mirror of
https://gitee.com/dromara/sa-token.git
synced 2026-05-14 12:52:08 +08:00
7.6 KiB
7.6 KiB
SSO-Server 认证中心开放接口
如果你的 SSO-Server 端和 SSO-Client 端都使用 Sa-Token-SSO 搭建,那么你可以直接跳过本章,开始 SSO模式一 共享Cookie同步会话 的学习。
如果你仅在 SSO-Server 端使用 Sa-Token-SSO 搭建,而 SSO-Client 端使用其它框架的话,那么你就需要手动调用 http 请求来对接 SSO-Server 认证中心, 下面的 API 列表将给你的对接步骤做一份参考。
一、SSO-Server 认证中心接口
1、单点登录授权地址
http://{host}:{port}/sso/auth
接收参数:
| 参数 | 是否必填 | 说明 |
|---|---|---|
| redirect | 否 | 登录成功后的重定向地址,一般填写 location.href(从哪来回哪去),如不填,则跳转至 home-route |
| mode | 否 | 授权模式,取值 [simple, ticket],simple=登录后直接重定向,ticket=带着ticket参数重定向,默认值为ticket |
| client | 否 | 客户端标识,可不填,代表是一个匿名应用,若填写了,则校验 ticket 时也必须是这个 client 才可以校验成功 |
访问接口后有两种情况:
- 情况一:当前会话在 SSO 认证中心未登录,会进入登录页开始登录。
- 情况二:当前会话在 SSO 认证中心已登录,会被重定向至
redirect地址,并携带ticket参数。
Ticket 码具有以下特点:
- 每次授权产生的
ticket码都不一样。 ticket码用完即废,不能二次使用。- 一个
ticket的有效期默认为五分钟,超时自动作废。 - 每次授权产生新
ticket码,会导致旧ticket码立即作废,即使旧ticket码尚未使用。
2、RestAPI 登录接口
http://{host}:{port}/sso/doLogin
接收参数:
| 参数 | 是否必填 | 说明 |
|---|---|---|
| name | 是 | 用户名 |
| pwd | 是 | 密码 |
此接口属于 RestAPI (使用ajax访问),会进入后端配置的 ssoServerTemplate.strategy.doLoginHandle 函数中,此函数的返回值即是此接口的响应值。
另外需要注意:此接口并非只能携带 name、pwd 参数,因为你可以在方法里通过 SaHolder.getRequest().getParam("xxx") 来获取前端提交的其它参数。
3、单点注销接口
http://{host}:{port}/sso/signout
接受参数:
| 参数 | 是否必填 | 说明 |
|---|---|---|
| back | 否 | 注销成功后的重定向地址,一般填写 location.href(从哪来回哪去),也可以填写 self 字符串,含义同上 |
4、消息推送接口
http://{host}:{port}/sso/pushS
接收参数:
| 参数 | 是否必填 | 说明 |
|---|---|---|
| client | 否 | 客户端标识,可不填,代表是一个匿名应用 |
| timestamp | 是 | 当前时间戳,13位 |
| nonce | 是 | 随机字符串 |
| sign | 是 | 签名,生成算法:md5( client={client值}&nonce={随机字符串}×tamp={13位时间戳}&key={secretkey秘钥} ) |
此接口可根据消息类型增加任意参数。新增加的参数要参与 sign 签名。
返回值示例:
- 推送成功时:
{
"code": 200,
"msg": "ok",
"data": "10001", // 返回的数据
}
- 推送失败时:
{
"code": 500, // 200表示请求成功,非200标识请求失败
"msg": "签名无效:xxx", // 失败原因
"data": null
}
- 也有可能消息推送成功了,但是处理消息失败,例如校验 ticket 时:
{
"code": 500,
"msg": "无效ticket:vESj0MtqrtSoucz4DDHJnsqU3u7AKFzbj0KH57EfJvuhkX1uAH23DuNrMYSjTnEq",
"data": null
}
详细可参考:消息推送机制
二、SSO-Client 应用端开放接口
1、登录地址
http://{host}:{port}/sso/login
接收参数:
| 参数 | 是否必填 | 说明 |
|---|---|---|
| back | 是 | 登录成功后的重定向地址,一般填写 location.href(从哪来回哪去) |
| ticket | 否 | 授权 ticket 码 |
此接口有两种访问方式:
- 方式一:我们需要登录操作,所以带着 back 参数主动访问此接口,框架会拼接好参数后再次将用户重定向至认证中心。
- 方式二:用户在认证中心登录成功后,带着 ticket 参数重定向而来,此为框架自动处理的逻辑,开发者无需关心。
2、注销地址
http://{host}:{port}/sso/logout
接收参数:
| 参数 | 是否必填 | 说明 |
|---|---|---|
| back | 否 | 注销成功后的重定向地址,一般填写 location.href(从哪来回哪去),也可以填写 self 字符串,含义同上 |
此接口有两种访问方式:
- 方式一:直接
location.href网页跳转,此时可携带 back 参数。 - 方式二:使用 Ajax 异步调用(此方式不可携带 back 参数,但是需要提交会话 Token ),注销成功将返回以下内容:
{
"code": 200, // 200表示请求成功,非200标识请求失败
"msg": "单点注销成功",
"data": null
}
3、单点注销回调接口
此接口仅配置 (reg-logout-call=true) 时打开,且为框架回调,开发者无需关心
http://{host}:{port}/sso/logoutCall
接受参数:
| 参数 | 是否必填 | 说明 |
|---|---|---|
| loginId | 是 | 要注销的账号 id |
| timestamp | 是 | 当前时间戳,13位 |
| nonce | 是 | 随机字符串 |
| sign | 是 | 签名,生成算法:md5( loginId={账号id}&nonce={随机字符串}×tamp={13位时间戳}&key={secretkey秘钥} ) |
| client | 否 | 客户端标识,如果你在登录时向 sso-server 端传递了 client 值,那么在此处 sso-server 也会给你回传过来,否则此参数无值。如果此参数有值,则此参数也要参与签名,放在 loginId 参数前面(字典顺序) |
| autoLogout | 否 | 是否为“登录client超过最大数量”引起的自动注销(true=超限系统自动注销,false=用户主动发起注销)。如果此参数有值,则此参数也要参与签名,放在 client 参数前面(字典顺序) |
返回数据:
{
"code": 200, // 200表示请求成功,非200标识请求失败
"msg": "单点注销回调成功",
"data": null
}
4、消息推送接口
http://{host}:{port}/sso/pushC
接收参数:
| 参数 | 是否必填 | 说明 |
|---|---|---|
| timestamp | 是 | 当前时间戳,13位 |
| nonce | 是 | 随机字符串 |
| sign | 是 | 签名,生成算法:md5( nonce={随机字符串}×tamp={13位时间戳}&key={secretkey秘钥} ) |
此接口可根据消息类型增加任意参数。新增加的参数要参与 sign 签名。
返回值示例:
- 推送成功时:
{
"code": 200,
"msg": "ok",
"data": "10001", // 返回的数据
}
- 推送失败时:
{
"code": 500, // 200表示请求成功,非200标识请求失败
"msg": "签名无效:xxx", // 失败原因
"data": null
}
详细可参考:消息推送机制