ASP.NET实现单点登陆(SSO)适用于多种情况
第一种:同主域但不同子域之间实现单点登陆
Form验证其实是基于身份cookie的验证。客户登陆后,生成一个包含用户身份信息(包含一个ticket)的cookie,这个cookie的名字就是在web.config里Authentication节form设定的name信息,如
<authenticationmode="Forms"> <formsloginUrl="login.aspx"name=".ASPXAUTH"path="/"protection="All"domain=".zuowenjun.cn"></forms> </authentication>
这里,.ASPNETAUTH就是这个Cookie的名字。通过在Request.Cookies集合里包含这个cookie,实现用户身份信息的传递。所以,共享身份验证信息的思路很简单:只要这个身份验证cookie能在自域名中共享,Form验证信息自然可以共享!
代码实现:
stringuserData=JsonHelper.ScriptSerialize(user); FormsAuthenticationTicketticket=newFormsAuthenticationTicket(1,user.userid.ToString(),DateTime.Now,DateTime.Now.AddHours(4),false,userData); HttpCookiecookie=newHttpCookie(FormsAuthentication.FormsCookieName,FormsAuthentication.Encrypt(ticket));//加密身份信息,保存至Cookie cookie.Domain=".zuowenjun.cn"; Response.Cookies.Add(cookie);
第二种:虚拟目录的主应用和子应用之间实现SSO
<authenticationmode="Forms"> <formsname=".SSOAuth"protection="All"timeout="60"loginUrl="login.aspx"/> </authentication>
比较重要的两个属性是name和protection.当protection属性设置为"All",通过Hash值进行加密和验证数据都存放在Cookie中.默认的验证和加密使用的Key都存储在machine.config文件,我们可以在应用程序的Web.Config文件覆盖这些值.默认值如下:
<machineKeyvalidationKey="AutoGenerate,IsolateApps"decryptionKey="AutoGenerate,IsolateApps"validation="SHA1"/>
IsolateApps表示为每个应用程序生成不同的Key.我们不能使用这个.为了能在多个应用程序中使用相同的Key来加密解密cookie,我们可以移除IsolateApps选项或者更好的方法是在所有需要实现SSO的应用程序的Web.Config中设置一个具体的Key值:
<machineKeyvalidationKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902"decryptionKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902F8D923AC"validation="SHA1"/>
第三种:不同域名下的应用程序实现SSO(也适上以上情况)
主要是采用页面URL传参并重定向来实现,这类实现的方法有很多,但可能需要注意的是安全性问题。