首页 > 学院 > 开发设计 > 正文

ASP.NET在不同情况下实现单点登陆(SSO)的方法

2019-11-17 01:44:35
字体:
来源:转载
供稿:网友

asp.net在不同情况下实现单点登陆(SSO)的方法

第一种:同主域但不同子域之间实现单点登陆

Form验证其实是基于身份cookie的验证。客户登陆后,生成一个包含用户身份信息(包含一个ticket)的cookie,这个cookie的名字就是在web.config里Authentication节form设定的name信息,如

<authentication mode="Forms">

<forms loginUrl="login.aspx" name=".ASPXAUTH" path="/" PRotection="All"domain=".zuowenjun.cn"></forms></authentication>

这里,.ASPNETAUTH就是这个Cookie的名字。通过在Request.Cookies集合里包含这个cookie,实现用户身份信息的传递。所以,共享身份验证信息的思路很简单:只要这个身份验证cookie能在自域名中共享,Form验证信息自然可以共享!

代码实现:

string userData = JsonHelper.ScriptSerialize(user);FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(1, user.userid.ToString(), DateTime.Now, DateTime.Now.AddHours(4), false, userData);HttpCookie cookie = new HttpCookie(FormsAuthentication.FormsCookieName, FormsAuthentication.Encrypt(ticket));//加密身份信息,保存至Cookiecookie.Domain = ".zuowenjun.cn";Response.Cookies.Add(cookie);

第二种:虚拟目录的主应用和子应用之间实现SSO

<authentication mode="Forms"> <forms name=".SSOAuth" protection="All" timeout="60" loginUrl="login.aspx" /></authentication>

比较重要的两个属性是 name 和protection.当 protection属性设置为 "All",通过Hash值进行加密和验证数据都存放在Cookie中.默认的验证和加密使用的Key都存储在machine.config文件,我们可以在应用程序的Web.Config文件覆盖这些值.默认值如下:<machineKey validationKey="AutoGenerate,IsolateApps" decryptionKey=" AutoGenerate,IsolateApps" validation="SHA1" />IsolateApps表示为每个应用程序生成不同的Key.我们不能使用这个.为了能在多个应用程序中使用相同的Key来加密解密cookie,我们可以移除IsolateApps 选项或者更好的方法是在所有需要实现SSO的应用程序的Web.Config中设置一个具体的Key值:<machineKey validationKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902" decryptionKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902F8D923AC" validation="SHA1" />

第三种:不同域名下的应用程序实现SSO(也适上以上情况)

主要是采用页面URL传参并重定向来实现,这类实现的方法有很多,但可能需要注意的是安全性问题。

其中使用Web service实现SSO,可参考:http://www.VEVb.com/wu-jian/archive/2012/11/14/2756694.html

更多相关文章,敬请光临我的个人网站:http://www.zuowenjun.cn


发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表