第一種:同主域但不同子域之間實現單點登陸
Form驗證其實是基於身份cookie的驗證。客戶登陸後,生成一個包含用戶身份信息(包含一個ticket)的cookie,這個cookie的名字就是在web.config裡Authentication節form設定的name信息,如
復制代碼 代碼如下:
<authentication mode="Forms">
<forms loginUrl="login.aspx" name=".ASPXAUTH" path="/" protection="All" domain=".zuowenjun.cn"></forms>
</authentication>
這裡,.ASPNETAUTH就是這個Cookie的名字。通過在Request.Cookies集合裡包含這個cookie,實現用戶身份信息的傳遞。所以,共享身份驗證信息的思路很簡單:只要這個身份驗證cookie能在自域名中共享,Form驗證信息自然可以共享!
代碼實現:
string userData = JsonHelper.ScriptSerialize(user); FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(1, user.userid.ToString(), DateTime.Now, DateTime.Now.AddHours(4), false, userData); HttpCookie cookie = new HttpCookie(FormsAuthentication.FormsCookieName, FormsAuthentication.Encrypt(ticket));//加密身份信息,保存至Cookie cookie.Domain = ".zuowenjun.cn"; Response.Cookies.Add(cookie);
第二種:虛擬目錄的主應用和子應用之間實現SSO
復制代碼 代碼如下:
<authentication mode="Forms">
<forms name=".SSOAuth" protection="All" timeout="60" loginUrl="login.aspx" />
</authentication>
比較重要的兩個屬性是 name 和protection. 當 protection屬性設置為 "All",通過Hash值進行加密和驗證數據都存放在Cookie中.默認的驗證和加密使用的Key都存儲在machine.config文件,我們可以在應用程序的Web.Config文件覆蓋這些值.默認值如下:
復制代碼 代碼如下:
<machineKey validationKey="AutoGenerate,IsolateApps" decryptionKey=" AutoGenerate,IsolateApps" validation="SHA1" />
IsolateApps表示為每個應用程序生成不同的Key.我們不能使用這個.為了能在多個應用程序中使用相同的Key來加密解密cookie,我們可以移除IsolateApps 選項或者更好的方法是在所有需要實現SSO的應用程序的Web.Config中設置一個具體的Key值:
復制代碼 代碼如下:
<machineKey validationKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902" decryptionKey="F9D1A2D3E1D3E2F7B3D9F90FF3965ABDAC304902F8D923AC" validation="SHA1" />
第三種:不同域名下的應用程序實現SSO(也適上以上情況)
主要是采用頁面URL傳參並重定向來實現,這類實現的方法有很多,但可能需要注意的是安全性問題。