Single Sign-On for Everyone

单点登录( Single Sign-On SSO )是这些天的热点话题。我的很多客户都有多个 Web 应用,运行在不同子域的不同 .NET Framework 版本中,甚至是不同的域中。他们都希望用户能够只登录一次,就能在各个不同的 Web 站点中保持登录状态。今天我们来一起看看如何在各种不同的场景中实现 SSO 。我们首先从最简单的情况开始,然后逐步构建它:

1. 虚拟子目录中的父、子应用之间的SSO
2. 使用不同授权凭证(用户名映射)的SSO
3. 同一域下的两个子域中的Web应用之间的SSO
4. 不同.NET版本下的应用之间的SSO
5. 不同域之众的两个应用之间的SSO
6. 混合模式验证(FormsWindows)中的SSO

1. 虚拟子目录中的父、子应用之间的SSO

  假设有两个.NET应用——FooBar,并且Bar位于Foo的一个虚拟子目录中(http://foo.com/bar)。两个应用都实现了Forms验证。实现Forms验证需要重写Application_AuthenticateRequest,在这里进行验证,并在验证成功后调用FormsAuthentication.RedirectFromLoginPage,将登录的用户名(或系统中用于标识用户的其他信息)作为参数传递进去。在ASP.NET中,登录用户状态通过保存在客户端Cookie中进行持久化。当调用RedirectFromLoginPage时,就会创建一个Cookie,其中包含了加密的、带有登录用户名的FormsAuthenticationTicketWeb.Config中有一节用于定义如何创建该Cookie

< authentication  mode ="Forms" >  

    
< forms  name =".FooAuth"  protection ="All"  timeout ="60"  loginUrl ="login.aspx"   />  

</ authentication >  


< authentication  mode ="Forms" >  

    
< forms  name =".BarAuth"  protection ="All"  timeout ="60"  loginUrl ="login.aspx"   />  

</ authentication >  

  这里最重要的两个属性是 name protection 。如果在 Foo Bar 中,这两个属性是匹配的,那么它们就能在同样的保护级别上使用相同的 Cookie ,也就实现了 SSO

< authentication  mode ="Forms" >  

    
< forms  name =".SSOAuth"  protection ="All"  timeout ="60"  loginUrl ="login.aspx"   />  

</ authentication >

  当将protection属性设置为“All”以后,会同时对Cookie进行加密盒验证(通过散列值)。默认的验证和加密密钥存储在Machine.Config中,并且可以在应用程序的Web.Config中重写。其默认值为:

< machineKey  validationKey ="AutoGenerate,IsolateApps"  decryptionKey =" AutoGenerate,IsolateApps"  validation ="SHA1"   />

  IsolateApps意味着将为每个应用程序都生成一个不同的密钥。我们不能这样做。为了在所有应用程序中都能加密/解谜Cookie,需要移除IsolateApps属性,并为使用SSO的所有应用程序指定相同的具体密钥:

< machineKey  validationKey ="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902"  decryptionKey ="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902F8D923AC"  validation ="SHA1"   />

  如果你正在针对不同的用户存储进行验证,这就是所有需要做的——对Web.Config的一点修改。

2. 使用不同授权凭证(用户名映射)的SSO

  但是,如果Foo应用使用其自己的数据库,而Bar应用程序使用Membership API或其他形式的验证呢?在这种情况下,为Foo创建的Cookie并不适用于Bar,因为Bar并不理解其中包含的用户名。

  为了使其工作,需要创建第二个验证
Cookie,专门用于Bar应用。还需要一种方式来将Foo用户映射到Bar用户。假设Foo应用中登录了一个“John Doe”用户,并且经过检测发现这个用户在Bar应用中的标识是“johnd”。在Foo的验证方法中需要添加下面的代码:

FormsAuthenticationTicket fat  =   new  FormsAuthenticationTicket( 1 " johnd " , DateTime.Now, DateTime.Now.AddYears( 1 ),  true "" ); 

HttpCookie cookie 
=   new  HttpCookie( " .BarAuth " ); 

cookie.Value 
=  FormsAuthentication.Encrypt(fat); 

cookie.Expires 
=  fat.Expiration; 

HttpContext.Current.Response.Cookies.Add(cookie); 


FormsAuthentication.RedirectFromLoginPage(
" John Doe " ); 

  硬编码的用户名仅仅用于演示目的。这段代码为Bar应用创建了FormsAuthenticationTicket,并用从Bar应用的上下文中找到的用户名对其进行了填充。然后调用了RedirectFromLoginPageFoo应用创建了正确的验证Cookie。如果你将两个应用程序的验证Cookie名字改成了相同的(见前面的示例),那么要注意现在他们是不同的了,我们无需再为每个站点使用相同的Cookie了:

< authentication  mode ="Forms" >  

    
< forms  name =".FooAuth"  protection ="All"  timeout ="60"  loginUrl ="login.aspx"  slidingExpiration ="true" />  

</ authentication >  


< authentication  mode ="Forms" >  

    
< forms  name =".BarAuth"  protection ="All"  timeout ="60"  loginUrl ="login.aspx"  slidingExpiration ="true" />  

</ authentication >  

  现在,只要用户登录到Foo,他就会被映射到Bar用户,并在会随着Foo验证票据创建一个Bar验证票据。如果希望相反的方向也能工作,只需在Bar应用中添加类似的代码即可:

FormsAuthenticationTicket fat  =   new  FormsAuthenticationTicket( 1 " John Doe " , DateTime.Now, DateTime.Now.AddYears( 1 ),  true "" ); 
HttpCookie cookie 
=   new  HttpCookie( " .FooAuth " ); 
cookie.Value 
=  FormsAuthentication.Encrypt(fat); 
cookie.Expires 
=  fat.Expiration; 
HttpContext.Current.Response.Cookies.Add(cookie); 
FormsAuthentication.RedirectFromLoginPage(
" johnd " ); 

  但仍然要确保 Web.Config 中的 <machineKey> 元素中为两个应用提供了匹配的验证和加密密钥。

3. 同一域下的两个子域中的Web应用之间的SSO

  现在假设FooBar配置为在不同的域http://foo.comhttp://bar.foo.com中运行。前面的代码都不能使用了,因为Cookies将被存放到不同的文件中,并且应用程序彼此看不到(对方的Cookie)。为了使其能够工作,我们需要创建域级别的Cookies,并使其对所有子域可见。这样我们就不能使用RedirectFromLoginPage方法了,因为它不适合创建域级别的Cookie。我们可以手动完成这一工作:

FormsAuthenticationTicket fat  =   new  FormsAuthenticationTicket( 1 " johnd " , DateTime.Now, DateTime.Now.AddYears( 1 ),  true "" ); 

HttpCookie cookie 
=   new  HttpCookie( " .BarAuth " ); 

cookie.Value 
=  FormsAuthentication.Encrypt(fat); 

cookie.Expires 
=  fat.Expiration; 

cookie.Domain 
=   " .foo.com " ;   //  Highlight 

HttpContext.Current.Response.Cookies.Add(cookie); 


FormsAuthenticationTicket fat 
=   new  FormsAuthenticationTicket( 1 " John Doe " , DateTime.Now, DateTime.Now.AddYears( 1 ),  true "" ); 

HttpCookie cookie 
=   new  HttpCookie( " .FooAuth " ); 

cookie.Value 
=  FormsAuthentication.Encrypt(fat); 

cookie.Expires 
=  fat.Expiration; 

cookie.Domain 
=   " .foo.com " ;   //  Highlight 

HttpContext.Current.Response.Cookies.Add(cookie); 


  注意高亮显示的行(Anders Liu:为了避免格式问题,我使用的是注释“// Highlight”)。通过明确地将Cookie的域设定为“.foo.com”,可以确保在http://foo.comhttp://bar.foo.com以及其他子域中都能看到该Cookie。你也可以将Bar的验证Cookie域设置为“bar.foo.com”。这样更加安全,因为其他子域看不到它。注意RFC 2109Cookie域值中要求两个periods,因此我们在前面添加了一个period——“.foo.com”。

  另外,确保在每个应用的
Web.Config中使用相同的<machineKey>元素。只有一种特殊情况,接下来的小节将探讨这一情况。


4.
不同.NET版本下的应用之间的SSO


  有一种可能是
FooBar应用运行在不同版本的.NET中。这是前面的例子就不能工作了。这是因为ASP.NET 2.0使用了不同的加密方法对验证票据进行加密。ASP.NET 1.1使用的是3DES,而ASP.NET 2.0使用的是AES。幸运的是,ASP.NET 2.0为了向后兼容,提供了一个新的属性:


< machineKey  validationKey ="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902"  decryptionKey ="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902F8D923AC"  validation ="SHA1"  decryption ="3DES"   />

  设置 decryption="3DES" 可以让 ASP.NET 2.0 使用老的加密方法,这样 Cookies 就又匹配了。不要向 ASP.NET 1.1 Web.Config 中添加这个属性,否则会导致错误。

5. 不同域之众的两个应用之间的SSO

  至此为止我们成功地创建了共享的验证
Cookie,但如果FooBar位于不同的域——http://foo.comhttp://bar.com——中呢?它们不可能共享Cookie,也不能彼此创建第二Cookie。这种情况下,每个站点需要创建自己的Cookies,并调用其他站点来验证用户是否已经在别处登录了。完成这一工作的一种方法就是通过一些列的重定向。


  为了实现这一目的,我们分别在两个
Web站点中都创建一个特殊的页面(我们称之为sso.aspx)。这个页面的目的就是检查其域中是否存在Cookie,并返回登录的用户名,这样其他应用可以在对应的域中创建类似的Cookie。下面是来自Bar.comsso.aspx


<% @ Page Language="C#"  %>  


< script  language ="C#"  runat ="server" >  



void Page_Load() 



    
// this is our caller, we will need to redirect back to it eventually 

    UriBuilder uri 
= new UriBuilder(Request.UrlReferrer); 


    HttpCookie c 
= HttpContext.Current.Request.Cookies[".BarAuth"]; 


    
if (c != null && c.HasKeys) // the cookie exists! 

    


        
try 

        


            string cookie 
= HttpContext.Current.Server.UrlDecode(c.Value); 

            FormsAuthenticationTicket fat 
= FormsAuthentication.Decrypt(cookie);         


            uri.Query 
= uri.Query + "&ssoauth=" + fat.Name; // add logged-in user name to the query 

        }
 

        
catch 

        


        }
 

    }
 

    Response.Redirect(uri.ToString()); 
// redirect back to the caller 

}
 


</ script >  


  这个页面总是会重定向回调用方。如果Bar.com中存在验证Cookie,会解密用户名并通过查询字符串中的ssoauth参数返回。

  在另外一端(Foo.com),我们需要像http请求处理流水线中插入一些代码。可以在Application_BeginRequest事件中或者在一个自定义的HttpHandlerHttpModule中。其用意在于在所有的页面请求的尽可能早的地方检验验证Cookie是否存在:

1)
如果Foo.com中存在验证Cookie,继续处理请求。此时用户已登录Foo.com

2) 如果验证Cookie不存在,重定向到Bar.com/sso.aspx
3) 如果当前请求从Bar.com/sso.aspx重定向回来,分析ssoauth参数并在必要时创建验证Cookie

  这看起来相当简单,但要注意无限循环:


//  see if the user is logged in 

HttpCookie c 
=  HttpContext.Current.Request.Cookies[ " .FooAuth " ]; 


if  (c  !=   null   &&  c.HasKeys)  //  the cookie exists! 



    
try 

    


        
string cookie = HttpContext.Current.Server.UrlDecode(c.Value); 

        FormsAuthenticationTicket fat 
= FormsAuthentication.Decrypt(cookie); 

        
return// cookie decrypts successfully, continue processing the page 

    }
 

    
catch 

    


    }
 

}
 


//  the authentication cookie doesn't exist - ask Bar.com if the user is logged in there 

UriBuilder uri 
=   new  UriBuilder(Request.UrlReferrer); 


if  (uri.Host  !=   " bar.com "   ||  uri.Path  !=   " /sso.aspx " //  prevent infinite loop 



    Response.Redirect(http:
//bar.com/sso.aspx); 

}
 

else  



    
// we are here because the request we are processing is actually a response from bar.com 


    
if (Request.QueryString["ssoauth"== null

    


        
// Bar.com also didn't have the authentication cookie 

        
return// continue normally, this user is not logged-in 

    }
 else 

    



        
// user is logged in to Bar.com and we got his name! 

        
string userName = (string)Request.QueryString["ssoauth"]; 


        
// let's create a cookie with the same name 

        FormsAuthenticationTicket fat 
= new FormsAuthenticationTicket(1, userName, DateTime.Now, DateTime.Now.AddYears(1), true""); 

        HttpCookie cookie 
= new HttpCookie(".FooAuth"); 

        cookie.Value 
= FormsAuthentication.Encrypt(fat); 

        cookie.Expires 
= fat.Expiration; 

        HttpContext.Current.Response.Cookies.Add(cookie); 

    }
 

}
 



  两个站点都同样需要这段代码,但要在每个站点中使用正确的Cookie名字(.FooAuth vs. .BarAuth)。由于实际上并没有共享Cookie,所以应用程序可以具有不同的<machineKey>元素。无需同步加密和验证密钥。

  很多人可能比较担心在查询字符串中传递用户名所带来的安全隐患。很多方法可以对其进行保护。首先,要检查引用方,不接受来自任何源的
ssoauth参数,但除了bar.com/sso.asp(或foo.com/sso.aspx)。其次,可以很容易地使用共享密钥对用户名进行加密。如果FooBar使用了不同的验证机制,也可以用类似的方式传递用户的附加信息(例如email地址)。


6.
混合模式验证(FormsWindows)中的SSO


  到现在为止,我们一直在处理
Forms验证的情况。但如果我们希望对于Internet用户首先采用Forms验证,如果验证失败,再检查是否是NT域中的Intranet用户并进行验证。理论上,我们可以通过下面的参数来检查是否与请求关联了一个Windows已登录用户:

Request.ServerVariables[ " LOGON_USER "


  然而,除非站点禁用了匿名访问,否则该值一直为空。我们可以在
IIS控制面板中禁用匿名访问,并启用集成Windows验证。这样LOGON_USER值中将包含已登录的Intranet用户的NT域名。但是所有的Internet用户将面临Windows用户名和密码的挑战。这不爽。我们希望Internet用户可以通过Forms验证进行登录,而当失败的时候再检测其Windows域凭证。


  解决这一问题的一个方法是,为
Intranet用户提供一个特殊的入口页,在这里启用集成Windows验证,验证域用户,然后创建一个Forms Cookie并导航到主站点。我们甚至可以通过Server.Transfer来隐藏Intranet用户访问了不同的页面这一事实。


  还有一种简单的解决方案。因为
IIS处理验证过程,如果一个Web站点启用了匿名访问,IIS会将请求正确地传递给ASP.NET 运行时。它不会尝试执行任何类型的验证。然而,如果请求的结果是一个验证错误(401),IIS会尝试特定于该站点的另外一种验证方法。你可以同时启用匿名访问和集成Windows验证,然后再Forms验证失败后执行下面的代码:


if  (System.Web.HttpContext.Current.Request.ServerVariables[ " LOGON_USER " ==   ""

    System.Web.HttpContext.Current.Response.StatusCode 
= 401

    System.Web.HttpContext.Current.Response.End(); 

}
 

else  



    
// Request.ServerVariables["LOGON_USER"] has a valid domain user now! 

}
 


  这段代码执行时,会首先检测域用户并得到一个空的字符串。然后它会终止当前请求并向IIS返回验证错误(401)。这将导致IIS使用另外一种验证机制,在这种情况下是集成Windows验证。如果用户已经登录到域,请求会被重复一次,此时会填充NT域用户信息。如果用户没有登录到域,他将有三次机会输入Windows用户名/密码。如果用户无法在三次尝试之内完成登录,他会得到403错误(拒绝访问)。

小结


  我们讨论了在两个
ASP.NET应用之间进行的各种场景的单点登录。当然也可以实现不同平台间的异构系统上的SSO。其思路是同样的,但实现起来可能需要一些创造性的想法。

你可能感兴趣的:(sign)