關於OAuth2.0的介紹,請看下面連接(講的挺好的):算法
http://blog.csdn.net/seccloud/article/details/8192707cookie
個人理解:網站
一共四個角色,A:Client(訪問者),B:資源擁有者,C:權限控制平臺,D:資源中心url
訪問流程:Client(訪問者)向 資源擁有者索要 資源訪問權限, 資源擁有者 給 Client(訪問者)開個受權書,Client(訪問者)拿着受權書到 權限控制平臺 索要訪問令牌,Client(訪問者)獲取令牌,憑令牌訪問資源。.net
打個不恰當比法:C 欠 A 一筆錢,A沒時間去向C 討債,因而A給B開個委託書讓B去拿錢,C 看了委託書確認了A確實委託了B,也確認了B的身份,因而C給了B一把保險櫃的鑰匙,讓B 本身去取錢。blog
以上兩個例子,相信你己瞭解什麼是OAuth2.0了吧。token
關於SSO 理解資源
去年看了博客園某大神的大做以後,記下了筆記沒留URL,現就對着筆記進行回顧下。博客
客人訪問A站點,須要登陸,因而跳轉到SSO進入登陸,backurl帶上A站點的URL,當登陸成功以後,跳回A站點,並給SSO的憑證與A站點的憑證。oauth2.0
客人從A站點跳轉到B站點,B站點須要驗證客人的身份,帶上SSO的憑證到SSO進入驗證,經過以後,給B站點發B站點的憑證。
一個邏輯:接入站點先判斷是否有SSO的憑證,有則判斷是否有接入站點憑證。若沒有SSO的憑證,有接入站點憑證需從新登陸。如有SSO的憑證,沒有接入站點憑證,從SSO站點獲取接入站點憑證。
如今的問題是怎麼將這二者結合一塊兒成爲一個系統?!
A.com 與 B.com 因爲涉及到跨站,因此給了A.com的Token B.com讀不到(通常使用cookie 存Token), 若權限確實容許 A.com 與 B.com 能夠只認證一次,在A.com時己獲取訪問權限時,再轉入B.com時,須要再次向 sso.com再次請求,但時sso.com在上次保留了 用戶的登陸憑據,因此不須要用戶再次輸入賬號及密碼,直接下發B.com的 Token ,再跳轉到B.com 。實現免登陸功能。