spring + shiro + cas 實(shí)現(xiàn)sso單點(diǎn)登錄的示例代碼
sso-shiro-cas
spring下使用shiro+cas配置單點(diǎn)登錄,多個(gè)系統(tǒng)之間的訪問(wèn),每次只需要登錄一次,項(xiàng)目源碼
系統(tǒng)模塊說(shuō)明
1.cas: 單點(diǎn)登錄模塊,這里直接拿的是cas的項(xiàng)目改了點(diǎn)樣式而已
2.doc: 文檔目錄,里面有數(shù)據(jù)庫(kù)生成語(yǔ)句,采用的是MySQL5.0,數(shù)據(jù)庫(kù)名為db_test
3.spring-node-1: 應(yīng)用1
4.spring-node-2: 應(yīng)用2
其中node1跟node2都是采用spring + springMVC + mybatis 框架,使用maven做項(xiàng)目管理
cas集成說(shuō)明
1.首先采用的是查數(shù)據(jù)庫(kù)的方式來(lái)校驗(yàn)用戶身份的,在cas/WEB-INF/deployerConfigContext.xml中第135行構(gòu)建了這個(gè)類型
<!-- 設(shè)置密碼的加密方式,這里使用的是MD5加密 --> <bean id="passwordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" c:encodingAlgorithm="MD5" p:characterEncoding="UTF-8" /> <!-- 通過(guò)數(shù)據(jù)庫(kù)驗(yàn)證身份,這個(gè)得自己去實(shí)現(xiàn) --> <bean id="primaryAuthenticationHandler" class="com.distinct.cas.jdbc.QueryDatabaseAuthenticationHandler" p:dataSource-ref="dataSource" p:passwordEncoder-ref="passwordEncoder" p:sql="select password from t_user where account=? and status = 'active'" /> <!-- 設(shè)置數(shù)據(jù)源 --> <bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource"> <property name="driverClassName" value="com.mysql.jdbc.Driver"></property> <property name="url" value="jdbc:mysql://127.0.0.1:3306/db_test?useUnicode=true&characterEncoding=utf8"></property> <property name="username" value="root"></property> <property name="password" value="123456"></property> </bean>
其中QueryDatabaseAuthenticationHandler這個(gè)類是自定義構(gòu)建的,在cas/WEB-INF/lib/cas-jdbc-1.0.0.jar里面,有興趣的同學(xué)可以發(fā)編譯看下,關(guān)于幾個(gè)屬性的說(shuō)明
1.dataSource: 數(shù)據(jù)源,配置MySQL的連接信息
2.passwordEncoder: 加密方式,這里用的是MD5
3.sql: sql查詢語(yǔ)句,這個(gè)語(yǔ)句就是根據(jù)用戶輸入的賬號(hào)查詢其密碼
以上就是單點(diǎn)登錄管理的主要配置
應(yīng)用系統(tǒng)的配置node1
1.應(yīng)用系統(tǒng)采用shiro做權(quán)限控制,并且跟cas集成
2.在/spring-node-1/src/main/resources/conf/shiro.properties 文件中
``` properties shiro.loginUrl=http://127.0.0.1:8080/cas/login?service=http://127.0.0.1:8081/node1/shiro-cas shiro.logoutUrl=http://127.0.0.1:8080/cas/logout?service=http://127.0.0.1:8081/node1/shiro-cas shiro.cas.serverUrlPrefix=http://127.0.0.1:8080/cas shiro.cas.service=http://127.0.0.1:8081/node1/shiro-cas shiro.failureUrl=/users/loginSuccess shiro.successUrl=/users/loginSuccess ```
其中shiro.loginUrl 跟 shiro.logoutUrl的前面是cas驗(yàn)證的地址,后面的是我們應(yīng)用系統(tǒng)的地址,這樣配置的方式是為了在訪問(wèn)我們的應(yīng)用系統(tǒng)的時(shí)候,先到cas進(jìn)行驗(yàn)證,如果驗(yàn)證成功了,cas將重定向到shiro.successUrl 所表示的地址
3.在/spring-node-1/src/main/resources/conf/shiro.xml 文件中
<!-- Shiro Filter --> <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <property name="securityManager" ref="securityManager" /> <!-- 設(shè)定用戶的登錄鏈接,這里為cas登錄頁(yè)面的鏈接地址可配置回調(diào)地址 --> <property name="loginUrl" value="${shiro.loginUrl}" /> <property name="filters"> <map> <!-- 添加casFilter到shiroFilter --> <entry key="casFilter" value-ref="casFilter" /> <entry key="logoutFilter" value-ref="logoutFilter" /> </map> </property> <property name="filterChainDefinitions"> <value> /shiro-cas = casFilter /logout = logoutFilter /users/** = user </value> </property> </bean> <bean id="casFilter" class="org.apache.shiro.cas.CasFilter"> <!-- 配置驗(yàn)證錯(cuò)誤時(shí)的失敗頁(yè)面 --> <property name="failureUrl" value="${shiro.failureUrl}" /> <property name="successUrl" value="${shiro.successUrl}" /> </bean> <bean id="logoutFilter" class="org.apache.shiro.web.filter.authc.LogoutFilter"> <!-- 配置驗(yàn)證錯(cuò)誤時(shí)的失敗頁(yè)面 --> <property name="redirectUrl" value="${shiro.logoutUrl}" /> </bean> <bean id="casRealm" class="com.spring.mybatis.realm.UserRealm"> <!-- 認(rèn)證通過(guò)后的默認(rèn)角色 --> <property name="defaultRoles" value="ROLE_USER" /> <!-- cas服務(wù)端地址前綴 --> <property name="casServerUrlPrefix" value="${shiro.cas.serverUrlPrefix}" /> <!-- 應(yīng)用服務(wù)地址,用來(lái)接收cas服務(wù)端票據(jù) --> <property name="casService" value="${shiro.cas.service}" /> </bean> <!-- Shiro's main business-tier object for web-enabled applications --> <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <property name="subjectFactory" ref="casSubjectFactory"></property> <property name="realm" ref="casRealm" /> </bean> <bean id="casSubjectFactory" class="org.apache.shiro.cas.CasSubjectFactory"></bean> <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"> <property name="securityManager" ref="securityManager" /> </bean> <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"></bean> <bean class="org.springframework.beans.factory.config.MethodInvokingFactoryBean"> <property name="staticMethod" value="org.apache.shiro.SecurityUtils.setSecurityManager"></property> <property name="arguments" ref="securityManager"></property> </bean>
其中shiroFilter這個(gè)類主要用于需要攔截的url請(qǐng)求,需要注意的是這個(gè)是shiro的攔截,我們還需要配置cas的過(guò)濾配置casFilter
casRealm這個(gè)類是需要我們自己實(shí)現(xiàn)的,主要用于shiro的權(quán)限驗(yàn)證,里面的屬性說(shuō)明如下
1.defaultRoles: 默認(rèn)的角色
2.casServerUrlPrefix: cas地址
3.casService: 系統(tǒng)應(yīng)用地址
最后我們還需要在/spring-node-1/src/main/webapp/WEB-INF/web.xml 文件中配置相關(guān)的過(guò)濾器攔截全部請(qǐng)求
<filter> <filter-name>shiroFilter</filter-name> <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class> <init-param> <param-name>targetFilterLifecycle</param-name> <param-value>true</param-value> </init-param> </filter> <filter-mapping> <filter-name>shiroFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
系統(tǒng)運(yùn)行
1.端口說(shuō)明,cas:8080,node1:8081,node2:8082,大家可以采用maven提供的tomcat7插件,配置如下:
<plugin> <groupId>org.apache.tomcat.maven</groupId> <artifactId>tomcat7-maven-plugin</artifactId> <version>2.1</version> <configuration> <port>8081</port> <uriEncoding>UTF-8</uriEncoding> <server>tomcat7</server> <path>/node1</path> </configuration> </plugin>
這樣的配置,我們甚至都不需要配置tomcat服務(wù)器了,建議這種方式
2.各個(gè)模塊的訪問(wèn)地址
cas:http://127.0.0.1:8080/cas
node1:http://127.0.0.1:8081/node1
node2:http://127.0.0.1:8082/node2
3.訪問(wèn)系統(tǒng)
輸入 http://127.0.0.1:8081/node1/shiro-cas ,進(jìn)入cas驗(yàn)證
輸入用戶名 admin,密碼 admin@2015,驗(yàn)證成功后將會(huì)重定向到http://127.0.0.1:8081/node1//users/loginSuccess ,也就是node1系統(tǒng)的主頁(yè),里面的節(jié)點(diǎn)2代表的是node2系統(tǒng)的主頁(yè),你會(huì)發(fā)現(xiàn)我們不需要登錄到node2系統(tǒng)就能訪問(wèn)其中的系統(tǒng)了
以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
- ASP.NET MVC SSO單點(diǎn)登錄設(shè)計(jì)與實(shí)現(xiàn)代碼
- 淺談?wù)l都能看懂的單點(diǎn)登錄(SSO)實(shí)現(xiàn)方式(附源碼)
- 詳解可跨域的單點(diǎn)登錄(SSO)實(shí)現(xiàn)方案【附.net代碼】
- php實(shí)現(xiàn)的SSO單點(diǎn)登錄系統(tǒng)接入功能示例分析
- SSO單點(diǎn)登錄的PHP實(shí)現(xiàn)方法(Laravel框架)
- asp.net簡(jiǎn)單實(shí)現(xiàn)單點(diǎn)登錄(SSO)的方法
- php的sso單點(diǎn)登錄實(shí)現(xiàn)方法
- ASP.NET實(shí)現(xiàn)單點(diǎn)登陸(SSO)適用于多種情況
- 基于.Net的單點(diǎn)登錄(SSO)實(shí)現(xiàn)解決方案
相關(guān)文章
springboot做代理分發(fā)服務(wù)+代理鑒權(quán)的實(shí)現(xiàn)過(guò)程
這篇文章主要介紹了springboot做代理分發(fā)服務(wù)+代理鑒權(quán)的實(shí)現(xiàn)過(guò)程,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2021-01-01BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式
這篇文章主要介紹了BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2024-07-07Java編程線程同步工具Exchanger的使用實(shí)例解析
這篇文章主要介紹了Java編程線程同步工具Exchanger的使用實(shí)例解析,分享了相關(guān)代碼示例,小編覺(jué)得還是挺不錯(cuò)的,具有一定借鑒價(jià)值,需要的朋友可以參考下2018-02-02springboot?jpa?實(shí)現(xiàn)返回結(jié)果自定義查詢
這篇文章主要介紹了springboot?jpa?實(shí)現(xiàn)返回結(jié)果自定義查詢方式,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2022-02-02Java Web Fragment在項(xiàng)目中使用方法詳解
這篇文章主要介紹了Web Fragment在項(xiàng)目中使用方法詳解,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2020-02-02Spring中的10種事務(wù)失效的常見場(chǎng)景
這篇文章主要介紹了Spring中的10種事務(wù)失效的常見場(chǎng)景,Spring的聲明式事務(wù)功能更是提供了極其方便的事務(wù)配置方式,配合Spring Boot的自動(dòng)配置,大多數(shù)Spring Boot項(xiàng)目只需要在方法上標(biāo)記@Transactional注解,即可一鍵開啟方法的事務(wù)性配置,需要的朋友可以參考下2023-11-11