原理
单点登录(Single Sign-On,简称SSO)是一种身份验证技术,它允许用户使用一组凭据(如用户名和密码)登录多个相关但独立的系统,而无需在每个系统中都进行登录操作。下面是一个简单的SSO实现示例:
假设我们有两个应用程序:App A和App B。这两个应用程序都信任同一个身份验证服务(Identity Service)。
用户登录:
用户首先访问App A的登录页面。
用户输入用户名和密码,并提交给App A。
App A将用户的登录信息转发给Identity Service进行验证。
身份验证:
Identity Service验证用户的登录信息。
如果验证成功,Identity Service生成一个令牌(Token),并将该令牌返回给App A。
令牌传递:
App A接收到令牌后,将其保存在用户的浏览器(如Cookie)或服务器端(如Session)。
当用户尝试访问App B时,App B会检查用户是否已经拥有有效的令牌。
如果用户没有令牌或令牌已过期,App B会重定向用户到Identity Service进行登录。
如果用户已有有效令牌,App B会接受该令牌,并允许用户访问。
令牌验证:
App B将接收到的令牌发送给Identity Service进行验证。
Identity Service验证令牌的有效性。
如果令牌有效,Identity Service会告知App B该用户已经登录,并授权访问。
单点注销:
当用户从任何一个应用程序(如App A)注销时,该应用程序会通知Identity Service。
Identity Service会无效化用户的令牌。
当用户尝试访问其他应用程序(如App B)时,由于令牌已无效,用户将被重定向到登录页面进行重新登录。
这个示例展示了SSO的基本流程,实际实现中可能涉及更多的细节和安全措施,如令牌的加密、过期时间的设置、防止令牌泄露等。此外,还可以考虑使用现有的身份验证协议和框架(如OAuth、OpenID Connect等)来简化SSO的实现过程。
需要注意的是,这只是一个简单的示例,实际的企业级单点登录系统可能会更加复杂,涉及多个域、跨协议的身份验证、安全审计等方面。
具体例子
在C#中实现OAuth单点登录,通常会涉及到第三方身份提供商(如Google、Facebook、Microsoft等)或企业内部身份认证服务。下面是一个简化的例子,展示如何在ASP.NET MVC应用程序中使用OAuth来实现单点登录。我们将以Microsoft OAuth 2.0为例进行说明。
步骤 1: 设置项目
创建ASP.NET MVC项目:使用Visual Studio创建一个新的ASP.NET MVC项目。
安装必要的NuGet包:安装Microsoft.Owin.Security.OAuth和Microsoft.Owin.Security.Cookies等必要的NuGet包。
步骤 2: 配置OAuth认证
在Startup.Auth.cs文件中配置OAuth认证。
using Microsoft.Owin;
using Microsoft.Owin.Security;
using Microsoft.Owin.Security.Cookies;
using Microsoft.Owin.Security.OpenIdConnect;
using Owin;
[assembly: OwinStartup(typeof(YourNamespace.Startup))]
namespace YourNamespace
{
public partial class Startup
{
public void ConfigureAuth(IAppBuilder app)
{
app.UseCookieAuthentication(new CookieAuthenticationOptions
{
AuthenticationType = DefaultAuthenticationTypes.ApplicationCookie,
LoginPath = new PathString("/Account/Login"),
Provider = new CookieAuthenticationProvider
{
OnValidateIdentity = SecurityStampValidator.OnValidateIdentity<ApplicationUserManager, ApplicationUser>(
validateInterval: TimeSpan.FromHours(24),
regenerateIdentity: (manager, user) => user.GenerateUserIdentityAsync(manager))
}
});
app.UseOpenIdConnectAuthentication(
new OpenIdConnectAuthenticationOptions
{
ClientId = "YourClientId", // 替换为你的应用ID
Authority = "https://login.microsoftonline.com/YourTenantId", // 替换为你的租户ID
PostLogoutRedirectUri = "https://localhost:YourPort/Account/SignedOut", // 替换为你的本地URL和端口号
Notifications = new OpenIdConnectAuthenticationNotifications
{
AuthenticationFailed = context =>
{
context.HandleResponse();
context.Response.Redirect("/Home/Error?message=" + context.Exception.Message);
return Task.FromResult(0);
}
}
});
}
}
}
步骤 3: 创建登录和注销控制器及动作
在AccountController中创建登录和注销动作。
using Microsoft.Owin.Security;
using System.Web.Mvc;
namespace YourNamespace.Controllers
{
public class AccountController : Controller
{
// GET: Account/Login
[AllowAnonymous]
public ActionResult Login(string returnUrl)
{
ViewBag.ReturnUrl = returnUrl;
return View();
}
// POST: Account/Login
[HttpPost]
[AllowAnonymous]
[ValidateAntiForgeryToken]
public ActionResult Login(LoginViewModel model, string returnUrl)
{
if (!ModelState.IsValid)
{
return View(model);
}
// 在这里,你可以调用身份验证服务进行登录验证,但在这个OAuth例子中,
// 用户将被重定向到外部身份提供商的登录页面。
// 触发OAuth登录流程
return ChallengeResult("OpenIdConnect", Url.Action("Callback", "Account", new { ReturnUrl = returnUrl }));
}
// GET: Account/ExternalLoginCallback
[AllowAnonymous]
public async Task<ActionResult> Callback(string returnUrl)
{
var loginInfo = await AuthenticationManager.GetExternalLoginInfoAsync();
if (loginInfo == null)
{
return RedirectToAction("Login");
}
// 在这里,你可以使用用户信息创建本地用户账户,或者直接使用外部身份。
// 此处省略创建或链接用户账户的代码。
AuthenticationManager.SignIn(loginInfo.AuthenticationTicket);
return RedirectToLocal(returnUrl);
}
// GET: Account/SignOut
public ActionResult SignOut()
{
AuthenticationManager.SignOut(DefaultAuthenticationTypes.ApplicationCookie, "OpenIdConnect");
return RedirectToAction("Index", "Home");
}
private IAuthenticationManager AuthenticationManager
{
get { return HttpContext.GetOwinContext().Authentication; }
}
private ActionResult RedirectToLocal(string returnUrl)
{
if (Url.IsLocalUrl(returnUrl))
{
return Redirect(returnUrl);
}
else
{
return RedirectToAction("Index", "Home");
}
}
}
}
步骤 4: 创建登录视图
在Views/Account文件夹下创建Login.cshtml视图。
@model LoginViewModel
@{
ViewBag.Title = "Log in";
}
<h2>@ViewBag.Title.</h2>
<div class="row">
<div class="col-md-8">
<section id="loginForm">
@using (Html.BeginForm("Login", "Account", new { ReturnUrl = ViewBag.ReturnUrl }, FormMethod.Post, new { @class = "form-horizontal", role = "form" }))
{
@Html.AntiForgeryToken()
<h4>Use another service to log in.</h4>
<hr />
<div>
<p>
@Html.ActionLink("Log in with Microsoft", "Login", "Account", routeValues: null, htmlAttributes: new { id = "microsoftLoginLink" })
</p>
</div>
}
</section>
</div>
</div>
步骤 5: 运行并测试应用
运行你的ASP.NET MVC应用程序,并尝试点击登录链接。你应该会被重定向到Microsoft的登录页面。成功登录后,你将被重定向回你的应用程序,并且应该已经通过OAuth进行了身份验证。
注意事项
请确保你已经正确配置了Microsoft的应用注册,并获取了正确的ClientId和TenantId。
这个例子假设你已经设置了ASP.NET Identity来处理用户账户。如果你还没有设置,你需要先配置它。
你可能还需要处理额外的逻辑,如用户信息存储、角色管理、用户注册等。
对于生产环境,还需要考虑安全性、错误处理、性能优化等方面的问题。
这只是一个基础的实现示例,实际应用中可能需要根据具体需求进行更多的配置和定制。
标签:令牌,单点,登录,C#,App,用户,OAuth,Microsoft,Identity From: https://blog.csdn.net/laizhixue/article/details/137193924