SSO 其实是一套高度依赖中央授权服务器(IdP)的登录方案。
SSO的定义
SSO是一种身份验证机制,用户只需要使用一套凭据(比如用户名和密码)登录一次,就可以访问多个相互信任的应用程序或系统,而无需在每个应用中重新登录。
下文分析SSO如何达成这个目标。
SSO中的角色
-
用户(User)
身份:需要访问应用程序的最终用户
职责:
- 提供身份凭证(用户名/密码等)
- 发起认证请求
- 管理个人会话
特点:用户只需记住一套凭证,与IdP进行一次交互 -
服务提供者(Service Provider, SP)
身份:具体的应用程序或服务(如CRM系统、邮箱、内部网站等)
职责:
- 保护资源,要求认证后才能访问;
- 识别未认证的用户并将其重定向到IdP;
- 验证从IdP收到的认证断言/令牌;
- 管理本地应用会话;
特点:SP本身不验证用户密码,完全信任IdP的认证结果;- 在 SSO 架构中,所有应用(Service Providers, SPs)都放弃了自主验证用户身份的权限,转而无条件地信任 IdP 做出的认证决定。
- 如何保障信任关系:每个 SP 都预先在 IdP 那里“注册”了自己,双方约定好了加密密钥、证书和通信协议。没有这个预先建立的信任,SSO 无法工作。
-
身份提供者(Identity Provider, IdP)
IdP 是整个SSO系统中唯一知道用户是谁、密码是什么、用户是否已登录的组件。它是所有身份信息的“唯一真相来源”。身份:中央认证服务器,SSO体系的核心
职责:- 存储和管理用户身份信息;
- 验证用户提交的凭证;
- 创建和管理全局会话;
- 生成安全的认证令牌/断言;
- 响应SP的认证验证请求;
特点:所有SP都信任IdP,IdP是"唯一真相来源"
-
用户代理(User Agent)
身份:通常是Web浏览器,也可以是移动App等客户端职责:
- 在用户、SP和IdP之间传递请求和响应;
- 存储和管理Cookie(IdP的全局会话Cookie和各SP的本地会话Cookie);
- 处理HTTP重定向;
特点:是实现SSO流程的一个工具载体。
-
目录服务(Directory Service)- 该角色可选
身份:用户信息的存储后端(可选但常见)
职责:- 存储用户身份数据(如Active Directory、LDAP、数据库)
- 为IdP提供用户凭证验证服务
特点:在实际企业部署中,IdP通常与目录服务集成
和OAuth协议的区别?
SSO和OAuth经常被一起提及,也常常被混淆,但它们解决的是两个完全不同的问题,只能说稍微有点相关性,但还是需要认真辨别出区别。
简单来说:
-
SSO(单点登录):是一个身份验证方案。
它解决的是“你是谁?”的问题,让你用一套密码可以登录多个系统。 -
OAuth 2.0:是一个授权方案。
它解决的是“这个应用能否访问我的特定数据?”的问题,让你在不分享密码的情况下,授权第三方应用访问你的资源。
多应用间的登录流程
完整的“创建全局会话”包含两个相互关联的动作:
-
服务器端(IdP侧): 在IdP的服务器上(例如在内存、Redis或数据库中)创建一个会话记录。
-
客户端(浏览器侧): 在用户的浏览器中,设置一个属于IdP域名的Cookie,其值通常就是这个服务器端会话记录的ID。
浙公网安备 33010602011771号