单点登陆(SSO)组件的设计与实现一
- 格式:doc
- 大小:222.00 KB
- 文档页数:15
单点登录技术方案设计单点登录(Single Sign-On, SSO)是一种身份认证和授权技术,使用户只需一次身份验证就能够访问多个相互关联的应用系统。
在设计单点登录技术方案时,需要考虑以下几个方面:1. 集中身份认证和授权管理:单点登录方案的核心是集中管理用户的身份认证和授权信息。
可以选择使用轻量级目录访问协议(Lightweight Directory Access Protocol, LDAP)或其他标准的身份认证协议来实现集中身份认证和授权管理。
这样一来,用户只需要在一处进行身份验证,就可以访问所有相关应用系统。
2. 统一身份认证协议:为了实现不同应用系统之间的身份验证和授权过程的统一,需要选择一个通用的身份认证协议,如OAuth、OpenID Connect或SAML。
这些协议可以在不同的应用系统之间传递用户的身份认证信息,实现用户的单点登录。
3. 统一用户会话管理:在单点登录方案中,需要考虑如何管理用户的会话信息。
可以使用Token技术来管理用户会话,如JSON Web Tokens (JWT)。
当用户进行身份认证成功后,系统会生成一个包含用户信息的Token,并将其返回给用户。
用户在访问其他应用系统时,只需携带该Token即可进行身份验证和授权。
4.安全性保护措施:在设计单点登录方案时,需要考虑安全性保护措施,以防止身份信息泄露或被非法访问。
可以采用加密算法对用户的身份信息进行加密,确保信息在传输和存储过程中的安全性。
此外,可以使用双因素认证等额外的身份验证方式来增加系统的安全性。
5.访问控制和权限管理:在单点登录方案中,还需要考虑访问控制和权限管理。
可以使用角色或权限的方式来管理用户的访问权限,以实现对不同系统和功能的控制。
同时,需要确保单点登录方案与已有的权限管理系统或用户管理系统集成,以便实现用户的一体化管理。
6. 多域单点登录支持:在单点登录方案设计中,可能需要支持多个域或跨域的单点登录。
《基于WEB单点登录技术的研究与实现》篇一一、引言随着互联网技术的迅猛发展,WEB应用已成为人们日常生活和工作中不可或缺的一部分。
在多应用、跨平台的WEB应用环境下,用户需要使用多个账号进行登录,这不仅给用户带来了诸多不便,也增加了系统的管理成本。
因此,单点登录(Single Sign-On,简称SSO)技术应运而生。
SSO技术能够实现用户在多个应用之间进行一次登录,即可访问所有受权应用的功能,极大地提高了用户体验和系统管理的便捷性。
本文将对基于WEB的单点登录技术进行研究与实现。
二、单点登录技术研究1. 单点登录技术概述单点登录是一种基于Web的身份验证和授权技术,通过实施一次登录过程,用户可以在多个相关联的应用程序或服务中自动或简便地完成登录过程,无需多次输入用户名和密码。
2. 单点登录技术原理单点登录技术实现的关键在于建立统一的身份验证和授权机制。
在用户首次登录时,系统会验证用户的身份信息并生成一个令牌(Token)。
之后,当用户访问其他受权应用时,只需提供这个令牌即可完成身份验证。
令牌的生成、传输和验证都采用加密技术进行保护,确保了数据的安全性。
3. 常见的单点登录技术实现方式(1)基于cookie的SSO:通过在用户的浏览器中设置cookie,实现用户在多个应用之间的自动登录。
(2)基于OpenID的SSO:用户通过OpenID进行身份验证,然后将OpenID作为通行证在多个应用之间进行登录。
(3)基于OAuth的SSO:OAuth是一种开放标准的授权框架,它允许第三方应用获得有限制的访问用户资源(如数据)的权限,而无需获取用户的密码或其他敏感信息。
三、基于WEB的单点登录技术实现本文以基于OpenID的单点登录技术为例,介绍其实现过程。
1. 系统架构设计系统架构主要包括身份验证服务器、令牌服务器和各个应用服务器。
身份验证服务器负责用户身份的验证和令牌的生成;令牌服务器负责令牌的存储和验证;各个应用服务器则通过与令牌服务器的交互,实现用户的自动登录。
SSO单点登录解决方案SSO(Single Sign-On)单点登录是一种身份验证技术,允许用户使用单个身份凭证(如用户名和密码)登录到多个应用程序或系统中。
这种技术的目标是提供一种方便的方式,让用户无需多次输入身份凭证,即可访问多个应用程序。
1.基于代理的单点登录解决方案:这种解决方案使用代理服务器作为中间人来处理用户的身份验证请求。
当用户尝试登录到一个应用程序时,代理服务器会验证其身份,并在成功验证后将用户重定向到目标应用程序。
代理服务器还负责维护用户的会话状态,以确保用户可以无缝地访问其他应用程序。
一些常见的代理服务器解决方案包括CAS(Central Authentication Service)、OpenAM和Shibboleth。
2.基于令牌的单点登录解决方案:这种解决方案使用令牌来验证用户的身份。
当用户登录到一个应用程序时,该应用程序会生成一个令牌,并将其发送给身份提供者进行验证。
身份提供者验证令牌的有效性后,将用户信息返回给应用程序,以便应用程序可以授权用户访问。
一些常见的基于令牌的单点登录解决方案包括OAuth和OpenID Connect。
3.基于集中式用户存储的单点登录解决方案:这种解决方案使用集中式用户存储来管理用户的身份凭证。
当用户尝试登录到一个应用程序时,应用程序会将用户的身份验证请求发送到集中式用户存储进行验证。
如果验证成功,集中式用户存储会向应用程序发送一个授权令牌,以便应用程序可以授权用户访问。
一些常见的基于集中式用户存储的单点登录解决方案包括LDAP(Lightweight Directory Access Protocol)和Active Directory。
为了实现SSO单点登录,企业需要执行以下步骤:1. 集中用户管理:将所有系统和应用程序的用户信息集中到一个用户存储中,例如LDAP或Active Directory。
这样可以简化用户管理,并确保所有系统都可以访问到最新的用户信息。
单点登录技术方案设计单点登录(Single Sign-On,简称SSO)技术是一种可以让用户只需一次登录就能访问多个应用系统的身份验证解决方案。
它可以提高用户体验、减少用户密码管理负担,并简化应用系统的身份验证过程。
下面将从基本原理、技术方案和安全性方面对SSO技术进行设计。
一、基本原理SSO的基本原理是通过在用户浏览器和应用系统之间建立一个中央身份验证服务,用户只需在该服务中进行一次登录,该服务将创建一个安全的令牌,并将其存储在用户浏览器的cookie中。
当用户访问其他应用系统时,该系统会验证该令牌的有效性,并通过验证后让用户无需再次登录。
二、技术方案1. 基于cookie的SSO基于cookie的SSO是最常见的SSO实现方案之一、该方案通过在用户浏览器中设置cookie来存储令牌信息。
当用户访问其他应用系统时,系统会读取cookie中的令牌信息,并通过令牌验证用户的身份。
2. 基于Token的SSO基于Token的SSO方案是当前比较流行的SSO技术方案之一、该方案通过令牌(Token)来实现身份验证。
当用户登录认证成功后,认证服务器会生成一个Token,并将其返回给应用系统。
当用户访问其他应用系统时,系统会将Token发送给认证服务器进行验证。
3.基于SSO协议的SSO基于SSO协议的SSO方案是一种通用的SSO技术方案。
该方案通过指定一个统一的协议来进行身份验证,不同的系统可以通过遵循该协议实现SSO。
常见的SSO协议有SAML、OAuth和OpenID Connect等。
三、安全性考虑1.验证服务安全验证服务是SSO系统的核心部分,可以集中管理用户的身份信息。
因此,验证服务的安全性至关重要。
应该采取措施来保护验证服务的机密性和完整性,例如使用SSL/TLS进行通信加密,对请求进行防护等。
2.令牌安全令牌是验证用户身份的关键,因此令牌的安全性也非常重要。
应该使用加密算法对令牌进行加密,并在传输过程中进行安全保护,例如使用HTTPS等。
如何进行SSO系统设计随着互联网的发展,越来越多的企业在网络上进行业务交流和信息分享。
这给用户带来了方便,但也给企业带来了安全隐患和用户体验问题。
单点登录(SSO)系统的出现为解决这些问题提供了有效的解决方案。
本文将介绍SSO系统设计的流程和技巧,以帮助读者更好地了解和实现SSO系统。
一、确定需求在设计SSO系统之前,首先需要确定实际需求。
需要考虑以下问题:1. 企业是否需要在多个应用程序之间共享用户身份验证信息?2. 各个应用程序之间的用户数据是否需要同步?3. 如何确保SSO系统的安全性?4. 需要支持的用户身份验证方式是否准备充分?5. 如何实现对不同类型应用程序的SSO?6. 确认SSO系统的用户要求和基础设施要求。
7. 如何满足扩展或缩放SSO系统的需求?二、设计体系结构基于需求,开始设计SSO系统的体系结构。
SSO系统的体系结构通常包括以下组件:1. 身份认证组件:负责验证用户登录并生成令牌。
通常根据客户端应用程序的不同提供不同的身份验证方案,例如用户名和密码、双因素身份验证等。
2. 令牌生成器:为身份认证组件生成令牌。
此组件还负责添加其他元数据,例如到期时间、访问控制列表等。
3. 令牌传递组件:将令牌传递给下一个应用程序,以便进行授权。
4. 令牌验证组件:负责检查来自其他应用程序的令牌的有效性。
5. 身份集成:负责管理用户身份数据,可能需要与其他系统进行数据同步。
6. 统一Portal:使用户能够使用一个入口点访问其所有应用程序,以及SSO系统。
三、实现SSO系统在确定了SSO系统的需求和体系结构后,在实现阶段需要考虑以下事项:1. 集成身份认证和授权机制,确保应用程序可以与SSO系统进行通信并正确处理令牌。
2. 选择适当的身份验证策略和身份集成技术。
常用的身份验证方案包括用户名/密码、SAML、OAuth 2.0和OpenID。
3. 学习如何使用身份集成技术。
例如,如果您要使用SAML,您需要了解如何配置身份提供者和服务提供者。
单点登录实现方案什么是单点登录(SSO)单点登录(Single Sign-On,SSO)是一种身份验证机制,通过使用一组凭据,用户可以使用一组凭据登录到多个相互信任的应用程序或网站,而不需要再次输入凭据。
这大大简化了用户的登录过程,提高了用户体验。
单点登录的优势单点登录带来了许多优势,包括但不限于:1.简化登录流程:用户只需要进行一次登录,即可访问多个应用程序或网站。
2.提高用户体验:减少了重复登录的次数,提高了用户的效率和满意度。
3.加强安全性:通过一次登录来控制用户对多个应用程序或网站的访问,可以集中管理用户的身份验证和权限管理。
4.降低成本:减少了用户密码重置和帐户管理的工作量,有助于降低运营成本。
单点登录的实现方案在实现单点登录时,存在多种方案可供选择。
下面是几种常见的实现方案:1. 基于Cookie的SSO基于Cookie的SSO是最常见和最简单的单点登录实现方案之一。
其原理是用户在登录成功后,生成一个包含用户身份信息的Token,并将该Token存储在Cookie中。
当用户访问其他应用程序或网站时,会将该Cookie中的Token发送给服务器进行验证,从而实现自动登录。
优点: - 简单易实现。
- 支持跨域访问。
缺点: - 安全性较低,Cookie 可能会被盗取或伪造。
- 依赖于浏览器的 Cookie 支持。
2. 基于Token的SSO基于Token的SSO是一种更安全和灵活的实现方案。
其原理是用户在登录成功后,生成一个包含用户身份信息的Token,并将该Token返回给客户端。
客户端在访问其他应用程序或网站时,将该Token发送给服务器进行验证,并从服务器获取用户身份信息,从而实现自动登录。
优点: - 较高的安全性,Token 可以加密和签名。
- 可以跨平台、跨语言实现。
缺点: - 实现相对复杂。
3. 基于SAML的SSOSecurity Assertion Markup Language(SAML)是一种用于在不同安全域之间共享身份验证和授权信息的标准。
基于票据的单点登录系统设计与实现基于票据的单点登录系统设计与实现随着互联网的发展,越来越多的应用系统广泛应用于各行各业,使得用户需要在不同的系统之间频繁地进行切换。
这种冗余的操作带来了很多不便和不安全因素。
单点登录(Single Sign On, SSO) 解决了这个问题,用户只需要登录一次,就可以访问所有的系统。
基于票据的单点登录系统(Token-based SSO, TSSSO) 是一种比较常见的实现方式。
一、TSSSO 原理TSSSO 的原理是:用户在访问系统时,将用户名和密码提交给认证授权系统进行认证,认证成功后,产生一个加密的票据(Token)。
这个票据包含了用户身份信息和票据的有效期等信息。
用户在访问其他系统时,只需要将这个票据提交给其他系统验证。
其他系统通过检查票据的有效性,就能够确认用户的身份,从而实现了单点登录。
二、TSSSO 系统设计(1)认证授权系统认证授权系统是整个TSSSO 系统的核心。
它负责对用户进行认证和授权,并生成和管理票据。
认证授权系统的设计要考虑到安全性、高可用性和扩展性。
认证授权系统的具体实现有很多种,比如使用OpenAM、CAS、Shibboleth 等开源认证授权系统,或者使用自己开发的认证授权系统。
(2)应用系统应用系统是TSSSO 系统的客户端。
它需要验证用户提交的票据,并且需要确定用户是否有访问特定资源的权限。
应用系统的设计要考虑到安全性、高可用性和扩展性。
应用系统的具体实现也有很多种方式,比如使用 Identity、Spring Security 等开源认证授权框架,或者使用自己开发的认证授权代码。
(3)票据票据是连接认证授权系统和应用系统的纽带。
它包含了用户的身份信息和票据的有效期等信息。
票据的保密性和不可伪造性是TSSSO 系统的重要保障。
票据的具体实现方式有很多种,比较常见的实现方式有JSON Web Token (JWT)、OAuth 2.0 等。
sso单点登录的几种实现方式
单点登录(SSO)是一种身份验证和授权的机制,允许用户仅需一次登录就可以访问多个应用程序。
以下是几种常见的SSO实现方式:
1. 基于共享 Cookie:在这种方式下,所有应用程序共享一个中心服务器,该服务器负责验证用户身份并颁发加密的Cookie。
用户登录后,Cookie会在不同的应用程序之间进行传递,以实现无需再次输入用户名和密码即可访问应用程序。
2. 基于令牌:这种方式下,用户成功登录后,认证服务器会颁发一个令牌给用户。
该令牌包含用户身份信息和权限验证。
用户在访问其他应用程序时,只需要将令牌发送给认证服务器验证即可。
3. 基于身份提供商(Identity Provider):也称为Federation SSO,这种方式下,企业或组织委托第三方身份提供商来管理用户身份验证。
用户登录时,会被重定向到身份提供商进行验证,验证成功后,身份提供商会向应用程序提供一个供其验证用户身份的令牌。
4. 基于OAuth协议:OAuth是一个开放标准的授权协议,被广泛应用于SSO。
它允许用户使用第三方应用程序(被称为客户端)代表用户请求访问受保护的资源,而无需提供第三方应用程序的用户名和密码。
用户登录成功后,授权服务器会颁发一个访问令牌给客户端,客户端可以使用该令牌来访问受保护的资源。
这些实现方式可以根据具体的需求和系统架构选择使用。
SSO实现方案简介单点登录(Single Sign-On,简称SSO)是一种身份认证技术,允许用户在进行集中身份管理的系统中使用一组凭据登录多个应用程序。
SSO可以提高用户体验、减少密码管理的负担,并增强应用程序的安全性。
本文将介绍一种可行的SSO实现方案。
方案概述本方案基于OAuth 2.0协议实现SSO功能。
OAuth 2.0是一种用于授权的开放标准,允许客户端通过令牌访问受保护的资源。
在SSO方案中,我们将使用OAuth 2.0的授权码模式。
方案步骤1. 注册认证服务器首先,我们需要注册一个认证服务器。
认证服务器负责生成和验证访问令牌,并提供Authorization Code,用于向客户端提供访问令牌的安全机制。
我们可以选择使用现有的认证服务器,如Auth0,或自己构建一个。
2. 注册客户端应用在认证服务器上注册客户端应用程序。
为每个需要实现SSO功能的应用程序注册一个唯一的客户端标识符和重定向URI。
客户端标识符用于标识客户端应用程序,重定向URI用于访问认证服务器并接收Authorization Code。
3. 用户登录用户通过打开客户端应用程序的登录界面进行身份验证。
客户端应用程序将用户重定向到认证服务器的登录页面。
4. 认证服务器发放Authorization Code认证服务器验证用户的凭据,并向客户端应用程序发放Authorization Code。
Authorization Code是一次性的,并且只能被认证服务器预先注册的重定向URI所使用。
5. 客户端应用程序获取访问令牌客户端应用程序使用Authorization Code和客户端标识符,在与认证服务器的指定端点交互后,获取访问令牌。
访问令牌将用于访问受保护的资源。
6. 客户端应用程序访问资源服务器客户端应用程序使用访问令牌向资源服务器请求受保护的资源。
资源服务器在接收到请求后,使用认证服务器的端点验证访问令牌的有效性。
单点登陆(SSO)组件的设计与实现一详细说明单点登录组件(SSO)的设计思想和实现方法,是日后该组件维护和扩展工作的基本依据文档。
预期读者是要实现单点登录(SSO)系统的系统设计人员,系统开发人员,系统维护人员。
1.2 背景说明:待开发软件系统的名称;jillzhang的SSO组件本项目的任务提出者为jillzhang、开发者为jillzhang、用户为有用户整合需求平台的开发和设计人员。
1.3 定义SSO是Single Sign On的缩写,该技术主要用于用户整合。
认证中心:认证中心是用户注册,成员站点管理,用户登录,验证登录信息,保存登录信息,颁发登录认证的中心站点。
成员站点: 成员站点是遵从认证中心规则,享用认证中心统一用户的站点。
注册站点:如果想成为成员站点,必须先在认证中心进行站点登记,登记后,认证中心会保存注册站点的配置信息,并将该配置信息发给注册站点。
注册站点也需保存这些配置信息,供日后与认证中心交互时候使用。
联盟用户:指在认证中心注册的用户,这些用户能被所有的成员站点所共享。
登录请求:指成员站点向认证中心发出的带有站点配置的用户登录请求信息。
登出请求:只用户向认证中心发出的要求退出登录的请求。
登录请求验证:指的是认证中心根据存储的站点信息对成员站点的登录请求信息进行来源和真实性的验证。
登出请求验证:指认证中心在接受来自成员站点的登出请求的时候,对请求的来源和真实性进行的验证登录答复:指认证中心对经过验证的登录请求作出的答复信息。
该答复包含用户的登录信息。
在线联盟用户数:指的是在成员站点中,在线的联盟用户数量。
在线联盟用户列表:指的是在成员站点中,在线的联盟用户的列表信息。
登录站点清单:是由认证中心维护的用户的登录站点信息,当用户注销的时候,会遍历此清单,逐个登出。
1.4 参考资料本组件的设计和实现参考了下面的系统和书籍/David-weihw/archive/2007/01/25/630621.html《数字签名技术原理及技术》2 程序系统的结构本组件包括下面几个应用接口,分别如下:ISite:ISite是用于描述和操作成员站点的接口IUser : IUser是用于描述和操作联盟用户的接口IServer:IServer是认证中心处理登录请求和登出请求的接口IClient: IClient是成员站点发出登录请求和处理登录答复的接口IUserLoginList:IUserLoginList是描述和操作用户登录站点清单的接口ILoginRequest:是记录和操作成员站点发送登录请求的接口。
ILoginRequestContainer:用于保存和维护登录请求列表的接口IUserStateContainer:是联盟站点中保存用联盟用户登录信息的接口。
它们的定义如下:组件的工作流程描述如下:第一步,首先注册联盟站点,注册联盟站点用到接口ISite第二步:注册好联盟站点之后,将认证中心产生的站点配置信息(包括站点编号,站点公钥,站点私钥,认证中心的登录地址,认证中心登出地址)存储到联盟站点本地。
在认证中心上注册一新用户,注册用户需要使用IUser接口在联盟站点对认证中心发出登录请求认证中心验证登录请求在认证中心进行登录登录成功后,保存登录票据,认证中心对联盟站点发送登录答复,并将此次登录记录到登录站点清单联盟站点接收到登录答复后,先进性验证,正确后,根据登录答复中的信息产生用户登录票据,并且更新联盟用户登录数和登录列表在联盟站点中发出登出请求认证中心验证登出请求,正确的话,销毁认证中心用户登录票据,通过用户的登录站点清单,逐个调用联盟站点的登出页面在认证中心回调联盟站点的登出页的时候,联盟站点会在登出页中销毁各个的登录票据,并更新在线用户数和用户列表。
3 ISite接口设计说明3.1 接口描述ISite接口包括7个属性和2个方法,分别用于在认证中心用于描述和操作站点的配置信息。
其中,各个属性的含义如下属性名称类型含义SiteID string 站点编号,用于表示站点的唯一性。
HomePage string 当登录请求中未提供来源网址项的时候,登录答复发送的地址LogOutUrl string在进行统一登出的时候,回调的联盟站点页面地址,这个页面会负责销毁本站的登录票据信息。
PublicKey string 用于数据交换时加密或签名用的公钥PublicAndPrivateKeystring 用于数据交换时加密或签名用的私钥FromUrlKey string用于指示联盟站点在发送登录请求和认证站点进行请求验证的时候来源网址存储位置。
UidField string用于指示联盟站点在发送登录请求和认证站点进行请求验证的时候用户信息的存储位置。
还包括两个方法,分别为:方法名含义和作用Add 添加新的联盟站点。
Validat e验证联盟对象是否已经存在3.2功能该接口能在认证中心完成新联盟站点添加操作,添加之前可以验证站点是否存在。
3.3 默认实现在SSO组件中,已经实现了一个默认的ISite对象。
为DefaultServer/ DefaultSite.cs,它将放置在认证中心根目录下的sites.config文件作为存储介质,通过Add方法添加新联盟站点后的效果为:附件中的site.config文件,可自行下载文件后,看其结构。
4 IUser接口设计说明4.1接口描述IUser接口包括2个属性和2个方法,用于在认证中心端描和操作述联盟用户。
其中,各个属性的含义如下属性名称类型含义Uidstring用户编号,是用户的标识Pwdstring用户密码还包括两个方法,分别为:方法名含义和作用Validate验证用户是否存在Register 添加新用户4.2功能该接口能在认证中心完成新联用户添加操作,添加之前可以验证用户是否存在。
4.3 默认实现在SSO组件中,已经实现了一个默认的IUser对象。
为DefaultServer/ DefaultUser. cs,它将放置在认证中心根目录下的users.config文件作为存储介质,通过Register方法添加新联盟用户的效果为:附件中的users.config文件,可自行下载文件后,看其结构。
5 IUserLoginList接口设计说明5.1接口描述IUserLoginList接口包括3个方法,用于在认证中心描述和操作用户登录的站点清单。
还包括三个方法,分别为:方法名含义和作用Add 验证用户是否存在GetLoginSites获取用户的登录站点清单DeleteUser删除用户的登录站点清单数据5.2功能该接口在认证中心用于用户记录和维护用户登录的站点清单5.3 默认实现在SSO组件中,已经实现了一个默认的IUserLoginList对象。
为DefaultServer/ User LoginLog.cs,它通过一个Collection对象来实现用户登录站点清单的维护工作。
6 IServer接口设计说明6.1接口描述IServer接口包括2个属性和5个方法,用于接收,验证登录请求,发送登录答复,接搜,验证登出请求,创建本地登录票据,维护用户登录清单。
两个属性为:属性名称类型含义Site ISite当前上下文处理请求和答复的站点对象Uidstring当前处理的上下文中的用户编号还包括三个方法,分别为:方法名含义和作用CheckUser 验证用户对象是否存在CheckExistToken验证登录票据已经存在SaveToken在认证中心本地保存登录票据Jump 通过url跳转,发送登录答复LogOut 统一登出。
6.2功能该接口在认证中心,用于接收,验证登录请求,发送登录答复,接搜,验证登出请求,创建本地登录票据,维护用户登录清单6.3 默认实现在SSO组件中,已经实现了一个默认的IServer对象。
为DefaultServer/ LoginRequ est.cs。
7 ILoginRequest接口设计说明7.1接口描述ILoginRequest接口包括2个属性,用于记录和描述联盟站点的登录请求,这些信息在发出登录请求的时候创建,在收到登录答复的时候销毁。
用于确保登录答复的不可复用性。
两个属性为:属性名称类型含义Identity string登录请求标志符,该标志符会发送给服务端,服务端在发送登录答复的时候会回传该标志,联盟站点会根据此标志来验证请求是否是伪造的。
TimeStamp DateTime 请求的时间戳7.2功能该接口在联盟站点,用于记录和描述联盟站点的登录请求,这些信息在发出登录请求的时候创建,在收到登录答复的时候销毁。
用于确保登录答复的不可复用性。
7.3 默认实现在SSO组件中,已经实现了一个默认的ILoginRequest对象。
为DefaultServer/ Logi nRequest.cs。
8 ILoginRequestContainer接口设计说明8.1接口描述ILoginRequestContainer接口包括3个方法,用于在联盟站点中记录和维护登录请求方法名含义和作用Add 添加登录请求信息Check检查登录请求是否存在Remove 销毁存在的登录请求8.2功能该接口在联盟站点,用于在联盟站点中记录和维护登录请求8.3 默认实现在SSO组件中,已经实现了一个默认的ILoginRequestContainer对象。
为DefaultSe rver/ LoginRequestContainer.cs。
9 IUserStateContainer接口设计说明9.1接口描述IUserStateContainer接口包括5个方法,用于在联盟站点中记录和维护在线联盟用户信息方法名含义和作用Add 添加登录用户GetList 获取在线用户清单Check检查某个用户是否已经在线Remove 移除某个在线用户。
GetUserCount获取在线用户个数9.2功能该接口在联盟站点,用于在联盟站点中记录和维护在线联盟用户信息9.3 默认实现在SSO组件中,已经实现了一个默认的IUserStateContainer对象。
为DefaultServer / UserState.cs。
10 IClient接口设计说明10.1接口描述IClient接口包括6个属性和2个方法,用于发出登录请求和登出请求8个属性为:属性名称类型含义SiteIDstring站点编号PrivateKeystring数据交换时加密或者签名用的公钥LoginAddressstring认证中心登录地址LogoutAddres sstring认证中心登出地址Uidstring登录的用户编号TimeOut int 登录答复的超时时间,单位sUidFieldstring登录登出请求中的用户信息的存储位置FromUrlFieldstring登录请求中的来源网址存储位置2个方法为方法含义和作用名Login 发出登录请求,并处理登录答复LogOut 登出10.2功能该接口在联盟站点,用于发出登录请求和登出请求10.3 默认实现在SSO组件中,已经实现了一个默认的IClient对象。