美文网首页前端技术
子系统的跨站登录总结

子系统的跨站登录总结

作者: 剑有偏锋 | 来源:发表于2018-12-14 15:23 被阅读21次

一 起因
最近做子系统的跨站登录,方案有几种
1 OAuth 2.0,可跨不同域名
2 子域名共享cookie,只能子域名下的网站使用

目前所有系统都是同一个域名下的,使用子域名共享cookie这个方案

二 子域名共享cookie实现技术点
1 实现根域名的获取, psl 获取根域名库
2 实现cookie的快捷访问,js-cookie

三 引用
http://www.ruanyifeng.com/blog/2014/05/oauth_2_0.html
https://oauth.net/2/
http://www.cssjunction.com/tutorials/subdomain-cookie-javascript/

三 附录

import * as Cookies from "js-cookie";
import psl  from 'psl';

var CookieStore = {
    getRootDomain() {
        var strdomain;
        if('127.0.0.1' == window.location.hostname || 'localhost' == window.location.hostname ) {
            strdomain = window.location.hostname
        }
        else {
            var psl = require('psl')
            var parsedomain =psl.parse( window.location.hostname)
            
            strdomain = parsedomain.domain
        }
        return strdomain;
    },
    setItem( key, value) {
        Cookies.set(key, value, { domain: this.getRootDomain() })
    },
    getItem(key) {
        return Cookies.get(key, { domain: this.getRootDomain() })
    }

}

export default CookieStore;

相关文章

  • 子系统的跨站登录总结

    一 起因最近做子系统的跨站登录,方案有几种1 OAuth 2.0,可跨不同域名2 子域名共享cookie,只能子域...

  • Web应用安全 四 跨站请求伪造(CSRF)

    跨站请求伪造(CSRF) 一个跨站请求伪造攻击迫使登录用户的浏览器将伪造的HTTP请求,包括受害者的会话cooki...

  • POST请求登录网页

    一、登录知乎这里用的是手机端登录的,知乎登录的链接 post请求的参数:_xsrf:据说是防跨站请求的;passw...

  • CSRF攻击&&XSS攻击

    CSRF(Cross-site request forgery):跨站请求伪造。(1)登录受信任网站A,并在本地生...

  • 跨站(跨域)单点登录的实现(SSO)

    本文分两部分 1.转他人的文章,详细介绍了跨站单点登录的原理和解决方案 2.我自己写代码,着重介绍里面的重点部分 ...

  • 聊聊前端安全

    CSRF 跨站请求伪造,Cross-site request forgery 攻击原理:用户登录A网站后,服务器向...

  • Web应用程序攻击

    web攻击技术:SQL技术(脚本注入攻击)、XSS攻击(跨站脚本攻击)、上传漏洞(文件上传) 网站结构:登录页面 ...

  • Chrome插件 94版本Cookie SameSite 跨站

    背景 许多公司都有 统一登录、Electron、本地开发等场景需要支持跨站携带cookie,但在 chrome 9...

  • CSRF跨站请求伪造理解

    CSRF概念: 跨站请求伪造。 基本原理:合法用户登录网站A没有退出,然后用户A登录了钓鱼网站网站B, 网站B要求...

  • SSO认证原理

    SSO(Single Sign On)单点登录系统。现在很多系统都由多个子系统组成,为了统一登录,保证登录一次,所...

网友评论

    本文标题:子系统的跨站登录总结

    本文链接:https://www.haomeiwen.com/subject/ymdghqtx.html