これまでのセッション基づいて達成されたSSO
利点:
1、安全。トークン上のすべての情報はここに限り、保護セッション固定攻撃を行うブラウザとして、通常は何もありませんセッション(クライアントアプリケーションのセッション、認証サーバセッション)、ブラウザは一つだけJSESSIONID、あるにはありますリスク。
2、高い制御。トークン情報がデータベースに存在する、ログイン情報は、失敗を失敗者せたい組立ラインオフ組立ラインオフ誰にも聞かせたいのRedisを、存在しています。
3、クロスドメイン。ドメイン名は、あなたが認証サーバーと直接対話することができるの下に、クライアントアプリケーションの展開。
短所:
1、高い複雑。セッショントークンのメカニズムミックスは、セッションは、クライアントとサーバーの認証サーバに分割して2、自分の有効期限、access_tokenはとrefresh_tokenとそれぞれ、独自の有効期限があります。あなたは非常に有効期限が切れ、それぞれが何をしているかを明確にする必要があり、我々はそのようなプログラムの活用を行うために非常によくそれを知っている必要があり、あなたが対処する方法、システムの振る舞いが何であるか、システム上の任意の効果があります。
2、低パフォーマンス。ユーザーの大規模な量は様々な問題を持っているセッション、アクセストークンサーバーのリソース。例えば、ユーザが万人のこのプログラムは現実的ではありません。
該当するシーン:
1、次の一万人のユーザーに適用されます。百ワントークンテーブルのデータまでは、この性能が保証され、あまりにも多くのサーバリソースを占有されることはありません、それはサブライブラリーのサブテーブル、独立した読み取りおよび書き込みは考慮されません。
図2に示すように、内部管理システム。XXは、ユーザ・センター、受注の中心、商品センターとしてセンター各クライアントアプリケーションは、各センターはすべて個別に展開することができている、彼らはすべての使用同じページスタイルは、各システムは、周りのジャンプすることができ、背後にあります統一認証サーバ、マイクロサービスにアクセスするためのゲートウェイ。ユーザは、内部管理システムの一定量に適しているシステムであるように見えます。