Perl 语言开发(三):运算符和表达式

目录 1. 算术运算符 1.1 基本算术运算符 1.2 自增和自减运算符 2. 字符串运算符 2.1 连接运算符 2.2 重复运算符 3. 赋值运算符 3.1 简单赋值运算符 3.2 复合赋值运算符 4. 比较运算符 4.1 数字比较运算符 4.2 字符串比较运算符 5. 逻辑运算符 5.1 逻辑运算符 5…

HQ-SAM

不建议复现

Liunx网络配置

文章目录 一、查看网络配置永久修改网卡临时修改网卡 二、查看主机名称 hostname三、查看路由表条目 route四、查看网络连接情况netstat五、获取socket统计信息ss六、查看当前系统中打开的文件和进程的工具lsof七、测试网络连通性ping八、跟踪数据包 traceroute九、域名解析 ns…

基于Tools体验NLP编程的魅力

大模型能理解自然语言,从而能解决问题,但是就像人类大脑一样,大脑只能发送指令,实际行动得靠四肢,所以LangChain4j提供的Tools机制就是大模型的四肢。 大模型的不足 大模型在解决问题时,是基于互联网上很…