遇到一个问题,在同一主域下的多个子域之间共享登录状态的需求。例如:
main.example.com主站learn.example.com学习中心
希望在任意子域登录后,其他子域也能自动识别登录状态,包括登出同步。
Cookie 跨子域共享
浏览器安全策略允许 Cookie 在同一主域下共享,只需设置父域(.example.com 指的是包括 example.com 及子域名下都可以共用 cookie,单一指定直接放上域名即可):
| 请求来源 | Cookie 域 | 是否生效 |
|---|---|---|
main.example.com |
.example.com |
✅ |
learn.example.com |
.example.com |
✅ |
示例:
Set-Cookie: sid=xxxxx; Domain=.example.com; Path=/; Secure; HttpOnly; SameSite=None
后端通过 Set-Cookie 响应头设置 Cookie,使其在所有子域生效。
自定义方案:集中式 Session(共享 sid 模型)
方案核心
- 所有系统在后端共用一个 Session 中心(存储登录 sid 与用户信息映射)。
- 用户在任一子域(如
main.example.com)登录后,后端生成唯一 sid 并通过Set-Cookie写入.example.com域。 - 其他子域(如
learn.example.com)访问时,会自动携带同一 Cookie 中的 sid。 - 各子域后端通过 Session 服务验证 sid 是否有效。
- 若 sid 存在且有效,则返回用户信息或签发 token。
- 退出登录时删除 sid,实现所有子域同步登出。
登录与验证流程
1. 用户登录(main.example.com)
// 前端仅调用登录接口
await fetch('https://api.main.example.com/login', {method: 'POST',body: JSON.stringify({ username, password }),credentials: 'include'
});
后端示例(Node.js):
app.post('/login', (req, res) => {const { username, password } = req.body;const user = authenticate(username, password);if (user) {const sid = generateSid();sessionStore.set(sid, user);res.cookie('sid', sid, {domain: '.example.com',httpOnly: true,secure: true,sameSite: 'none',path: '/',});res.json({ success: true });} else {res.status(401).json({ success: false });}
});
2. 子域验证登录状态(learn.example.com)
请求示例:
await fetch('https://session.example.com/api/validate', {credentials: 'include'
});
后端验证:
app.get('/api/validate', (req, res) => {const sid = req.cookies.sid;const session = sessionStore.get(sid);if (session) {res.json({ valid: true, user: session.user });} else {res.json({ valid: false });}
});
3. 登出同步
所有子域使用同一域的 Cookie:
app.post('/logout', (req, res) => {const sid = req.cookies.sid;sessionStore.delete(sid);res.clearCookie('sid', { domain: '.example.com', path: '/' });res.json({ success: true });
});
与标准 SSO 的区别对比
| 特性 | 自定义集中 Session 模型 | 标准化 SSO(OAuth2 / OIDC) |
|---|---|---|
| 登录管理中心 | ✅ 有 Session 中心 | ✅ 独立 IdP(认证中心) |
| 登录凭证形式 | sid(后端 Session) | Access Token / ID Token(标准) |
| 协议 | ❌ 自定义 | ✅ OAuth2 / OpenID Connect / SAML |
| 安全性 | ⚠️ 依赖服务端实现 | ✅ 采用业界安全标准 |
| 跨域处理 | 通过共享 Cookie | 统一跳转 + 授权码机制 |
| 登出同步 | Cookie 统一清除 | IdP 通知各客户端登出 |
| 扩展性 | 内部系统适用 | 可对外开放第三方登录 |
方案优缺点
优点
- 后端集中控制登录状态,安全性高。
- 实现简单,适合同一主域下多子系统。
- 通过
Set-Cookie跨子域自动共享,无需前端参与。
缺点
- 无标准协议,不适合开放平台。
- 若 Session 存储异常,影响所有子系统。
- 无法跨不同主域(如
.example.com与.example.org)。
演进方向
若未来需要:
- 对接外部系统或移动端;
- 支持 OAuth2 授权流程;
- 集成权限管理;
应演进为 标准化 SSO 架构:
[main.example.com] --> [auth.example.com] <-- [learn.example.com]│└--> Issue JWT / Refresh Token
总结
| 场景 | 推荐方案 |
|---|---|
| 同一主域下多子域共享登录 | ✅ 集中 Session 模型 |
| 不同主域间登录共享 | ✅ 标准 SSO(OAuth2/OIDC) |
| 内部系统快速集成 | ✅ 自建 Session 验证机制 |
| 长期扩展性 | ⚙️ 升级为标准认证中心 |
总结:这个方案是参考 SSO 实现(轻量化内部集中式 Session 模型),主要是在同一主域多子域场景下,也可以使用 nginx 代理指向不同文件夹,有兴趣可以自行了解。后面会出一个 sso 方案,为 OAuth2 / OpenID Connect 架构。有问题大家提出讨论会进行更正!