1. 程式人生 > >Spring+ Spring cloud + SSO單點登入應用認證

Spring+ Spring cloud + SSO單點登入應用認證

之前的文章中有介紹spring cloud sso整合的方案,也做過spring + jwt + redis的解決方案,不同系統的無縫隙整合,統一的sso單點登入介面的管理、每個應用整合的許可權認證,白名單等都是我們需要考慮的,現在針對於以上的問題我們做了sso單點登入應用認證平臺,設計如下:願意瞭解原始碼的朋友直接求求交流分享技術二一四七七七五六三三

1. 資料庫設計:

DROP TABLE IF EXISTS `sso_app_apply`;
CREATE TABLE `sso_app_apply` (
  `id` varchar(200) NOT NULL COMMENT '編號',
  `type` varchar(200) NOT NULL COMMENT '所屬分類',
  `applicant` varchar(200) NOT NULL COMMENT '申請人',
  `approver` varchar(200) NOT NULL COMMENT '審批人',
  `appname` varchar(200) NOT NULL COMMENT '應用名稱',
  `range` varchar(200) NOT NULL COMMENT '使用範圍',
  `token` varchar(200) NOT NULL COMMENT 'token認證碼',
  `approval_time` datetime NOT NULL COMMENT '審批時間',
  `create_date` datetime NOT NULL COMMENT '建立時間',
  `update_by` varchar(64) NOT NULL COMMENT '更新者',
  `update_date` datetime NOT NULL COMMENT '更新時間',
  `del_flag` char(1) NOT NULL DEFAULT '0' COMMENT '刪除標記',
  `status` char(1) DEFAULT '0' COMMENT '稽核狀態:0(待稽核) 1(稽核通過) 2(駁回) 3(黑名單)',
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='sso應用申請表';

DROP TABLE IF EXISTS `sso_app_template`;
CREATE TABLE `sso_app_template` (
  `id` varchar(200) NOT NULL COMMENT '編號',
  `a_id` varchar(200) NOT NULL COMMENT '應用id',
  `t_id` varchar(200) NOT NULL COMMENT '模板id',
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='sso應用模板中間表';

DROP TABLE IF EXISTS `sso_template`;
CREATE TABLE `sso_template` (
  `id` varchar(200) NOT NULL COMMENT '編號',
  `name` varchar(200) NOT NULL COMMENT '模板名稱',
  `type` varchar(200) NOT NULL COMMENT '模板分類',
  `img` varchar(200) NOT NULL COMMENT '模板圖片',
  `create_by` varchar(64) NOT NULL COMMENT '建立者',
  `create_date` datetime NOT NULL COMMENT '建立時間',
  `update_by` varchar(64) NOT NULL COMMENT '更新者',
  `update_date` datetime NOT NULL COMMENT '更新時間',
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='sso模板表';

2. 執行流程

A. 成使用者註冊 (可以註冊個人賬戶或者企業賬戶)   

B.  申請應用(可能是多個應用),選擇不同的模板(不同模板對應不同行業的sso單點登入系統)

C.  管理人員進行應用稽核(申請人提交資訊的稽核),稽核通過以後通過加密方式生成應用對應的token資訊

D.  後臺管理(應用列表、應用稽核、模板管理等)

E. 將token資訊和應用資訊傳遞,進行sso統一攔截器認證(驗證白名單)

F. 成功or失敗(跳轉到指定模板的sso登入介面)

3. 效果介面: