spring + shiro + cas 实现sso单点登录
sso-shiro-cas
spring下使用shiro+cas配置單點登錄,多個系統(tǒng)之間的訪問,每次只需要登錄一次,項目源碼
系統(tǒng)模塊說明
其中node1跟node2都是采用spring + springMVC + mybatis 框架,使用maven做項目管理
cas集成說明
1.首先采用的是查數(shù)據(jù)庫的方式來校驗用戶身份的,在cas/WEB-INF/deployerConfigContext.xml中第135行構(gòu)建了這個類型
<!-- 設(shè)置密碼的加密方式,這里使用的是MD5加密 --><bean id="passwordEncoder"class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"c:encodingAlgorithm="MD5"p:characterEncoding="UTF-8" /><!-- 通過數(shù)據(jù)庫驗證身份,這個得自己去實現(xiàn) --><bean id="primaryAuthenticationHandler"class="com.distinct.cas.jdbc.QueryDatabaseAuthenticationHandler"p:dataSource-ref="dataSource"p:passwordEncoder-ref="passwordEncoder"p:sql="select password from t_user where account=? and status = 'active'" /><!-- 設(shè)置數(shù)據(jù)源 --><bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource"><property name="driverClassName" value="com.mysql.jdbc.Driver"></property><property name="url" value="jdbc:mysql://127.0.0.1:3306/db_test?useUnicode=true&characterEncoding=utf8"></property><property name="username" value="root"></property><property name="password" value="123456"></property> </bean>其中QueryDatabaseAuthenticationHandler這個類是自定義構(gòu)建的,在cas/WEB-INF/lib/cas-jdbc-1.0.0.jar里面,有興趣的同學(xué)可以發(fā)編譯看下,關(guān)于幾個屬性的說明
以上就是單點登錄管理的主要配置
應(yīng)用系統(tǒng)的配置node1
其中shiro.loginUrl 跟 shiro.logoutUrl的前面是cas驗證的地址,后面的是我們應(yīng)用系統(tǒng)的地址,這樣配置的方式是為了在訪問我們的應(yīng)用系統(tǒng)的時候,先到cas進(jìn)行驗證,如果驗證成功了,cas將重定向到shiro.successUrl 所表示的地址
3.在/spring-node-1/src/main/resources/conf/shiro.xml 文件中
<!-- Shiro Filter --><bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"><property name="securityManager" ref="securityManager" /><!-- 設(shè)定用戶的登錄鏈接,這里為cas登錄頁面的鏈接地址可配置回調(diào)地址 --><property name="loginUrl" value="${shiro.loginUrl}" /><property name="filters"><map><!-- 添加casFilter到shiroFilter --><entry key="casFilter" value-ref="casFilter" /><entry key="logoutFilter" value-ref="logoutFilter" /></map></property><property name="filterChainDefinitions"><value>/shiro-cas = casFilter/logout = logoutFilter/users/** = user</value></property></bean><bean id="casFilter" class="org.apache.shiro.cas.CasFilter"><!-- 配置驗證錯誤時的失敗頁面 --><property name="failureUrl" value="${shiro.failureUrl}" /><property name="successUrl" value="${shiro.successUrl}" /></bean><bean id="logoutFilter" class="org.apache.shiro.web.filter.authc.LogoutFilter"><!-- 配置驗證錯誤時的失敗頁面 --><property name="redirectUrl" value="${shiro.logoutUrl}" /></bean><bean id="casRealm" class="com.spring.mybatis.realm.UserRealm"><!-- 認(rèn)證通過后的默認(rèn)角色 --><property name="defaultRoles" value="ROLE_USER" /><!-- cas服務(wù)端地址前綴 --><property name="casServerUrlPrefix" value="${shiro.cas.serverUrlPrefix}" /><!-- 應(yīng)用服務(wù)地址,用來接收cas服務(wù)端票據(jù) --><property name="casService" value="${shiro.cas.service}" /></bean><!-- Shiro's main business-tier object for web-enabled applications --><bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"><property name="subjectFactory" ref="casSubjectFactory"></property><property name="realm" ref="casRealm" /></bean><bean id="casSubjectFactory" class="org.apache.shiro.cas.CasSubjectFactory"></bean><beanclass="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"><property name="securityManager" ref="securityManager" /></bean><bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"></bean><beanclass="org.springframework.beans.factory.config.MethodInvokingFactoryBean"><property name="staticMethod"value="org.apache.shiro.SecurityUtils.setSecurityManager"></property><property name="arguments" ref="securityManager"></property></bean>其中shiroFilter這個類主要用于需要攔截的url請求,需要注意的是這個是shiro的攔截,我們還需要配置cas的過濾配置casFilter
casRealm這個類是需要我們自己實現(xiàn)的,主要用于shiro的權(quán)限驗證,里面的屬性說明如下
最后我們還需要在/spring-node-1/src/main/webapp/WEB-INF/web.xml 文件中配置相關(guān)的過濾器攔截全部請求
<filter><filter-name>shiroFilter</filter-name><filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class><init-param><param-name>targetFilterLifecycle</param-name><param-value>true</param-value></init-param></filter><filter-mapping><filter-name>shiroFilter</filter-name><url-pattern>/*</url-pattern></filter-mapping>系統(tǒng)運行
2.各個模塊的訪問地址
cas:http://127.0.0.1:8080/cas
node1:http://127.0.0.1:8081/node1
node2:http://127.0.0.1:8082/node2
3.訪問系統(tǒng)
輸入 http://127.0.0.1:8081/node1/shiro-cas ,進(jìn)入cas驗證
輸入用戶名 admin,密碼 admin@2015,驗證成功后將會重定向到http://127.0.0.1:8081/node1//users/loginSuccess ,也就是node1系統(tǒng)的主頁,里面的節(jié)點2代表的是node2系統(tǒng)的主頁,你會發(fā)現(xiàn)我們不需要登錄到node2系統(tǒng)就能訪問其中的系統(tǒng)了
轉(zhuǎn)載于:https://www.cnblogs.com/coderhuang/p/5897444.html
總結(jié)
以上是生活随笔為你收集整理的spring + shiro + cas 实现sso单点登录的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java设计模式--工厂模式
- 下一篇: codeforces 711B - Ch