当前位置: 移动技术网 > IT编程>开发语言>.net > ASP.NET实现单点登陆(SSO)适用于多种情况

ASP.NET实现单点登陆(SSO)适用于多种情况

2017年12月12日  | 移动技术网IT编程  | 我要评论

欢乐城主管q44144,五道口工人俱乐部,服从之魔环

第一种:同主域但不同子域之间实现单点登陆

form验证其实是基于身份cookie的验证。客户登陆后,生成一个包含用户身份信息(包含一个ticket)的cookie,这个cookie的名字就是在web.config里authentication节form设定的name信息,如

复制代码 代码如下:

<authentication mode="forms">
<forms loginurl="login.aspx" name=".aspxauth" path="/" protection="all" domain=".zuowenjun.cn"></forms>
</authentication>

这里,.aspnetauth就是这个cookie的名字。通过在request.cookies集合里包含这个cookie,实现用户身份信息的传递。所以,共享身份验证信息的思路很简单:只要这个身份验证cookie能在自域名中共享,form验证信息自然可以共享!

代码实现:

string userdata = jsonhelper.scriptserialize(user);
formsauthenticationticket ticket = new formsauthenticationticket(1, user.userid.tostring(), datetime.now, datetime.now.addhours(4), false, userdata);
httpcookie cookie = new httpcookie(formsauthentication.formscookiename, formsauthentication.encrypt(ticket));//加密身份信息,保存至cookie
cookie.domain = ".zuowenjun.cn";
response.cookies.add(cookie); 

第二种:虚拟目录的主应用和子应用之间实现sso

复制代码 代码如下:

<authentication mode="forms">
<forms name=".ssoauth" protection="all" timeout="60" loginurl="login.aspx" />
</authentication>

比较重要的两个属性是 name 和protection. 当 protection属性设置为 "all",通过hash值进行加密和验证数据都存放在cookie中.默认的验证和加密使用的key都存储在machine.config文件,我们可以在应用程序的web.config文件覆盖这些值.默认值如下:
复制代码 代码如下:

<machinekey validationkey="autogenerate,isolateapps" decryptionkey=" autogenerate,isolateapps" validation="sha1" />

isolateapps表示为每个应用程序生成不同的key.我们不能使用这个.为了能在多个应用程序中使用相同的key来加密解密cookie,我们可以移除isolateapps 选项或者更好的方法是在所有需要实现sso的应用程序的web.config中设置一个具体的key值:
复制代码 代码如下:

<machinekey validationkey="f9d1a2d3e1d3e2f7b3d9f90ff3965abdac304902" decryptionkey="f9d1a2d3e1d3e2f7b3d9f90ff3965abdac304902f8d923ac" validation="sha1" />

第三种:不同域名下的应用程序实现sso(也适上以上情况)

主要是采用页面url传参并重定向来实现,这类实现的方法有很多,但可能需要注意的是安全性问题。

如对本文有疑问,请在下面进行留言讨论,广大热心网友会与你互动!! 点击进行留言回复

相关文章:

验证码:
移动技术网