“单点登录”的版本间的差异
(→CAS) |
(→Laravel单点登入原型) |
||
第1行: | 第1行: | ||
=Laravel单点登入原型= | =Laravel单点登入原型= | ||
+ | |||
+ | ==站点结构== | ||
+ | |||
+ | * laravel.example.com作为认证服务器。 | ||
+ | * a.example.com b.example.com c.example.com d.example.com作为客户端。 | ||
=CAS= | =CAS= |
2016年9月22日 (四) 02:05的版本
Laravel单点登入原型
站点结构
- laravel.example.com作为认证服务器。
- a.example.com b.example.com c.example.com d.example.com作为客户端。
CAS
https://www.apereo.org/projects/cas CAS官网
http://blog.chinaunix.net/uid-22816738-id-3525939.html CAS+SSO原理浅谈
http://www.ibm.com/developerworks/cn/opensource/os-cn-cas/index.html 使用 CAS 在 Tomcat 中实现单点登录
http://www.cnblogs.com/zhenyulu/archive/2013/01/22/2870838.html Yale CAS + .net Client 实现 SSO
http://hybridauth.sourceforge.net HybridAuth
OAuth 2.0
传统密码授权的缺陷:
- "云冲印"为了后续的服务,会保存用户的密码,这样很不安全。
- Google不得不部署密码登录,而我们知道,单纯的密码登录并不安全。
- "云冲印"拥有了获取用户储存在Google所有资料的权力,用户没法限制"云冲印"获得授权的范围和有效期。
- 用户只有修改密码,才能收回赋予"云冲印"的权力。但是这样做,会使得其他所有获得用户授权的第三方应用程序全部失效。
- 只要有一个第三方应用程序被破解,就会导致用户密码泄漏,以及所有被密码保护的数据泄漏。
OAuth 2.0定义了四种授权方式。
- 授权码模式(authorization code):复杂,token由授权服务器直接发给客户端。
- 简化模式(implicit):复杂,token在浏览器上算出。
- 密码模式(resource owner password credentials):简单,客户端不得存储用户的密码。
- 客户端模式(client credentials):对客户端的授权,也就是无授权。
https://github.com/lucadegasperi/oauth2-server-laravel 按文档给lumen添加oauth2很顺利,没有意外发生。
http://www.ruanyifeng.com/blog/2014/05/oauth_2_0.html 阮一峰对oauth2的介绍。
JSONP
http://www.cnblogs.com/qiongmiaoer/archive/2013/03/17/2964822.html
https://www.wuchengkai.com/principle/
http://www.travisup.com/post/index/28
JWT
http://blog.leapoahead.com/2015/09/06/understanding-jwt/ JSON Web Token - 在Web应用间安全地传递信息