如何在不同.net版本實現(xiàn)單點登錄
所謂單點登錄(Single Sign On就是在多個應用系統(tǒng)中,用戶只需要登錄一次就可以訪問所有相互信任的應用系統(tǒng)。其實對于程序員在技術上要實現(xiàn)就得就是多個不同域名間共享cookie的問題。
最近在為ERP添加一個部署在另一臺機器上,鏈接到原有老系統(tǒng)中的子項目,調(diào)用原有老項目中的Login實現(xiàn)單點登錄,嘗試了N次屢試不成,最后確定問題,是,.net2.0與4.0中對cookie的加密/解密方法由此差異,于是經(jīng)過研究,重寫實現(xiàn)了一個可以在不同.net版本中實現(xiàn)單點登錄的簡單方法。
1,共用登陸頁代碼實現(xiàn):
protected void btnLogin_Click(object sender, EventArgs e)
{
//認證開票,跳轉到原始請求頁面
System.Web.Security.FormsAuthentication.RedirectFromLoginPage("ejiyuan", false);
}
2,配置文件:
<!--訪問權限控制-->
<authorization>
<deny users="?"/>
</authorization>
<!--身份認證方式-->
<authentication mode="Forms">
<forms name=".ASPNET" protection="All" enableCrossAppRedirects="true" loginUrl="Login.aspx" timeout="2880" path="/" domain=".local.com"/>
</authentication>
<!--驗證算法-->
<machineKey validationKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902" decryptionKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902F8D923AC" validation="SHA1" decryption="3DES" /> <compilation debug="true"/>
這里:authentication/forms節(jié)點最重要的兩個屬性是name和protection. 所有實現(xiàn)單點登錄的項目都要是相同的配置就這樣,才可以在不同程序中同樣的保護級別下讀寫Cookie
當 protection屬性設置為 "All",通過Hash值進行加密和驗證數(shù)據(jù)都存放在Cookie中.默認的驗證和加密使用的Key都存儲在machine.config文件,我們可以在應用程序的Web.Config文件覆蓋這些值.默認值如下:
<machineKeyvalidationKey="AutoGenerate,IsolateApps"decryptionKey=" AutoGenerate,IsolateApps"validation="SHA1" />
IsolateApps表示為每個應用程序生成不同的Key.我們不能使用這個.為了能在多個應用程序中使用相同的Key來加密解密cookie,我們可以移除IsolateApps 選項或者更好的方法是在所有需要實現(xiàn)SSO的應用程序的Web.Config中設置一個具體的Key值:
<machineKey validationKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902" decryptionKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902F8D923AC" validation="SHA1" decryption="3DES" /> <compilation debug="true"/>
如果你使用同樣的存儲方式,實現(xiàn)SSO只是改動一下Web.config而已,必須保證單點中的每個應用程序都有相同的配置,如果單點登錄的應用程序是跨不同.net版本的,這里的加密/解密不要使用md5
<machineKey decryptionKey="8B6697227CBCA902B1A0925D00FAA00B353F2DF4359D2099" validation="MD5" validationKey="282487E295028E59B8F411ACB689CCD6F39DDD2146055A3EE480424315994760ADF21B580D8587DB675FA02F7916813044E25309CCCDB647174D5B3D0DD9141"/>
3,沒有登錄頁的單點登錄不需要代碼 直接配置就可以了,配置如下
<authorization>
<deny users="?"/>
</authorization>
<authentication mode="Forms">
<forms name=".ASPNET" protection="All" enableCrossAppRedirects="true" loginUrl="http://Sso2.local.com/Login.aspx" timeout="2880" path="/" domain=".local.com"/>
</authentication>
4,登錄模塊從定向代碼封裝在httpModules中供其他系統(tǒng)直接調(diào)用,這里附上封裝代碼與引用方法:
public class SsoLoginRedirectModule : IHttpModule
{
public void Init(HttpApplication i_application)
{
// TODO: Add UploadModule.Init implementation
i_application.EndRequest += new EventHandler(i_application_EndRequest);
}
void i_application_EndRequest(object sender, EventArgs e)
{
if ((HttpContext.Current.Response.StatusCode == 302) && HttpContext.Current.Response.RedirectLocation.Contains(FormsAuthentication.LoginUrl))
{
HttpContext.Current.Response.RedirectLocation = FormsAuthentication.LoginUrl + "?ReturnUrl=" + HttpUtility.UrlEncode(HttpContext.Current.Request.Url.OriginalString);
}
}
public void Dispose()
{
//throw new NotImplementedException();
}
}
引用:
<httpModules>
<add name="SsoModule" type="SsoModule.SsoLoginRedirectModule, SsoModule"/>
</httpModules>
相關文章
.NET 6開發(fā)TodoList應用之實現(xiàn)PUT請求
PUT請求本身其實可說的并不多,過程也和創(chuàng)建基本類似。這篇文章主要為大家介紹了.NET6實現(xiàn)PUT請求的示例詳解,感興趣的小伙伴可以跟隨小編一起學習一下2021-12-12更方便快捷的外部操作數(shù)據(jù)庫的方法(另類玩法)
數(shù)據(jù)庫操作方法很多,各種各樣但是外部操作數(shù)據(jù)庫的方法就會顯得格外陌生了,感興趣的朋友可以詳細了解下本文,或許對你學習ado.net有所幫助2013-02-02.Net Core中使用ExceptionFilter過濾器的方法
這篇文章主要介紹了.Net Core中使用ExceptionFilter過濾器的方法,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-03-03