Web应用登录之Session_JWT_单点登录简介

一、Web应用常见登录方式简介

在Web应用开发中,用户认证和授权是至关重要的一环。SessionJWT(JSON Web Token)单点登录(Single Sign-On,简称SSO) 是三种常见的用户认证机制,它们各自具有不同的优缺点和适用场景。在选择使用哪种机制时,需要根据实际应用的需求和安全性要求进行综合考虑。同时,无论使用哪种机制,都需要关注安全性问题,并采取相应的措施来保护用户数据的安全。本文将分别介绍这三种机制,并探讨它们在实际应用中的使用场景和优缺点。

二、Session登录方式

2.1 Session登录方式简介

Session 是一种基于服务器的用户认证机制。当用户首次访问应用时,服务器会为其创建一个唯一的 Session ID,并将其存储在服务器的内存中或数据库中。同时,服务器会将这个Session ID 发送到客户端(通常是通过Cookie的形式),并在后续的请求中,客户端会将这个Session ID发送回服务器,以便服务器验证用户的身份。

2.2 Session登录方式的优点

  • 简单易用:Session机制是Web开发中最为常见的用户认证方式之一,开发者可以很容易地集成到现有的应用中。
  • 安全性较高:Session ID是服务器生成的,并且存储在服务器端,客户端只能持有这个ID,不能伪造或修改,因此具有较高的安全性。

2.3 Session登录方式的缺点:

  • 依赖服务器:Session机制需要服务器来存储和管理Session信息,如果服务器宕机或重启,可能会导致Session信息的丢失。
  • 跨域限制:由于Session ID是通过Cookie传输的,因此存在跨域限制的问题。如果应用需要跨多个域名进行认证,那么Session机制可能就不太适用。

三、JWT(JSON Web Token)登录方式

3.1 JWT(JSON Web Token)登录方式简介

JWT(JSON Web Token)登录方式 是一种基于令牌(Token)的用户认证机制。当用户登录成功后,服务器会生成一个包含用户信息的JWT,并将其发送给客户端。客户端在后续的请求中会携带这个JWT,以便服务器验证用户的身份。

3.2 JWT(JSON Web Token)登录方式的优点

  • 无状态:JWT机制不依赖服务器存储用户认证信息,因此可以轻松地实现水平扩展和分布式部署。
  • 跨域支持:由于JWT是通过HTTP头部或URL参数传输的,因此可以很容易地实现跨域认证。

3.3 JWT(JSON Web Token)登录方式的缺点

  • 安全性问题:JWT一旦生成并发送给客户端,除非过期,否则无法被撤销。如果JWT被泄露或被盗用,可能会导致安全问题。因此,需要采取额外的安全措施来保护JWT的安全性,如使用HTTPS进行传输、设置合理的过期时间等。
  • 数据大小限制:由于JWT需要在客户端和服务器之间传输,因此需要注意其数据大小,避免过大导致性能问题。

四、单点登录(SSO)

4.1 单点登录(SSO)简介

单点登录(SSO) 是一种解决多个应用之间用户认证问题的机制。它允许用户在一个应用中登录后,可以无缝地访问其它相关应用,而无需再次输入用户名和密码。

4.2 单点登录(SSO)的优点:

  • 提高用户体验:用户只需在一个应用中登录一次,就可以访问所有相关应用,大大简化了登录流程。
  • 降低管理成本:单点登录可以减少管理员维护多个应用用户信息的成本。
  • 提高安全性:SSO有助于集中管理用户身份验证和授权,减少了密码泄露的风险。而且,还可以更容易地监控和管理用户的权限,实施更强的身份验证,和授权策略。

Tips: 除了单一登录,SSO通常还支持单一登出功能,当用户在一个系统中注销时,其它已登录的系统也会被注销。

4.3 单点登录(SSO)的缺点:

  • 架构复杂:实现单点登录需要构建一个统一的认证中心,以及与其它应用的集成,这可能会增加系统的复杂性和开发成本。
  • 安全性挑战:单点登录涉及到多个应用的交互,因此需要更加关注安全性问题,如防止跨站请求伪造(CSRF)和跨站脚本攻击(XSS)等。

4.4 单点登录(SSO)实现

SSO单点登录系统,涉及了用户身份验证、令牌生成与验证、全局会话管理、访问控制和单点注销等方面。

如下图所示:

登录认证流程及主要包含组件如下图:

  • CAS 服务器

CAS服务器 是单点登录系统的核心组件,负责用户的身份验证、生成并管理令牌、以及全局会话管理。

工作流程: 1、用户登录请求: 用户尝试访问某个需要认证的应用。

2、重定向至CAS登录页面: CAS客户端检测到用户未登录,将用户重定向至CAS服务器的登录页面。

3、用户凭证验证: 用户在CAS登录页面输入用户名和密码。

4、生成令牌(Ticket): CAS服务器验证用户凭证成功后,生成一个包含用户身份信息的令牌。

5、返回令牌和TGT: CAS服务器将令牌返回给CAS客户端,同时可能生成一个TGT(Ticket Granting Ticket)用于全局会话管理。

  • CAS Client(CAS 客户端)

CAS客户端 主要是处理用户的登录 及 与CAS服务器的通信。

工作流程

1、检测用户登录状态: CAS客户端检测用户是否已经登录。

2、重定向至CAS服务器: 如果未登录,CAS客户端将用户重定向至CAS服务器,包含Service标识以及可能的登录状态(如重定向回调URL)。

3、CAS登录验证: 用户在CAS登录页面输入凭证,CAS服务器验证用户身份。

4、获取Service Ticket: CAS服务器生成ST,并将其返回给CAS客户端。

5、访问受保护资源: CAS客户端将ST与Service标识一起发送至Service,实现访问控制。

  • Service Service 表示用户想要访问的资源,每个Service都有一个唯一的标识符。

工作流程

1、接收ST和Service标识: Service接收CAS客户端传递的ST和Service标识。

2、ST验证: Service向CAS服务器验证ST的有效性,确保ST未被使用且未过期。

3、用户授权: 验证通过后,Service授予用户访问受保护资源的权限。

4.5 单点注销

单点注销通知: 当用户在一个Service注销时,Service通知CAS服务器。

全局注销: CAS服务器通过TGT,通知其它关联的Service进行用户注销。

Licensed under CC BY-NC-SA 4.0
最后更新于 2023-07-16 15:49 CST