SSO單點(diǎn)登錄和OAuth2.0 的區(qū)別
一、概述SSO是Single Sign On的縮寫,OAuth是Open Authority的縮寫,這兩者都是使用令牌的方式來代替用戶密碼訪問應(yīng)用。流程上來說他們非常相似,但概念上又十分不同。SSO大家應(yīng)該比較熟悉,它將登錄認(rèn)證和業(yè)務(wù)系統(tǒng)分離,使用獨(dú)立的登錄中心,實(shí)現(xiàn)了在登錄中心登錄后,所有相關(guān)的業(yè)務(wù)系統(tǒng)都能免登錄訪問資源。OAuth2.0原理可能比較陌生,但平時(shí)用的卻很多,比如訪問某網(wǎng)站想留言又不想注冊時(shí)使用了微信授權(quán)。以上兩者,你在業(yè)務(wù)系統(tǒng)中都沒有賬號和密碼,賬號密碼是存放在登錄中心或微信服務(wù)器中的,這就是所謂的使用令牌代替賬號密碼訪問應(yīng)用。二、SSO兩者有很多相似之處,下面我們來解釋一下這個(gè)過程。先來講解SSO,通過SSO對比OAuth2.0,才比較好理解OAuth2.0的原理。SSO的實(shí)現(xiàn)有很多框架,比如CAS框架,以下是CAS框架的官方流程圖。特別注意:SSO是一種思想,而CAS只是實(shí)現(xiàn)這種思想的一種框架而已上面的流程大概為:
最常見的例子是,我們打開淘寶APP,首頁就會(huì)有天貓、聚劃算等服務(wù)的鏈接,當(dāng)你點(diǎn)擊以后就直接跳過去了,并沒有讓你再登錄一次 三、OAuth2.0OAuth2.0有多種模式,這里講的是OAuth2.0授權(quán)碼模式,OAuth2.0的流程跟SSO差不多,在OAuth2中,有授權(quán)服務(wù)器、資源服務(wù)器、客戶端這樣幾個(gè)角色,當(dāng)我們用它來實(shí)現(xiàn)SSO的時(shí)候是不需要資源服務(wù)器這個(gè)角色的,有授權(quán)服務(wù)器和客戶端就夠了。
簡介一下OAuth2.0的四種模式:授權(quán)碼(authorization-code)授權(quán)碼(authorization code)方式,指的是第三方應(yīng)用先申請一個(gè)授權(quán)碼,然后再用該碼獲取令牌。這種方式是最常用的流程,安全性也最高,它適用于那些有后端的 Web 應(yīng)用。授權(quán)碼通過前端傳送,令牌則是儲(chǔ)存在后端,而且所有與資源服務(wù)器的通信都在后端完成。這樣的前后端分離,可以避免令牌泄漏。隱藏式(implicit)有些 Web 應(yīng)用是純前端應(yīng)用,沒有后端。這時(shí)就不能用上面的方式了,必須將令牌儲(chǔ)存在前端。RFC 6749 就規(guī)定了第二種方式,允許直接向前端頒發(fā)令牌。這種方式?jīng)]有授權(quán)碼這個(gè)中間步驟,所以稱為(授權(quán)碼)“隱藏式”(implicit) 密碼式(password)如果你高度信任某個(gè)應(yīng)用,RFC 6749 也允許用戶把用戶名和密碼,直接告訴該應(yīng)用。該應(yīng)用就使用你的密碼,申請令牌,這種方式稱為"密碼式"(password)。 客戶端憑證(client credentials)最后一種方式是憑證式(client credentials),適用于沒有前端的命令行應(yīng)用,即在命令行下請求令牌。 簡單流程 四、說一下幾個(gè)名詞的區(qū)別首先,SSO 是一種思想,或者說是一種解決方案,是抽象的,我們要做的就是按照它的這種思想去實(shí)現(xiàn)它其次,OAuth2 是用來允許用戶授權(quán)第三方應(yīng)用訪問他在另一個(gè)服務(wù)器上的資源的一種協(xié)議,它不是用來做單點(diǎn)登錄的,但我們可以利用它來實(shí)現(xiàn)單點(diǎn)登錄。在本例實(shí)現(xiàn)SSO的過程中,受保護(hù)的資源就是用戶的信息(包括,用戶的基本信息,以及用戶所具有的權(quán)限),而我們想要訪問這這一資源就需要用戶登錄并授權(quán),OAuth2服務(wù)端負(fù)責(zé)令牌的發(fā)放等操作,這令牌的生成我們采用JWT,也就是說JWT是用來承載用戶的Access_Token的最后,Spring Security、Shiro 是用于安全訪問的,用來做訪問權(quán)限控制,都是一個(gè)用Java寫的框架。該文章在 2023/4/15 10:26:58 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |