CN111581631B - 一种基于redis的单点登录方法 - Google Patents

一种基于redis的单点登录方法 Download PDF

Info

Publication number
CN111581631B
CN111581631B CN202010398138.7A CN202010398138A CN111581631B CN 111581631 B CN111581631 B CN 111581631B CN 202010398138 A CN202010398138 A CN 202010398138A CN 111581631 B CN111581631 B CN 111581631B
Authority
CN
China
Prior art keywords
session
subsystem
user
login
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010398138.7A
Other languages
English (en)
Other versions
CN111581631A (zh
Inventor
张江波
陆济信
史志刚
庞中山
胡志文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Tengying Information Technology Co ltd
Original Assignee
Xi'an Tengying Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Tengying Information Technology Co ltd filed Critical Xi'an Tengying Information Technology Co ltd
Priority to CN202010398138.7A priority Critical patent/CN111581631B/zh
Publication of CN111581631A publication Critical patent/CN111581631A/zh
Application granted granted Critical
Publication of CN111581631B publication Critical patent/CN111581631B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及互联网技术领域,尤其涉及一种基于redis的单点登录方法,首先做session管理、ticket管理和cookie管理;用户通过浏览器打开任何一个子***,首先判断session在不在,如果session在就直接进入***,Session不在,就跳转到中央认证平台登录页面;登录页面加载后,将浏览器存储和中央认证平台的session id和这个子***的session id都提交到平台后台;平台后台首先判断平台的session id是否存储在redis中,如果不存在,将继续停留在这个登录页面,等待用户输入用户名和密码;如果存在,平台再检查子***的session id是否存储在redis中,如果也存在,就把这个session id作为请求的一个参数,调取子***的session验证接口;本发明通过分散的单独登录***,保证了***数据的安全性,防止数据泄密。

Description

一种基于redis的单点登录方法
技术领域
本发明涉及互联网技术领域,尤其涉及一种基于redis的单点登录方法。
背景技术
单点登录,简称为SSO,是目前比较流行的企业业务整合的解决方案之一,单点登录的优点是用户不再被多次登录困扰,也不需要记住多个ID和密码。另外,用户忘记密码并求助于支持人员的情况也会减少。提高了开发人员的效率。SSO为开发人员提供了一个通用的身份验证框架。实际上,如果SSO机制是独立的,那么开发人员就完全不需要为身份验证操心。他们可以假设,只要对应用程序的请求附带一个用户名,身份验证就已经完成了。单点登录还简化了管理。如果应用程序加入了单点登录协议,管理用户帐号的负担就会减轻。简化的程度取决于应用程序,因为SSO只处理身份验证。所以,应用程序可能仍然需要设置用户的属性。
虽然单点登录优点很多,是常用的***开发采用模式,但是单点登录不利于重构,因为涉及到的***很多,要重构必须要兼容所有的***,浪费资源,可能很耗时,无人看守桌面因为只需要登录一次,所有的授权的应用***都可以访问,可能导致一些很重要的信息泄露。对于保密性要求比较高的单位或者***不适用于采用单点登录。
发明内容
有鉴于此,本发明的目的是提供一种基于redis的单点登录方法,以解决背景技术中的问题。
本发明的目的在于提出一种基于redis的单点登录方法,本方法具体按以下步骤执行:
S1:首先做session管理、ticket管理和cookie管理;前台使用localstorage,后台使用redis实现单点登录。session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。用户的登录信息就保存在session中。但程序需要为某个客户端的请求创建一个session的时候,服务器首先检查这个客户端的请求里是否包含了一个session标识(称为session id),如果已经包含一个session id则说明以前已经为此客户创建过session,服务器就按照session id把这个session检索出来使用。如果客户请求不包含session id,就需要通过登录程序新建一个session id。单点登录管理的核心,就是对大量session id的管理。
进一步,ticket管理,当平台处于登录状态,而子***处于未登录状态时,平台需要子***免密码直接登录,主动产生session和session id,ticket是平台和子***之间的凭证。Ticket由平台产生,每次生成都是唯一的,生命周期只有20秒(时间可调),且只能被消费一次,被消费完或超过20秒,就会作废。子***收到平台的ticket后,马上要到平台上去消费这个ticket,平台验证ticket正确无误,子***就可以安全的登录了。Ticket是单点登录的核心安全保障。
进一步,cookie管理,cookie可以认为是浏览器缓存的数据。它是网站留在本地的一个小文本文件,协助网站追踪客户。最简单的用处就是记住密码。单点登录涉及到的***很多,如果用户同时登录多个子***,每一个***都会产生一个的session id,这些session id在用户电脑端,都需要被存储在浏览器的cookie中。当浏览器访问某一个***时,浏览器会自动把session id从cookie中取出,跟在请求的参数里,***后台看到session id,才能识别出session。从实现原理上,单点登录首先是平台与子***之间的登录,并不是用户浏览器和子***之间在登录。子***登录反馈的session id,只有平台后台能拿到了,这里还需要从平台的后台推送session id到用户浏览器中,存储在cookie里。
进一步,打开任何一个子***,首先判断session在不在,如果session在就直接进入***。Session不在,就跳转到中央认证平台登录页面。登录页面加载后,有一个动作,会将浏览器存储的,中央认证平台的session id和这个子***的session id,都提交到平台后台。平台后台首先判断平台的session id是否存储在redis中,如果不存在,将继续停留在这个登录页面,等待用户输入用户名和密码。如果存在,平台再检查子***的session id是否存储在redis中,如果也存在,就把这个session id作为请求的一个参数,调取子***的session验证接口。如果验证通过,平台把session id传给浏览器,浏览器存储在cookie中,登录页面自动跳转到刚才用户输入的子***的路径,浏览器就可以单点登录到这个子***。
进一步,子***session id不存在或者验证不通过,平台创建一个ticket,这个ticket每次生成都是唯一的,生命周期只有20秒(时间可调),且只能被消费一次,被消费完或超过20秒,就会作废。平台将ticket下发给子***的ticket接收接口。
进一步,子***接收到ticket后,在平台的验证接口,验证ticket的是否正确,如果ticket验证失败,反馈给平台,平台还会再补验证一次,继续失败,平台会直接反馈给页面。验证通过,子***产生一个新的session,并将session id传给平台。
进一步,平台拿到session id,在redis中存储,传给浏览器,浏览器存储在cookie中,登录页面自动跳转到刚才用户输入的子***的路径,浏览器就可以单点登录到这个子***。
进一步,注销***,在任何一个子***中,点击注销超链接,子***后台会请求平台的注销接口。平台收到请求后,在redis中取到这个用户现在正在登录的所有sessionid,逐个调用子***的session清除接口。子***收到清除指令后,会清除相应的session并将清除结果反馈给平台。平台收到清除成功的指令后,在redis的记录中进行清除。如果注销失败,也会将详细的失败结果,在页面响应给用户。
本发明的有益效果:可以兼容java,c#等所有子***。被集成到单点登录服务的所有子***,session不需要统一,每个***拥有自己独立的session和session id。用户、角色、权限、菜单等由各个子***自己管理。所有子***需要在单点登录服务的登录页面登录,不允许有自己的登录页面。从一个子***登录完单点登录服务,也就只登录了这个***,其它***都不需要登录。用户手工在浏览器输入哪个***,就登录哪个***。不需要从单点登录服务上某个页面里,点击超链接才能登录子***。直接输入网址就可以进入登录状态,输入的网址不需要刻意带ticket、身份证号码等这些参数。在任意一个子***中注销***,所有的***都要能同时注销。通过分散的单独登录***,保证了***数据的安全性,防止数据泄密。
附图说明
图1是本发明的登录具体流程图;
图2是本发明的注销具体流程图;
图3是本发明的登录流程图;
图4是本发明的注销总览流程图。
具体实施方式
以下将结合附图和具体实施例对本发明进行详细说明,显然,所描述的实施例仅仅只是本申请一部分实施例,而不是全部的实施例,基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,本实施例中,本发明的一种基于redis的单点登录方法,本实例包括以下步骤:
本方法具体按以下步骤执行:
本实施例中,首先在用户登录时检查session是否存在(check_session)这个接口用于随时检查,某一个用户是否处于登录状态。用户登录后,有一个session id或者token值存储在单点登录服务里,单点登录服务会不定期的拿这个id到子***中,检查某一个用户是否仍处在登录状态。单点登录服务会在HttpServletRequest的requestedSessionId里,把这个值发送给子***。子***需要开发一个验证接口,配合验证。
本实施例中,部分子***的登录信息,子***后台存储在session中,session有一个session id,以key value形式存储在用户浏览器的cookie里。如果后台容器使用的是tomcat,***的sessionid在cookie里存储的key值默认都是JSESSIONID。cookie有一个问题,和ip地址或者域名对应,不区分端口,同一个ip地址上,如果只部署了一个***,以下内容就不需要看。如果部署了2个及以上的***,但是域名都不一样,也不需要看以下内容。如果部署了2个及以上的***,ip地址或者域名一样,只是端口不一样,需要对***作如下修改,否则几个***在同一个浏览器cookie里存储的key都是JSESSIONID,登录信息会相互覆盖,无法一起登录。
本实施例中,Tomcat项目找到tomcat文件夹下的conf/server.xml,在Server.Engine.Host下增加:sessionCookieName就是cookie中存储的新的session idkey值,名称可随意命名,只要保证在这个ip地址或者域名里唯一就可以了。Springboot项目在application.yaml中,增加server.servlet.session.cookie.name,在后面输入新的session id key即可。
本实施例中,单点登录服务是集团统一的登录管理服务,用于管理每一个子***的登录、注销等任务,并记录用户的在每一个子***中的登录信息。用户是一处登录,处处登录。实际上比如有十个子***参与了单点登录,用户只使用了其中一个***,其他***并没有登录。当用户在浏览器上输入第二个***的网址时,单点登录服务自动对第二个***进行登录。即,使用几个***,登录几个***,登录新***时,不需要用户再输入用户帐号和密码。
本实施例中,服务与子***的关系,子***的用户、权限、角色、资源等,由子***自己管理,单点登录服务不涉及这些细节。子***需要有一个登录接口,但不能自己输入用户帐号、密码登录,这个接口仅供单点登录服务调用。登录接口可以使用javafilter、shiro、OAuth2等任何一种技术或者第三方框架,由子***自己决定。子***的登录信息管理,后台可以存储在session中,也可以存储在redis等第三方软件中;可以使用session模式,也可以使用token模式;子***浏览器的session id可以存储在cookie里,也可以存储在sessionStorage和localStorage里;单点登录服务同样不涉及这些细节。
本实施例中,过程—登录跳转,从子***输入任意一个需要登录才能查看的页面,子***检查用户没有登录,跳转到单点登录服务的统一登录页面。跳转时get路径上,需要带上本***的访问路径,如域名或者ip加端口,80端口不需要写出来,用参数ssoClientUrl传输,格式如下:
/sso/login.html?ssoClientUrl=http://127.0.0.1:8001
本实施例中,过程—推送session id,统一登录页面首先联系单点登录服务后台,检查这个浏览器上是否有用户正在登录单点登录服务;如果有用户在登录,检查是否已经存储了这个用户登录这个子***的session id信息;如果存储了,就调用2.1的接口,检查登录状态是否仍有效;如果有效,就把存储的session id推送给同一个浏览器的子***session id接收页面,在demo程序中为/sso/session.html。子***收到session id后,按照自己的***登录规则,存储在前台页面的cookie或sessionStorage或localStorage里,存储位置,由子***自己管理。
本实施例中,过程—单点登录,如果浏览器上有用户正在登录单点登录服务,但没有登录子***,或者登录已失效,就临时产生一个门票,门票生命周期只有20秒,单点登录服务将门票连同用户的身份证号码,子***的***id,三个参数传给子***。建议子***给单点登录服务一个前台html访问路径,用于接收这三个参数,在demo程序中为/sso/login.html。
子***html接收到三个参数,调用子***后台sso-supervisor-client.jar中com.ym.sso.supervisor.client.service.SsoLoginService门票检查方法,方法名为checkSession(),查询门票是否有效;如果查询结果为sso_success,就执行登录过程,如创建session等;创建完成后,调用SsoLoginService的上传sessionid方法,方法名为receiveSessionId(),将新生成的session id上传到单点登录服务;看到返回receive_id_success,登录结束。
子***session id不一定需要每次登录时都新创建,session中也是key value形式,用户登录信息所在的key被清除了,用户也就没有在登录,但session容器还在,登录时,在原session中新建用户登录信息key,也是登录,原session id不变。
本实施例中,过程—帐号密码登录,如果浏览器上没有用户登录,跳转到单点登录服务的登录页面,由用户自己输入用户帐号和密码登录单点登录服务。登录完成后,程序自动执行上面的单点登录步骤,登录子***。同一个用户在同一个时间段内,只能在同一台电脑的同一个浏览器上登录。例如用户现在使用的是A浏览器打开了A***,他又想用B浏览器打开B***,这时B***需要重新登录,并且要踢掉A浏览器上的A***的登录。用户换一台电脑,如果用的是在别的电脑上已经登录过的帐号,前一台电脑上的登录状态,也会被踢下去。单点登录服务首先会根据前一次登录的记录,逐个注销前一次登录的所有***,注销完成以后,再执行本次登录过程。
本实施例中,注销接口,同一个用户在每一个子***的登录信息,都会上报并存储在单点登录服务中。注销是一处注销,处处注销。在任何一个子***中点击注销,都会把这个用户在所有***中的登录全部注销掉。每一个子***都需要开发一个注销接口,供单点登录服务从后台调用,接口用于清除子***后台的登录信息,如session、redis记录等。为了保证注销的效率,注销过程不清除子***前台cookie或sessionStorage或localStorage里的***,后台信息清除后,前台就算有信息,也登录不上去了。session的信息,建议使用session.removeAttribute清除登录的key值,不建议使用invalidate()方法把整个session都销毁了。当然由子***自己决定,单点登录服务不涉及这一块细节。
本实施例中,注销工作分两块:首先子***调用单点登录服务的统一注销接口;其次,单点登录服务根据记录的数据,逐个调用子***的注销接口,注销子***。
以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。本发明未详细描述的技术、形状、构造部分均为公知技术。

Claims (10)

1.一种基于redis的单点登录方法,其特征在于:具体按以下步骤执行:
S1:首先做session管理、ticket管理和cookie管理;
S1.1:用户通过浏览器请求创建一个session,服务器首先检查这个客户端的请求里是否包含了一个session标识,如果已经包含一个sessionid则说明以前已经为此客户创建过session,服务器就按照session id把这个session检索出来使用;
S1.1.1:如果客户请求不包含session id,就需要通过登录程序新建一个session id;
S1.2:当平台处于登录状态,而子***处于未登录状态时,平台需要子***免密码直接登录,主动产生session和session id用于子***安全的登录;
S1.2.1:用户用浏览器访问平台的一个子***时,浏览器会自动把session id从cookie中取出,跟在请求的参数里,***后台看到session id,识别出session;
S1.3:子***登录反馈的sessionid,平台后台得到信息以后,从平台的后台推送session id到用户浏览器中,存储在cookie里;
S2:用户通过浏览器打开任何一个子***,首先判断session在不在,如果session在就直接进入***,Session不在,就跳转到中央认证平台登录页面;
S3:登录页面加载后,将浏览器存储和中央认证平台的session id和这个子***的session id都提交到平台后台;
S4:平台后台首先判断平台的sessionid是否存储在redis中,如果不存在,将继续停留在这个登录页面,等待用户输入用户名和密码;
S5:如果存在,平台再检查子***的sessionid是否存储在redis中,如果也存在,就把这个session id作为请求的一个参数,调取子***的session验证接口,如果验证通过,平台把sessionid传给浏览器,浏览器存储在cookie中,登录页面自动跳转到刚才用户输入的子***的路径,浏览器就可以单点登录到这个子***;
S6:子***session id不存在或者验证不通过,平台创建一个ticket,这个ticket每次生成都是唯一的,生命周期只有20秒,且只能被消费一次,被消费完或超过20秒,就会作废,平台将ticket下发给子***的ticket接收接口;
S7:子***接收到ticket后,在平台的验证接口,验证ticket的是否正确,如果ticket验证失败,反馈给平台,平台还会再补验证一次,继续失败,平台会直接反馈给页面,验证通过,子***产生一个新的session,并将sessionid传给平台;
S8:平台拿到session id,在redis中存储,传给浏览器,浏览器存储在cookie中,登录页面自动跳转到刚才用户输入的子***的路径,浏览器就可以单点登录到这个子***。
2.根据权利要求1一种基于redis的单点登录方法,其特征在于:在退出***时进行注销过程如下:
S2.1:在任何一个子***中,点击注销超链接,子***后台会请求平台的注销接口;
S2.2:平台收到请求后,在redis中取到这个用户现在正在登录的所有session id,逐个调用子***的session清除接口;
S2.3:子***收到清除指令后,会清除相应的session并将清除结果反馈给平台;
S2.4:平台收到清除成功的指令后,在redis的记录中进行清除;
S2.5:如果注销失败,也会将详细的失败结果,在页面响应给用户。
3.根据权利要求1一种基于redis的单点登录方法,其特征在于:在步骤S2中,用开发的check_session接口随时检查某一个用户是否处于登录状态,以此检查session是否存在。
4.根据权利要求1一种基于redis的单点登录方法,其特征在于:子***的登录信息管理,后台可以存储在session中,也可以存储在redis等第三方软件中;可以使用session模式,也可以使用token模式;子***浏览器的session id可以存储在cookie里,也可以存储在sessionStorage和localStorage里。
5.根据权利要求1一种基于redis的单点登录方法,其特征在于:子***需要有一个登录接口,但不能自己输入用户帐号、密码登录,这个接口仅供单点登录服务调用,登录接口可以使用java filter、shiro、OAuth2等任何一种技术或者第三方框架。
6.根据权利要求1一种基于redis的单点登录方法,其特征在于:从过程到登录的跳转过程中,从子***输入任意一个需要登录才能查看的页面,子***检查用户没有登录,跳转到单点登录服务的统一登录页面;跳转时get路径上,需要带上本***的访问路径,域名或者ip加端口,用参数ssoClientUrl传输。
7.根据权利要求1一种基于redis的单点登录方法,其特征在于:过程到推送sessionid的过程,统一登录页面首先联系单点登录服务后台,检查这个浏览器上是否有用户正在登录单点登录服务;如果有用户在登录,检查是否已经存储了这个用户登录这个子***session id信息;如果存储了,就调用登录接口,检查登录状态是否仍有效;如果有效,就把存储的session id推送给同一个浏览器的子***session id接收页面;
S7.1:子***收到session id后,按照自己的***登录规则,存储在前台页面的cookie或sessionStorage或localStorage里,存储位置,由子***自己管理。
8.根据权利要求1一种基于redis的单点登录方法,其特征在于:在过程到单点登录的过程中,如果浏览器上有用户正在登录单点登录服务,但没有登录子***,或者登录已失效,就临时产生一个门票,门票生命周期只有20秒,单点登录服务将门票连同用户的身份证号码,子***的***id,三个参数传给子***;
S8.1:建议子***给单点登录服务一个前台html访问路径,用于接收这三个参数;子***html接收到三个参数,调用子***后台门票检查方法,查询门票是否有效;如果查询结果为有效,就执行登录过程,
S8.2:如创建session等;创建完成后,调用登录接口上传sessionid方法,将新生成的session id上传到单点登录服务;看到返回信息,登录结束。
9.根据权利要求8一种基于redis的单点登录方法,其特征在于:子***session id不一定需要每次登录时都新创建,session中也是key value形式,用户登录信息所在的key被清除了,用户也就没有在登录,但session容器还在,登录时,在原session中新建用户登录信息key,也是登录,原session id不变。
10.根据权利要求1一种基于redis的单点登录方法,其特征在于:过程到帐号密码登录过程如下:
S10.1:如果浏览器上没有用户登录,跳转到单点登录服务的登录页面,由用户自己输入用户帐号和密码登录单点登录服务,登录完成后,程序自动执行上面的S8单点登录步骤,登录子***;
S10.2:同一个用户在同一个时间段内,只能在同一台电脑的同一个浏览器上登录;
S10.3:如用户现在使用的是A浏览器打开了A***,他又想用B浏览器打开B***,这时B***需要重新登录,并且要踢掉A浏览器上的A***的登录;
S10.4:用户换一台电脑,如果用的是在别的电脑上已经登录过的帐号,前一台电脑上的登录状态,也会被踢下去;
S10.5:单点登录服务首先会根据前一次登录的记录,逐个注销前一次登录的所有***,注销完成以后,再执行本次登录过程。
CN202010398138.7A 2020-05-12 2020-05-12 一种基于redis的单点登录方法 Active CN111581631B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010398138.7A CN111581631B (zh) 2020-05-12 2020-05-12 一种基于redis的单点登录方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010398138.7A CN111581631B (zh) 2020-05-12 2020-05-12 一种基于redis的单点登录方法

Publications (2)

Publication Number Publication Date
CN111581631A CN111581631A (zh) 2020-08-25
CN111581631B true CN111581631B (zh) 2023-03-10

Family

ID=72112273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010398138.7A Active CN111581631B (zh) 2020-05-12 2020-05-12 一种基于redis的单点登录方法

Country Status (1)

Country Link
CN (1) CN111581631B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112287327B (zh) * 2020-09-30 2024-03-29 北京国电通网络技术有限公司 易重构单点登录***的方法、装置、介质和设备
CN112688937A (zh) * 2020-12-22 2021-04-20 武汉烽火众智数字技术有限责任公司 一种跨应用的异构应用下***单点登录的登录方法
CN112788019B (zh) * 2020-12-30 2023-04-07 杭州天谷信息科技有限公司 一种零信任理念下的应用融合方案
CN113312571B (zh) * 2021-05-12 2022-04-26 武汉联影医疗科技有限公司 页面管理方法、装置、计算机设备和存储介质
CN115102762A (zh) * 2022-06-21 2022-09-23 深圳奇迹智慧网络有限公司 单点登录方法、智能终端及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9083770B1 (en) * 2013-11-26 2015-07-14 Snapchat, Inc. Method and system for integrating real time communication features in applications
CN106713271A (zh) * 2016-11-25 2017-05-24 国云科技股份有限公司 一种基于单点登录的Web***登录约束方法
CN107872455A (zh) * 2017-11-09 2018-04-03 武汉虹旭信息技术有限责任公司 一种跨域单点登录***及其方法
CN107948167A (zh) * 2017-11-29 2018-04-20 浙江数链科技有限公司 一种单点登录的方法和装置
CN110381031A (zh) * 2019-06-21 2019-10-25 中国平安财产保险股份有限公司 单点登录方法、装置、设备及计算机可读存储介质
CN110430205A (zh) * 2019-08-09 2019-11-08 深圳前海微众银行股份有限公司 单点登录方法、装置、设备及计算机可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9083770B1 (en) * 2013-11-26 2015-07-14 Snapchat, Inc. Method and system for integrating real time communication features in applications
CN106713271A (zh) * 2016-11-25 2017-05-24 国云科技股份有限公司 一种基于单点登录的Web***登录约束方法
CN107872455A (zh) * 2017-11-09 2018-04-03 武汉虹旭信息技术有限责任公司 一种跨域单点登录***及其方法
CN107948167A (zh) * 2017-11-29 2018-04-20 浙江数链科技有限公司 一种单点登录的方法和装置
CN110381031A (zh) * 2019-06-21 2019-10-25 中国平安财产保险股份有限公司 单点登录方法、装置、设备及计算机可读存储介质
CN110430205A (zh) * 2019-08-09 2019-11-08 深圳前海微众银行股份有限公司 单点登录方法、装置、设备及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于CAS的单点登录***的研究与实现;赵晋等;《软件》;20161115(第11期);第126-132页 *

Also Published As

Publication number Publication date
CN111581631A (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
CN111581631B (zh) 一种基于redis的单点登录方法
US8032930B2 (en) Segregating anonymous access to dynamic content on a web server, with cached logons
US11706218B2 (en) Systems and methods for controlling sign-on to web applications
US6341352B1 (en) Method for changing a security policy during processing of a transaction request
US10484385B2 (en) Accessing an application through application clients and web browsers
US5875296A (en) Distributed file system web server user authentication with cookies
US5918228A (en) Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents
CN1262940C (zh) 提供全程会话持续性的设备和方法
US6993596B2 (en) System and method for user enrollment in an e-community
US7296077B2 (en) Method and system for web-based switch-user operation
US8060932B2 (en) Modular enterprise authorization solution
US8528057B1 (en) Method and apparatus for account virtualization
CN112929388B (zh) 网络身份跨设备应用快速认证方法和***、用户代理设备
CN107911379B (zh) 一种cas服务器
JP3528065B2 (ja) コンピュータネットワーク上の対話継承型アクセス制御方法
CN112491931B (zh) 一种基于jwt的用户认证的限流方法及装置
Huang et al. Research on Single Sign-on Technology for Educational Administration Information Service Platform
CN112632491A (zh) 一种实现多信息***共用账号体系的方法
WO2023104117A1 (zh) 资源访问方法、***、电子设备和计算机可读存储介质
JP2005293088A (ja) 認証システム及び認証方法
CN118133340A (zh) 基于Ranger策略的HDFS权限收敛灰度上线实现方法
CN114844714A (zh) 用户身份认证的方法和基于ldap协议的代理服务端
Saravanesh et al. Scalable Transaction Authorization Using Role Based Access Control for Time Based Content Access with Session Management
Homer The Login and Register Page

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Single Sign-On Method Based on Redis

Effective date of registration: 20230906

Granted publication date: 20230310

Pledgee: Xi'an innovation financing Company limited by guarantee

Pledgor: Xi'an tengying Information Technology Co.,Ltd.

Registration number: Y2023980055524

PE01 Entry into force of the registration of the contract for pledge of patent right