spring + shiro + cas 实现sso单点登录的示例代码
sso-shiro-cas
spring下使用shiro+cas配置单点登录,多个系统之间的访问,每次只需要登录一次,
系统模块说明
1.cas: 单点登录模块,这里直接拿的是cas的项目改了点样式而已
2.doc: 文档目录,里面有数据库生成语句,采用的是mysql5.0,数据库名为db_test
3.spring-node-1: 应用1
4.spring-node-2: 应用2
其中node1跟node2都是采用spring + springmvc + mybatis 框架,使用maven做项目管理
cas集成说明
1.首先采用的是查数据库的方式来校验用户身份的,在cas/web-inf/deployerconfigcontext.xml中第135行构建了这个类型
<!-- 设置密码的加密方式,这里使用的是md5加密 --> <bean id="passwordencoder" class="org.jasig.cas.authentication.handler.defaultpasswordencoder" c:encodingalgorithm="md5" p:characterencoding="utf-8" /> <!-- 通过数据库验证身份,这个得自己去实现 --> <bean id="primaryauthenticationhandler" class="com.distinct.cas.jdbc.querydatabaseauthenticationhandler" p:datasource-ref="datasource" p:passwordencoder-ref="passwordencoder" p:sql="select password from t_user where account=? and status = 'active'" /> <!-- 设置数据源 --> <bean id="datasource" class="org.springframework.jdbc.datasource.drivermanagerdatasource"> <property name="driverclassname" value="com.mysql.jdbc.driver"></property> <property name="url" value="jdbc:mysql://127.0.0.1:3306/db_test?useunicode=true&characterencoding=utf8"></property> <property name="username" value="root"></property> <property name="password" value="123456"></property> </bean>
其中querydatabaseauthenticationhandler这个类是自定义构建的,在cas/web-inf/lib/cas-jdbc-1.0.0.jar里面,有兴趣的同学可以发编译看下,关于几个属性的说明
1.datasource: 数据源,配置mysql的连接信息
2.passwordencoder: 加密方式,这里用的是md5
3.sql: sql查询语句,这个语句就是根据用户输入的账号查询其密码
以上就是单点登录管理的主要配置
应用系统的配置node1
1.应用系统采用shiro做权限控制,并且跟cas集成
2.在/spring-node-1/src/main/resources/conf/shiro.properties 文件中
``` properties shiro.loginurl=http://127.0.0.1:8080/cas/login?service=http://127.0.0.1:8081/node1/shiro-cas shiro.logouturl=http://127.0.0.1:8080/cas/logout?service=http://127.0.0.1:8081/node1/shiro-cas shiro.cas.serverurlprefix=http://127.0.0.1:8080/cas shiro.cas.service=http://127.0.0.1:8081/node1/shiro-cas shiro.failureurl=/users/loginsuccess shiro.successurl=/users/loginsuccess ```
其中shiro.loginurl 跟 shiro.logouturl的前面是cas验证的地址,后面的是我们应用系统的地址,这样配置的方式是为了在访问我们的应用系统的时候,先到cas进行验证,如果验证成功了,cas将重定向到shiro.successurl 所表示的地址
3.在/spring-node-1/src/main/resources/conf/shiro.xml 文件中
<!-- shiro filter --> <bean id="shirofilter" class="org.apache.shiro.spring.web.shirofilterfactorybean"> <property name="securitymanager" ref="securitymanager" /> <!-- 设定用户的登录链接,这里为cas登录页面的链接地址可配置回调地址 --> <property name="loginurl" value="${shiro.loginurl}" /> <property name="filters"> <map> <!-- 添加casfilter到shirofilter --> <entry key="casfilter" value-ref="casfilter" /> <entry key="logoutfilter" value-ref="logoutfilter" /> </map> </property> <property name="filterchaindefinitions"> <value> /shiro-cas = casfilter /logout = logoutfilter /users/** = user </value> </property> </bean> <bean id="casfilter" class="org.apache.shiro.cas.casfilter"> <!-- 配置验证错误时的失败页面 --> <property name="failureurl" value="${shiro.failureurl}" /> <property name="successurl" value="${shiro.successurl}" /> </bean> <bean id="logoutfilter" class="org.apache.shiro.web.filter.authc.logoutfilter"> <!-- 配置验证错误时的失败页面 --> <property name="redirecturl" value="${shiro.logouturl}" /> </bean> <bean id="casrealm" class="com.spring.mybatis.realm.userrealm"> <!-- 认证通过后的默认角色 --> <property name="defaultroles" value="role_user" /> <!-- cas服务端地址前缀 --> <property name="casserverurlprefix" value="${shiro.cas.serverurlprefix}" /> <!-- 应用服务地址,用来接收cas服务端票据 --> <property name="casservice" value="${shiro.cas.service}" /> </bean> <!-- shiro's main business-tier object for web-enabled applications --> <bean id="securitymanager" class="org.apache.shiro.web.mgt.defaultwebsecuritymanager"> <property name="subjectfactory" ref="cassubjectfactory"></property> <property name="realm" ref="casrealm" /> </bean> <bean id="cassubjectfactory" class="org.apache.shiro.cas.cassubjectfactory"></bean> <bean class="org.apache.shiro.spring.security.interceptor.authorizationattributesourceadvisor"> <property name="securitymanager" ref="securitymanager" /> </bean> <bean id="lifecyclebeanpostprocessor" class="org.apache.shiro.spring.lifecyclebeanpostprocessor"></bean> <bean class="org.springframework.beans.factory.config.methodinvokingfactorybean"> <property name="staticmethod" value="org.apache.shiro.securityutils.setsecuritymanager"></property> <property name="arguments" ref="securitymanager"></property> </bean>
其中shirofilter这个类主要用于需要拦截的url请求,需要注意的是这个是shiro的拦截,我们还需要配置cas的过滤配置casfilter
casrealm这个类是需要我们自己实现的,主要用于shiro的权限验证,里面的属性说明如下
1.defaultroles: 默认的角色
2.casserverurlprefix: cas地址
3.casservice: 系统应用地址
最后我们还需要在/spring-node-1/src/main/webapp/web-inf/web.xml 文件中配置相关的过滤器拦截全部请求
<filter> <filter-name>shirofilter</filter-name> <filter-class>org.springframework.web.filter.delegatingfilterproxy</filter-class> <init-param> <param-name>targetfilterlifecycle</param-name> <param-value>true</param-value> </init-param> </filter> <filter-mapping> <filter-name>shirofilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
系统运行
1.端口说明,cas:8080,node1:8081,node2:8082,大家可以采用maven提供的tomcat7插件,配置如下:
<plugin> <groupid>org.apache.tomcat.maven</groupid> <artifactid>tomcat7-maven-plugin</artifactid> <version>2.1</version> <configuration> <port>8081</port> <uriencoding>utf-8</uriencoding> <server>tomcat7</server> <path>/node1</path> </configuration> </plugin>
这样的配置,我们甚至都不需要配置tomcat服务器了,建议这种方式
2.各个模块的访问地址
cas:http://127.0.0.1:8080/cas
node1:http://127.0.0.1:8081/node1
node2:http://127.0.0.1:8082/node2
3.访问系统
输入 http://127.0.0.1:8081/node1/shiro-cas ,进入cas验证
输入用户名 admin,密码 admin@2015,验证成功后将会重定向到http://127.0.0.1:8081/node1//users/loginsuccess ,也就是node1系统的主页,里面的节点2代表的是node2系统的主页,你会发现我们不需要登录到node2系统就能访问其中的系统了
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
上一篇: 浅析MYSQL REPEATABLE-READ隔离级别
下一篇: 详谈 CSS样式表使用:链接/嵌入
推荐阅读
-
spring + shiro + cas 实现sso单点登录的示例代码
-
php实现的SSO单点登录系统接入功能示例分析
-
spring + shiro + cas 实现sso单点登录的示例代码
-
spring boot 1.5.4 集成shiro+cas,实现单点登录和权限控制
-
spring boot整合CAS Client实现单点登陆验证的示例
-
spring boot 1.5.4 集成shiro+cas,实现单点登录和权限控制
-
spring boot整合Shiro实现单点登录的示例代码
-
spring boot整合CAS Client实现单点登陆验证的示例
-
spring boot整合Shiro实现单点登录的示例代码
-
详解可跨域的单点登录(SSO)实现方案【附.net代码】