第一種:同主域但不同子域之間實現(xiàn)單點登陸
Form驗證其實是基于身份cookie的驗證。客戶登陸后,生成一個包含用戶身份信息(包含一個ticket)的cookie,這個cookie的名字就是在web.config里Authentication節(jié)form設(shè)定的name信息,如
復(fù)制代碼 代碼如下:
authentication mode="Forms">
forms loginUrl="login.aspx" name=".ASPXAUTH" path="/" protection="All" domain=".zuowenjun.cn">/forms>
/authentication>
這里,.ASPNETAUTH就是這個Cookie的名字。通過在Request.Cookies集合里包含這個cookie,實現(xiàn)用戶身份信息的傳遞。所以,共享身份驗證信息的思路很簡單:只要這個身份驗證cookie能在自域名中共享,F(xiàn)orm驗證信息自然可以共享!
代碼實現(xiàn):
string userData = JsonHelper.ScriptSerialize(user);
FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(1, user.userid.ToString(), DateTime.Now, DateTime.Now.AddHours(4), false, userData);
HttpCookie cookie = new HttpCookie(FormsAuthentication.FormsCookieName, FormsAuthentication.Encrypt(ticket));//加密身份信息,保存至Cookie
cookie.Domain = ".zuowenjun.cn";
Response.Cookies.Add(cookie);
第二種:虛擬目錄的主應(yīng)用和子應(yīng)用之間實現(xiàn)SSO
復(fù)制代碼 代碼如下:
authentication mode="Forms">
forms name=".SSOAuth" protection="All" timeout="60" loginUrl="login.aspx" />
/authentication>
比較重要的兩個屬性是 name 和protection. 當(dāng) protection屬性設(shè)置為 "All",通過Hash值進(jìn)行加密和驗證數(shù)據(jù)都存放在Cookie中.默認(rèn)的驗證和加密使用的Key都存儲在machine.config文件,我們可以在應(yīng)用程序的Web.Config文件覆蓋這些值.默認(rèn)值如下:
復(fù)制代碼 代碼如下:
machineKey validationKey="AutoGenerate,IsolateApps" decryptionKey=" AutoGenerate,IsolateApps" validation="SHA1" />
IsolateApps表示為每個應(yīng)用程序生成不同的Key.我們不能使用這個.為了能在多個應(yīng)用程序中使用相同的Key來加密解密cookie,我們可以移除IsolateApps 選項或者更好的方法是在所有需要實現(xiàn)SSO的應(yīng)用程序的Web.Config中設(shè)置一個具體的Key值:
復(fù)制代碼 代碼如下:
machineKey validationKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902" decryptionKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902F8D923AC" validation="SHA1" />
第三種:不同域名下的應(yīng)用程序?qū)崿F(xiàn)SSO(也適上以上情況)
主要是采用頁面URL傳參并重定向來實現(xiàn),這類實現(xiàn)的方法有很多,但可能需要注意的是安全性問題。
您可能感興趣的文章:- ASP.NET 5中使用AzureAD實現(xiàn)單點登錄
- asp.net 簡單單點登錄技術(shù)分析
- 一個簡單的asp.net 單點登錄實現(xiàn)
- 在ASP.NET 中實現(xiàn)單點登錄
- asp.net簡單實現(xiàn)單點登錄(SSO)的方法