java單點登錄源碼
① java的單點登錄怎麼搞的
有個 cas 的開源框架 ,可以嘗試去用用。簡單的原理 是 有一個統一的登錄認證服務 L。 有很多需要登錄授權才能訪問的服務 A B C D 。假設,你先訪問A,這時候,你沒有在L登錄,會跳到相應的登錄頁面,然後登陸成功,L會保存你登錄的信息,你就可以訪問A服務了,A本地也會保存 你的登錄信息,下次訪問 就可以直接訪問 A了,不需要通過L。 當你訪問B的時候,先會跳到L,這時候L已有你的登錄信息,不需要登錄,直接跳到B服務上去了。 簡單的原理是這樣,實現的方法 就是 cookies , session , 302重定向 , 過濾器 這些東西組合起來的。CAS 包含的東西更多,
② java web應用如何實現單點登錄
實現方式一:父域 Cookie
實現方式二:認證中心
實現方式三:LocalStorage跨域
補充:域名分級
在 B/S 系統中,登錄功能通常都是基於 Cookie 來實現的。當用戶登錄成功後,一般會將登錄狀態記錄到 Session 中,或者是給用戶簽發一個 Token,無論哪一種方式,都需要在客戶端保存一些信息(Session ID 或 Token ),並要求客戶端在之後的每次請求中攜帶它們。在這樣的場景下,使用 Cookie 無疑是最方便的,因此我們一般都會將 Session 的 ID 或 Token 保存到 Cookie 中,當服務端收到請求後,通過驗證 Cookie 中的信息來判斷用戶是否登錄 。
單點登錄(Single Sign On, SSO)是指在同一帳號平台下的多個應用系統中,用戶只需登錄一次,即可訪問所有相互信任的應用系統。舉例來說,網路貼吧和網路地圖是網路公司旗下的兩個不同的應用系統,如果用戶在網路貼吧登錄過之後,當他訪問網路地圖時無需再次登錄,那麼就說明網路貼吧和網路地圖之間實現了單點登錄。
單點登錄的本質就是在多個應用系統中共享登錄狀態。如果用戶的登錄狀態是記錄在 Session 中的,要實現共享登錄狀態,就要先共享 Session,比如可以將 Session 序列化到 Redis 中,讓多個應用系統共享同一個 Redis,直接讀取 Redis 來獲取 Session。
當然僅此是不夠的,因為不同的應用系統有著不同的域名,盡管 Session 共享了,但是由於 Session ID 是往往保存在瀏覽器 Cookie 中的,因此存在作用域的限制,無法跨域名傳遞,也就是說當用哪吵戶在 app1.com 中登錄後,Session ID 僅在瀏覽器訪問 app1.com 時才會自動在請求頭中攜帶,而當瀏覽器訪問 app2.com 時,Session ID 是不會被帶過去的。實現單點耐缺登錄的關鍵在於,如何讓 Session ID(或 Token)在多個域中共享。
實現方式一:父域 Cookie
在將具體實現之前,我們先來聊一聊 Cookie 的作用域。
Cookie 的作用域由 domain 屬性和 path 屬性共同決定。domain 屬性的有效值為當前域或其父域的域名/IP地址,在 Tomcat 中,domain 屬性默認為當前域的域名/IP地址。path 屬性的有效值是以「/」開頭的路徑,在 Tomcat 中,path 屬性默認為當前 Web 應用的上下文路徑。
如果將 Cookie 的 domain 屬性設置為當前域的父域,那麼就認為它是父域 Cookie。Cookie 有一個特點,即父域中的 Cookie 被子域所共享,換言之,子域會自動繼承父域中的Cookie。
利用 Cookie 的這個特點,不難想到,將 Session ID(或 Token)保存到父域中不就行了。沒錯,我們只需要將 Cookie 的 domain 屬性設置為父域的域名(主域名),同時將 Cookie 的 path 屬性設置為根路徑,這樣所有的子域應用就都可以訪問到這個 Cookie 了。不過這要求應用系統的域名需建立在一個共同的主域名之下,如 tieba..com 和 map..com,它們都建立在 .com 這個主域名之下,那麼它們就可以通過這種方式來實現單點登錄。
總結:此種實現方式比較簡單,但不支持跨主域名。
實現方式二:認證中心
我們可以部署一個認證中心,認證中心就是一個專門負責處理登錄請求的獨立的 Web 服務。
用戶統一在認證中心進行登錄,登錄成功後,認證中心記錄用戶的登錄狀態,並將 Token 寫入 Cookie。(注意這個 Cookie 是認證中心的,應用系統是訪問不到的。)
應用系統檢查當前請求有沒有 Token,如果沒有,說明用戶在當前系昌緩辯統中尚未登錄,那麼就將頁面跳轉至認證中心。由於這個操作會將認證中心的 Cookie 自動帶過去,因此,認證中心能夠根據 Cookie 知道用戶是否已經登錄過了。如果認證中心發現用戶尚未登錄,則返回登錄頁面,等待用戶登錄,如果發現用戶已經登錄過了,就不會讓用戶再次登錄了,而是會跳轉回目標 URL ,並在跳轉前生成一個 Token,拼接在目標 URL 的後面,回傳給目標應用系統。
應用系統拿到 Token 之後,還需要向認證中心確認下 Token 的合法性,防止用戶偽造。確認無誤後,應用系統記錄用戶的登錄狀態,並將 Token 寫入 Cookie,然後給本次訪問放行。(注意這個 Cookie 是當前應用系統的,其他應用系統是訪問不到的。)當用戶再次訪問當前應用系統時,就會自動帶上這個 Token,應用系統驗證 Token 發現用戶已登錄,於是就不會有認證中心什麼事了。
這里順便介紹兩款認證中心的開源實現:
Apereo CAS 是一個企業級單點登錄系統,其中 CAS 的意思是」Central Authentication Service「。它最初是耶魯大學實驗室的項目,後來轉讓給了 JASIG 組織,項目更名為 JASIG CAS,後來該組織並入了Apereo 基金會,項目也隨之更名為 Apereo CAS。
XXL-SSO 是一個簡易的單點登錄系統,由大眾點評工程師許雪裡個人開發,代碼比較簡單,沒有做安全控制,因而不推薦直接應用在項目中,這里列出來僅供參考。
總結:此種實現方式相對復雜,支持跨域,擴展性好,是單點登錄的標准做法。
實現方式三:LocalStorage 跨域
前面,我們說實現單點登錄的關鍵在於,如何讓 Session ID(或 Token)在多個域中共享。
父域 Cookie 確實是一種不錯的解決方案,但是不支持跨域。那麼有沒有什麼奇淫技巧能夠讓 Cookie 跨域傳遞呢?
很遺憾,瀏覽器對 Cookie 的跨域限制越來越嚴格。Chrome 瀏覽器還給 Cookie 新增了一個 SameSite 屬性,此舉幾乎禁止了一切跨域請求的 Cookie 傳遞(超鏈接除外),並且只有當使用 HTTPs 協議時,才有可能被允許在 AJAX 跨域請求中接受伺服器傳來的 Cookie。
不過,在前後端分離的情況下,完全可以不使用 Cookie,我們可以選擇將 Session ID (或 Token )保存到瀏覽器的 LocalStorage 中,讓前端在每次向後端發送請求時,主動將 LocalStorage 的數據傳遞給服務端。這些都是由前端來控制的,後端需要做的僅僅是在用戶登錄成功後,將 Session ID (或 Token )放在響應體中傳遞給前端。
在這樣的場景下,單點登錄完全可以在前端實現。前端拿到 Session ID (或 Token )後,除了將它寫入自己的 LocalStorage 中之外,還可以通過特殊手段將它寫入多個其他域下的 LocalStorage 中。
————————————————
版權聲明:本文為CSDN博主「風水道人」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/jcmj123456/article/details/114296482
前端通過 iframe+postMessage() 方式,將同一份 Token 寫入到了多個域下的 LocalStorage 中,前端每次在向後端發送請求之前,都會主動從 LocalStorage 中讀取 Token 並在請求中攜帶,這樣就實現了同一份 Token 被多個域所共享。
總結:此種實現方式完全由前端控制,幾乎不需要後端參與,同樣支持跨域。
補充:域名分級
從專業的角度來說(根據《計算機網路》中的定義),.com、.cn 為一級域名(也稱頂級域名),.com.cn、.com 為二級域名,sina.com.cn、tieba..com 為三級域名,以此類推,N 級域名就是 N-1 級域名的直接子域名。
從使用者的角度來說,一般把可支持獨立備案的主域名稱作一級域名,如 .com、sina.com.cn 皆可稱作一級域名,在主域名下建立的直接子域名稱作二級域名,如 tieba..com 為二級域名。
③ java編寫一個登陸和注冊信息的源代碼,最簡單的就可以,不需要資料庫的那種
你這個不用資料庫真的是有點難搞
我寫了個用集合存儲的,你看看,能否幫上你
java.util.List<String>list=newArrayList<String>();
list.add("qq=123");//存儲的時候用(用戶名=密碼)的形式
list.add("ww=456");
Stringusername="qq";
Stringpassword="123";
for(inti=0;i<list.size();i++){
Stringnum=username+"="+password;
if(num.equals(list.get(i))){
System.out.println("登錄成功");
break;
}
}
④ 關於javaWeb單點登錄
描述:在A系統登錄後,點擊A系統的某個模塊,登錄到B系統。
解決思路:在B系統的後台代碼獲取B系統的用戶名和密碼正山陪,當點擊A系統的某個模塊時將用戶名和密碼通過url登錄到B系統。
描述:點擊A系統的退出按鈕,同時退出B系統;
解決思路:
在A系統的帶有退出按鈕唯畝的jsp頁面,找到退出方法,將退出成功後執行的方法改為退出B系統。
描述:找到B系統的登錄界面,通過js,執行頁面載入完畢後執行
解決方案:Window.onload=function 在執行方法中執行A系統的登錄介面,即可完成單點退出。
總結:舉蠢A和B是兩個工程,那就讓A和B一個做客戶端,一個做服務端,服務端可以把服務發布出來,客戶端進行調用,就可以了啊,分布式開發。
⑤ 在java中如何實現單點登陸
單點登錄(Single Sign On),簡稱為SSO,是目前比較流行的企業業務整合的解決方案之一。SSO的定義是在多個應用系統中,用戶只需要登錄一次就可以訪問所有相互信任的應用系統。
packageDesktopSSO;
importjava.io.*;
importjava.net.*;
importjava.text.*;
importjava.util.*;
importjava.util.concurrent.*;
importjavax.servlet.*;
importjavax.servlet.http.*;
{
;
;
Stringcookiename="WangYuDesktopSSOID";
Stringdomainname;
publicvoidinit(ServletConfigconfig)throwsServletException{
super.init(config);
domainname=config.getInitParameter("domainname");
cookiename=config.getInitParameter("cookiename");
SSOIDs=newConcurrentHashMap();
accounts=newConcurrentHashMap();
accounts.put("wangyu","wangyu");
accounts.put("paul","paul");
accounts.put("carol","carol");
}
protectedvoidprocessRequest(HttpServletRequestrequest,HttpServletResponseresponse)throwsServletException,IOException{
PrintWriterout=response.getWriter();
Stringaction=request.getParameter("action");
Stringresult="failed";
if(action==null){
handlerFromLogin(request,response);
}elseif(action.equals("authcookie")){
StringmyCookie=request.getParameter("cookiename");
if(myCookie!=null)result=authCookie(myCookie);
out.print(result);
out.close();
}elseif(action.equals("authuser")){
result=authNameAndPasswd(request,response);
out.print(result);
out.close();
}elseif(action.equals("logout")){
StringmyCookie=request.getParameter("cookiename");
logout(myCookie);
out.close();
}
}
.....
}
⑥ 求一個用Java寫的登陸界面的源代碼,輸入用戶名,密碼,登錄後顯示歡迎登錄,加分
這個是我之前做著玩的,只做了個登錄,不要介意,登錄名:admin,密碼:admin。
⑦ Java實現單點登錄(多域)
代碼不能帖給你 不好意思....
使用 CAS-server組件 一般的,單點登錄都是使用LDAP資料庫
我之前給學校做過一個基於SOA的校園統一管理構建 使用的就是這套配置 不錯呀不錯 呵呵~~
單點登錄的重點是:無論兩個網站地域和伺服器是否分離,只要他們伺服器上面都有你單點登錄伺服器上的證書存根即可... 所以不需要關心什麼域名之類的東西 只要證書存根在每個網站上 一切好說
你的思路有些問題:單點登錄並不是對網站cookies的傳遞 它是基於https的一種安全機制的東東 也就是ca證書 如果用cookies傳遞的話,你就會遇到跨網站時cookies共享問題,這是個思路死角