登录鉴权是任何一个网站都无法绕开的部分,当系统要正式上线前都会要求接入统一登陆系统,一方面能够让网站只允许合法的用户访问,另一方面,当用户在网站上进行操作时也需要识别操作的用户,用作后期的操作审计。
由于HTTP是无状态的,也就是说,访问某个网站后,下一次再次访问,网站不能够识别出两次访问是否是同一个客户端。因此,为了能够对用户做验证,保障网站只能被合法的用户访问,需要将HTTP改成有状态的,此时就需要Cookie和Session配合使用。
需要识别当前HTTP请求是谁发起,就需要在后端存储用户信息,例如,用户ID、用户名、用户部门等,这些信息就存储在Session中,但是,在一段时间,可能有大量用户访问网站,也就是说,后端应该是存储一个字典,那么,哪一个用户才是当前这个请求的呢?这时就需要使用Cookie,Cookie是存储在客户端(浏览器)中的信息,将Session字典的键存储到客户端,当用户访问网站时,就会携带该Cookie,后端收到请求后,根据Cookie中的键就可以找到Session字典对应的值,也就能够识别当前用户的信息。

如上图所示,Cookie的存储形式也相当于KV,因此,最重要的属性就是名字和值。当前浏览器存储了SESSIONID=23456的Cookie,当用户通过该浏览器访问后端服务时,就会携带该Cookie(至于为什么会携带,这是Cookie本身的机制,当然还要看Cookie所属域名),后端服务收到请求后,读取其中的Cookie,然后查询Session,就可以知道当前访问的用户是Hanmeimei。
上述过程只涉及到用户已经登陆,并且通过Session和Cookie关联用户信息,另外一部分比较重要的就是用户登陆,例如,如果后端收到请求后,从后端Session中查询不到用户信息该怎么办呢?
在登陆部分,经常听到或者看到的有三个单词:
根据上面所说的,CAS是一套认证系统,它可以用于生成用户登陆的Token,而客户端可以以JWT的方式进行使用,例如拿到了之后存放到Cookie中。
完整的CAS登陆流程在网上有很多,这里也不再赘述。下面就来说说,在gin中如何使用SSO接入公司的单点登录。
系统需要接入单点登录,就需要引入web的中间件:中间件是web框架提供的一种能力,可以在web的请求处理流程中加入业务自己的部分,例如,登陆验证、日志记录、时耗记录等。
具体流程如下:
// main.go 为gin添加中间件
r := gin.Default()
r.Use(Authenticate())
// middleware.go
func Authenticate() gin.HandlerFunc {
return func(c *gin.Context) {
// 从session中获取用户信息
session := sessions.Default(c)
userName := session.Get("user_name")
if userName == nil || userName == "" {
// 用户在当前平台没有登录,则需要获取ticket
// 这里的逻辑在不同的实现中可能会不一样,
// 有的可以直接从query参数获取ticket,有的是直接放在cookie中
ticket, _ := c.Cookie("SESSIONID")
if ticket == "" {
// 没有用户的cookie,说明没有通过登录验证,需要把session中的用户置空
session.Set("user_name", "")
session.Set("user_id", "")
c.Next()
return
}
// 通过ticket调用CAS接口获取用户信息,
// 如果未获取到,说明用户确实没有登录,则跳转到CAS登录页面
// 在跳转时需要带上当前的页面地址用于登录成功后的跳转
user := handler.GetLoginUser(ticket)
if user.UserId == "" {
params := url.Values{}
params.Add("service", fmt.Sprintf("http://%s", c.Request.URL.String())
c.Redirect(http.StatusFound, fmt.Sprintf("%s?%s", config.Config.AuthLoginUrl, params.Encode()))
return
} else {
// 获取到用户信息,则将用户信息写入session
session.Set("user_name", user.UserName)
session.Set("user_id", user.UserId)
session.Save()
c.Next()
}
} else {
c.Next()
}
}
}
现在的应用架构都采用前后端分离的方式,那么前后端分离的SSO跟非前后端分离有什么区别呢?
比较大的区别应该是在跳转部分的service参数:如果是前后端不分离,那么后端接收到的路由就是实际的页面地址,因此,如果登录成功跳转回来的话是可以直接用后端请求到的地址。如果前后端分离,跳转回来的页面肯定应该是前端的地址,这时候,跳转动作就只能在前端进行:
// 获取用户信息
async getUserName() {
let token = getCookie("SESSIONID")
if (token === "") {
window.location.href = 'https://cas.example.com/cas/login?service=' + window.location.href
} else {
const out = await getUserProfile()
this.username = out.Data
if (this.username === '') {
window.location.href = 'https://cas.example.com/cas/login?service=' + window.location.href
}
}
}
另外,在前后端分离的情况下,如果前端和后端不在同一个nginx下,会出现跨域问题。
跨域问题出现的原因是浏览器的同源访问限制策略,同源指的是相同的协议(例如,都是http)、域名、端口。为了安全起见,当浏览器发起XHR请求时,浏览器会查看当前源和请求的源是否相同,如果不相同就会禁止访问。
因此,跨域问题的出现有两个要素:
如何解决跨域的问题呢?
常见的方案有三种: