ASP.NETMVCSSO單點登錄的示例分析

這篇文章給大家分享的是有關ASP.NET MVC SSO單點登錄的示例分析的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

10年積累的網站設計、網站建設經驗,可以快速應對客戶對網站的新想法和需求。提供各種問題對應的解決方案。讓選擇我們的客戶得到更好、更有力的網絡服務。我雖然不認識你,你也不認識我。但先網站設計后付款的網站建設流程,更有晉城免費網站建設讓你可以放心的選擇與我們合作。

實驗環境配置

HOST文件配置如下:

127.0.0.1 app.com
127.0.0.1 sso.com

IIS配置如下:

ASP.NET MVC SSO單點登錄的示例分析

應用程序池采用.Net Framework 4.0

ASP.NET MVC SSO單點登錄的示例分析

注意IIS綁定的域名,兩個完全不同域的域名。

app.com網站配置如下:

ASP.NET MVC SSO單點登錄的示例分析

sso.com網站配置如下:

memcached緩存:

ASP.NET MVC SSO單點登錄的示例分析

數據庫配置:

ASP.NET MVC SSO單點登錄的示例分析

數據庫采用EntityFramework 6.0.0,首次運行會自動創建相應的數據庫和表結構。

授權驗證過程演示:

在瀏覽器地址欄中訪問:http://app.com,如果用戶還未登陸則網站會自動重定向至:http://sso.com/passport,同時通過QueryString傳參數的方式將對應的AppKey應用標識傳遞過來,運行截圖如下:

URL地址:http://sso.com/passport?appkey=670b14728ad9902aecba32e22fa4f6bd&username=

ASP.NET MVC SSO單點登錄的示例分析

輸入正確的登陸賬號和密碼后,點擊登陸按鈕系統自動301重定向至應用會掉首頁,毀掉成功后如下所示:

ASP.NET MVC SSO單點登錄的示例分析

由于在不同的域下進行SSO授權登陸,所以采用QueryString方式返回授權標識。同域網站下可采用Cookie方式。由于301重定向請求是由瀏覽器發送的,所以在如果授權標識放入Handers中的話,瀏覽器重定向的時候會丟失。重定向成功后,程序自動將授權標識寫入到Cookie中,點擊其他頁面地址時,URL地址欄中將不再會看到授權標示信息。Cookie設置如下:

ASP.NET MVC SSO單點登錄的示例分析

登陸成功后的后續授權驗證(訪問其他需要授權訪問的頁面):

校驗地址:http://sso.com/api/passport?sessionkey=xxxxxx&remark=xxxxxx

返回結果:true,false

客戶端可以根據實際業務情況,選擇提示用戶授權已丟失,需要重新獲得授權。默認自動重定向至SSO登陸頁面,即:http://sso.com/passport?appkey=670b14728ad9902aecba32e22fa4f6bd&username=seo@ljja.cn 同時登陸頁面郵箱地址文本框會自定補全用戶的登陸賬號,用戶只需輸入登陸密碼即可,授權成功后會話有效期自動延長一年時間。

SSO數據庫驗證日志:

用戶授權驗證日志:

ASP.NET MVC SSO單點登錄的示例分析

用戶授權會話Session:

ASP.NET MVC SSO單點登錄的示例分析

數據庫用戶賬號和應用信息:

ASP.NET MVC SSO單點登錄的示例分析

應用授權登陸驗證頁面核心代碼:

/// <summary>
  /// 公鑰:AppKey
  /// 私鑰:AppSecret
  /// 會話:SessionKey
  /// </summary>
  public class PassportController : Controller
  {
    private readonly IAppInfoService _appInfoService = new AppInfoService();
    private readonly IAppUserService _appUserService = new AppUserService();
    private readonly IUserAuthSessionService _authSessionService = new UserAuthSessionService();
    private readonly IUserAuthOperateService _userAuthOperateService = new UserAuthOperateService();

    private const string AppInfo = "AppInfo";
    private const string SessionKey = "SessionKey";
    private const string SessionUserName = "SessionUserName";

    //默認登錄界面
    public ActionResult Index(string appKey = "", string username = "")
    {
      TempData[AppInfo] = _appInfoService.Get(appKey);

      var viewModel = new PassportLoginRequest
      {
        AppKey = appKey,
        UserName = username
      };

      return View(viewModel);
    }

    //授權登錄
    [HttpPost]
    public ActionResult Index(PassportLoginRequest model)
    {
      //獲取應用信息
      var appInfo = _appInfoService.Get(model.AppKey);
      if (appInfo == null)
      {
        //應用不存在
        return View(model);
      }

      TempData[AppInfo] = appInfo;

      if (ModelState.IsValid == false)
      {
        //實體驗證失敗
        return View(model);
      }

      //過濾字段無效字符
      model.Trim();

      //獲取用戶信息
      var userInfo = _appUserService.Get(model.UserName);
      if (userInfo == null)
      {
        //用戶不存在
        return View(model);
      }

      if (userInfo.UserPwd != model.Password.ToMd5())
      {
        //密碼不正確
        return View(model);
      }

      //獲取當前未到期的Session
      var currentSession = _authSessionService.ExistsByValid(appInfo.AppKey, userInfo.UserName);
      if (currentSession == null)
      {
        //構建Session
        currentSession = new UserAuthSession
        {
          AppKey = appInfo.AppKey,
          CreateTime = DateTime.Now,
          InvalidTime = DateTime.Now.AddYears(1),
          IpAddress = Request.UserHostAddress,
          SessionKey = Guid.NewGuid().ToString().ToMd5(),
          UserName = userInfo.UserName
        };

        //創建Session
        _authSessionService.Create(currentSession);
      }
      else
      {
        //延長有效期,默認一年
        _authSessionService.ExtendValid(currentSession.SessionKey);
      }

      //記錄用戶授權日志
      _userAuthOperateService.Create(new UserAuthOperate
      {
        CreateTime = DateTime.Now,
        IpAddress = Request.UserHostAddress,
        Remark = string.Format("{0} 登錄 {1} 授權成功", currentSession.UserName, appInfo.Title),
        SessionKey = currentSession.SessionKey
      }); 104 
      var redirectUrl = string.Format("{0}?SessionKey={1}&SessionUserName={2}",
        appInfo.ReturnUrl, 
        currentSession.SessionKey, 
        userInfo.UserName);

      //跳轉默認回調頁面
      return Redirect(redirectUrl);
    }
  }
Memcached會話標識驗證核心代碼:
public class PassportController : ApiController
  {
    private readonly IUserAuthSessionService _authSessionService = new UserAuthSessionService();
    private readonly IUserAuthOperateService _userAuthOperateService = new UserAuthOperateService();

    public bool Get(string sessionKey = "", string remark = "")
    {
      if (_authSessionService.GetCache(sessionKey))
      {
        _userAuthOperateService.Create(new UserAuthOperate
        {
          CreateTime = DateTime.Now,
          IpAddress = Request.RequestUri.Host,
          Remark = string.Format("驗證成功-{0}", remark),
          SessionKey = sessionKey
        });

        return true;
      }

      _userAuthOperateService.Create(new UserAuthOperate
      {
        CreateTime = DateTime.Now,
        IpAddress = Request.RequestUri.Host,
        Remark = string.Format("驗證失敗-{0}", remark),
        SessionKey = sessionKey
      });

      return false;
    }
  }

Client授權驗證Filters Attribute

public class SSOAuthAttribute : ActionFilterAttribute
  {
    public const string SessionKey = "SessionKey";
    public const string SessionUserName = "SessionUserName";

    public override void OnActionExecuting(ActionExecutingContext filterContext)
    {
      var cookieSessionkey = "";
      var cookieSessionUserName = "";

      //SessionKey by QueryString
      if (filterContext.HttpContext.Request.QueryString[SessionKey] != null)
      {
        cookieSessionkey = filterContext.HttpContext.Request.QueryString[SessionKey];
        filterContext.HttpContext.Response.Cookies.Add(new HttpCookie(SessionKey, cookieSessionkey));
      }

      //SessionUserName by QueryString
      if (filterContext.HttpContext.Request.QueryString[SessionUserName] != null)
      {
        cookieSessionUserName = filterContext.HttpContext.Request.QueryString[SessionUserName];
        filterContext.HttpContext.Response.Cookies.Add(new HttpCookie(SessionUserName, cookieSessionUserName));
      }

      //從Cookie讀取SessionKey
      if (filterContext.HttpContext.Request.Cookies[SessionKey] != null)
      {
        cookieSessionkey = filterContext.HttpContext.Request.Cookies[SessionKey].Value;
      }

      //從Cookie讀取SessionUserName
      if (filterContext.HttpContext.Request.Cookies[SessionUserName] != null)
      {
        cookieSessionUserName = filterContext.HttpContext.Request.Cookies[SessionUserName].Value;
      }

      if (string.IsNullOrEmpty(cookieSessionkey) || string.IsNullOrEmpty(cookieSessionUserName))
      {
        //直接登錄
        filterContext.Result = SsoLoginResult(cookieSessionUserName);
      }
      else
      {
        //驗證
        if (CheckLogin(cookieSessionkey, filterContext.HttpContext.Request.RawUrl) == false)
        {
          //會話丟失,跳轉到登錄頁面
          filterContext.Result = SsoLoginResult(cookieSessionUserName);
        }
      }

      base.OnActionExecuting(filterContext);
    }

    public static bool CheckLogin(string sessionKey, string remark = "")
    {
      var httpClient = new HttpClient
      {
        BaseAddress = new Uri(ConfigurationManager.AppSettings["SSOPassport"])
      };

      var requestUri = string.Format("api/Passport?sessionKey={0}&remark={1}", sessionKey, remark);

      try
      {
        var resp = httpClient.GetAsync(requestUri).Result;

        resp.EnsureSuccessStatusCode();

        return resp.Content.ReadAsAsync<bool>().Result;
      }
      catch (Exception ex)
      {
        throw ex;
      }
    }

    private static ActionResult SsoLoginResult(string username)
    {
      return new RedirectResult(string.Format("{0}/passport?appkey={1}&username={2}",
          ConfigurationManager.AppSettings["SSOPassport"],
          ConfigurationManager.AppSettings["SSOAppKey"],
          username));
    }
  }

示例SSO驗證特性使用方法:

[SSOAuth]
  public class HomeController : Controller
  {
    public ActionResult Index()
    {
      return View();
    }

    public ActionResult About()
    {
      ViewBag.Message = "Your application description page.";

      return View();
    }

    public ActionResult Contact()
    {
      ViewBag.Message = "Your contact page.";

      return View();
    }
  }

感謝各位的閱讀!關于“ASP.NET MVC SSO單點登錄的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

當前題目:ASP.NETMVCSSO單點登錄的示例分析
分享路徑:http://m.kartarina.com/article0/gessoo.html

成都網站建設公司_創新互聯,為您提供建站公司標簽優化ChatGPT響應式網站網站建設品牌網站建設

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

成都做網站
主站蜘蛛池模板: 精品久久久无码人妻中文字幕| 国产av永久精品无码| 无码国产精品一区二区免费式芒果| 97无码人妻福利免费公开在线视频 | 久久久久亚洲AV成人无码网站| 亚洲va中文字幕无码久久| 免费无码肉片在线观看| 亚洲色无码专区在线观看| 久久久久无码精品国产h动漫| 永久免费av无码入口国语片| 成年轻人电影www无码| 久久国产精品无码HDAV| 国产成人A亚洲精V品无码| 亚洲AV无码一区二区三区久久精品| 中文精品无码中文字幕无码专区| 国产精品亚洲а∨无码播放麻豆| 中文字幕韩国三级理论无码| 亚洲欧洲日产国码无码久久99| 精品无码黑人又粗又大又长| 亚洲国产成人无码av在线播放| 国产精品无码日韩欧| 国产精品毛片无码| 人妻少妇精品无码专区漫画| 无码任你躁久久久久久老妇App | 久久精品国产亚洲AV无码偷窥| AV无码精品一区二区三区宅噜噜 | 无码人妻精品一区二区三区久久久 | 亚洲AV中文无码乱人伦| 亚洲精品无码中文久久字幕| 日木av无码专区亚洲av毛片| 亚洲不卡中文字幕无码| 国精品无码一区二区三区左线| 韩国免费a级作爱片无码| 亚洲国产精品无码久久青草| 国产成人无码精品久久二区三区| 蜜臀AV无码一区二区三区| 成年男人裸j照无遮挡无码| 人妻少妇看A偷人无码精品| 国产成人无码精品久久二区三区| 一本大道无码人妻精品专区 | 亚洲AV无码一区二区乱子伦|