返回介绍

机房夜话

发布于 2025-02-16 11:28:22 字数 6625 浏览 0 评论 0 收藏 0

预警: 这是一篇长文,耐心阅读,必有收获。

这家集团公司财大气粗,竟然自己建了一个数据中心, 放了数百台机器, 部署了几十个企业内部系统。

在无尘、恒温、恒湿的环境里,这些信息系统的日子过得非常惬意。

他们只需要在白天应对人类的 HTTP 请求,及时做出响应, 只要人类一下班, 系统的负载就陡然下降,CPU 内存全部都空闲下来。 大家闲来无事, 热热闹闹的机房夜话就开始了。

1 第一夜

休假系统是用世界上最好的语言 PHP 做的,他向来消息灵通,今天带来了一个特别新闻:“ 号外号外, 听说了吗, 人类要搞 SSO 了。”

Python 写的报销系统, C#写的车辆管理系统早就看不惯 PHP 这种中英混杂的风格了: “ 别拽了,说中文!”

PHP 休假系统很不屑: “就是单点登录嘛,难道你们没听说过?”

C# 说: “不就是登录嘛! 人类不是天天登录系统? 你看他们想调度车俩的时候,就得登录我的系统, 输入用户名和密码, 我做验证, 验证通过就建立 session, 然后把 session id 通过 cookie 发送给人类的浏览器, 下次人类再访问我的 URL 的时候, cookie 就会发过来, 我就知道他已经登录过了。 “

C#很得意,向大家炫耀着登录的原理。

“对了,告诉你们一个小秘密, 人类这些密码太简单了,不是 123456, 就是 abcd。 ”

Python 附和道: “ 是啊,人类太懒了, 密码超级简单,听说上一次有个家伙用领导账号成功地登录了系统, 于是全集团人员的工资都暴露了! ”

“那对于同一个人, 你这里的用户名/密码和小 C#那里会一样吗?” PHP 说

“这个。。。 很有可能不一样。”

PHP 说: “对啊,这就是问题了, 这么多不同的用户名,有的是邮箱地址,有的是手机号,有的是用户名, 我们这里几十个系统,搁谁都记不全啊! 这就是他们为什么要搞单点登录: 在一个地方登录一次, 就可以访问我们这里所有的系统了”

C# 叫道: " 只需要登录一次? 听起来很美好啊 ! 让我想想怎么实现, 对了, 登录就是 cookie,那我们把 cookie 共享起来不就可以了? 人类在报销系统那里登录后,再访问我这个车辆管理系统, 把 cookie 发过来不就行了?"

众人纷纷表示赞同。

PHP 心里再次鄙视了一下 C# , 说: “NO , NO , cookie 是不能跨域的, a.com 产生的 cookie , 浏览器是不会发到 b.com 去的。 ”

有人在悄悄地 google , PHP 果然说得不错。

大家赶紧检查了下自己的域名,有的叫 xxx.vaction.com, 有的叫 xxx.hr.com , 看来共享 cookie 方案不管用。

PHP 补充到: “也许人类能把我们统一到一级或二级域名下, 比如 xxx.company.com, 这样 cookie 可以共享了! 但是我们后端没有 session 也不行啊, 你 cookie 发过来,我内存中没数据,根本不知道你是否登录过, 怎么验证?”

C#说: “session 也可以共享哦 , 你看我这个系统有两个服务器,共享的是 redis 中的 session, 将来我们这几十个系统都共享同一个 redis,想想都让人激动啊!”

Python 说: “ 这么多系统, 架构不同,语言也不同, 共享 session 太麻烦了吧? ”

C# 发愁地说: “那怎么办? ”

这时候旁边传来了一声大吼: “你们在那里吵吵什么,老子在生成报表,都没法专心干活了!”

这是脾气暴躁的 COBOL 在抱怨了, 千万不要惹这个老家伙,于是大家纷纷噤声, 老老实实地睡觉去了。

2 第二夜

第二天晚上,COBOL 程序终于歇着了, 大家继续讨论。

Python 提了一个新点子:“要我说,我们别共享 session 了, 我们就用 cookie, 用户在我这个报销系统这里登录了, 我就在 cookie 中写个 token , 用户访问别的系统,就可以把 token 带过去, 那个系统验证一下 token ,如果没问题,就认为它已经登录了。”

“那 token 得加密吧, 要不然谁都可以伪造” C#安全意识挺强

“那是自然, 听说过 json web token 没有? 我们每个系统在生成 token 的时候,都要对数据做个签名,防止别人篡改, 下面就是我生产的 token , 其中有 header 信息和 userID, 你看我用 Hash 算法和密钥生产了一个签名。 这个签名啊也是 token 数据的一部分, 到时候也会发到你的系统去” Python 说

(计算签名的过程)

(放置到 cookie 中的 token)

C#说: “明白了, 我收到了 token ,就用同样的算法再计算签名,然后和你计算的相比, 如果相等,证明他登录过,我可以直接取出 userID 使用了, 如果不相等, 说明有人篡改, 我就关门放狗, 把他暴揍一顿。”

Ruby 插嘴说: “这个办法不错,轻量级,我喜欢! 只是这个算法和密钥大家都得一致才行。 密钥的分发也是个问题。”

PHP 听了半天, 发现了一个漏洞:“你这个 token 中放了一个 userID, 可是我们每个系统的 userID 都不一样啊, 你的 userID 我拿过来没有任何用处, 怎么办?”

这的确是个致命的问题!每个系统中都有一套自己独特的 user id ,互不共享,这样以来之前讨论的什么共享 session, 共享 cookie ,都很难实现了 !

一阵沉默, 看来没救了。

夜已深,大家讨论得有点累了,纷纷睡去。

3 第三夜

第三天,机房夜话继续, 但还是没有解决方案。气氛有点小尴尬。

老成持重的 Java 咳嗽了几声,示意要发言了。

“你们知道吗, 我们是一个企业内部系统,人类搞 SSO 就是想消除这多个账号的问题,将来每个系统都不需要维护自己的用户系统, 他们会建立一个统一的认证中心,所有的用户注册和认证都在那里做。”

“这么做行得通吗,认证中心怎么通知我们说用户已经认证了?” C#问道

“这个过程稍微有点复杂” , Java 对 C# 说, “举个例子来解释下, 比如用户通过浏览器先访问你这个系统 www.a.com/pageA , 这个 pageA 是个需要登录才能访问的页面,你发现用户没有登录, 这时候你需要做一件额外的操作,就是重定向到认证中心,www.sso.com/login?redirect=www.a.com/pageA”

C#说: “为什么后面要跟一个 redirect 的 url 呢? 奥,明白了, 将来认证通过后,还要重定向到我这里来。”

“没错, 浏览器会用这个 www.sso.com/login?redirect=www.a.com/pageA 去访问认证中心, 认证中心一看, 没登录过, 认证中心就让用户去登录, 登录成功以后, 认证中心要做几件重要的事情 :

1. 建立一个 session。

2. 创建一个 ticket (可以认为是个随机字符串)

3. 然后再重定向到你那里, url 中带着 ticket : www.a.com/pageA?ticket=T123 与此同时 cookie 也会发给浏览器,比如:Set cookie : ssoid=1234, sso.com ”

“可是这个 cookie 对我一点用处都没有啊,跨域不能访问啊。”

“人家网站 sso.com 的 cookie 对你肯定没用了, 浏览器会保存下来。 但是注意那个 ticket ” Java 提醒道, “这个东西是个重要的标识,你拿到以后需要再次向认证中心做验证。”

“明白,是为了防止不坏好意的人伪造”

(点击看大图哦)

“你拿着 token ,去问下认证中心, 这是您发的 token 吗, 认证中心说没错,是我发的,那你就可以认为用户在认证中心登录过了”

“那我该干什么事情呢? ”

“浏览器向你发出的请求不是 www.a.com/pageA?ticket=T123 吗, 这时候你既然认为用户已经登录过了,那就给他建立 session, 返回 pageA 这个资源啊”

“嗯, 我还需要给浏览器发一个 cookie, 对吧, 这是属于我的 cookie : Set cookie : sessionid=xxxx, a.com ” C# 说道

"孺子可教, 注意,这时候浏览器实际上有两个 cookie,一个是你发的,另外一个是认证中心发的。"

“如果用户再次访问我另外一个受保护的页面,www.a.com/pageA1, 该怎么办? 难道还要去认证中心登录 ” C#继续问

“那当然不用了,你给浏览器发过你自己的 cookie , 到时候浏览器自然会带过来,你就知道它登录过了。 ”

(点击看大图哦)

“原来如此, 好麻烦啊” C#感慨道。

Python 插了一句: “如果用户访问 C#的系统(www.a.com/pageA) 时已经通过认证中心登录了, 然后再访问我 www.b.com/pageB, 会发生什么状况呢?”

Java 说:“很简单, 和访问 www.a.com/pageA 非常类似,唯一的不同就是不需要用户登录了,因为浏览器已经有了认证中心的 cookie, 直接发给 www.sso.com 就可以了

说着, Java 又画了两张图。

(点击看大图哦)

同样,认证中心会返回 token , www.b.com 需要做验证

(点击看大图哦)

PHP 一直在努力的听,他说: “其实本质上就一个认证中心的 cookie ,加上多个子系统的 cookie 而已!”

Java 撇了一眼 PHP : “总结的很精辟!”

C#发现了一点新东西: “在认证中心,为什么要去做一个系统注册的操作呢?, 我看到注册了系统 A,还有系统 B”

"SSO 是单点登录,是不是还要有 单点退出 啊, 用户在一个系统退出了,认证中心需要把自己的会话和 cookie 干掉,然后还要去通知各个系统, 让他们把自己的会话统统干掉,这样才能在所有的系统都实现真正地退出啊。" Java 回答。

大家琢磨了一会儿,很快就喧嚣起来:

“太麻烦了”

“我们的代码还得改动不少呢”

“重定向太多了, 把我都搞晕了”

“我觉得人类不会这么搞!”

......

Java 说“别小看它, 这个点子是耶鲁大学提出的,叫做 CAS(Central Authentication Server ) , 是一个很著名的 SSO 解决方案, 弄不好人类就会采用。 你们呐,还是好好学学吧。”

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文