CAS單點登陸

1、什麼是單點登陸

單點登陸(Single Sign On),簡稱爲 SSO,是目前比較流行的企業業務整合的解決方案之一。SSO的定義是在多個應用系統中,用戶只須要登陸一次就能夠訪問全部相互信任的應用系統。java

咱們目前的系統存在諸多子系統,而這些子系統是分別部署在不一樣的服務器中,那麼使用傳統方式的session是沒法解決的,咱們須要使用相關的單點登陸技術來解決。mysql

2、什麼是CAS

CAS 是 Yale 大學發起的一個開源項目,旨在爲 Web 應用系統提供一種可靠的單點登陸方法,CAS 在 2004 年 12 月正式成爲 JA-SIG 的一個項目。CAS 具備如下特色:web

CAS下載:https://www.apereo.org/projects/casspring

【1】開源的企業級單點登陸解決方案。sql

【2】CAS Server 爲須要獨立部署的 Web 應用。數據庫

【3】CAS Client 支持很是多的客戶端(這裏指單點登陸系統中的各個 Web 應用),包括 Java, .Net, PHP, Perl, Apache, uPortal, Ruby 等。express

從結構上看,CAS 包含兩個部分: CAS Server 和 CAS Client。CAS Server 須要獨立部署,主要負責對用戶的認證工做;CAS Client 負責處理對客戶端受保護資源的訪問請求,須要登陸時,重定向到 CAS Server。下圖是 CAS 最基本的協議過程:apache

咱們須要作的就是將該CAS的war包部署以後經過修改配置文件修改進行定製化。api

SSO單點登陸訪問流程主要有如下步驟:瀏覽器

1. 訪問服務:SSO客戶端發送請求訪問應用系統提供的服務資源。

2. 定向認證:SSO客戶端會重定向用戶請求到SSO服務器。

3. 用戶認證:用戶身份認證。

4. 發放票據:SSO服務器會產生一個隨機的Service Ticket。

5. 驗證票據:SSO服務器驗證票據Service Ticket的合法性,驗證經過後,容許客戶端訪問服務。

6. 傳輸用戶信息:SSO服務器驗證票據經過後,傳輸用戶認證結果信息給客戶端。

2.1 CAS服務端部署

Cas服務端其實就是一個war包。cas-server-webapp-4.0.0.war  將其更名爲cas.war放入tomcat目錄下的webapps下。啓動tomcat自動解壓war包。瀏覽器輸入http://localhost:8080/cas/login  ,可看到登陸頁面

這裏有個固定的用戶名和密碼   casuser /Mellon

登陸成功後會跳到登陸成功的提示頁面

2.2 CAS服務端配置

2.2.1 端口修改

若是咱們不但願用8080端口訪問CAS, 能夠修改端口

(1)修改TOMCAT的端口

打開tomcat 目錄 conf\server.xml  找到下面的配置,將端口進行自行修改

<Connector port="8080" protocol="HTTP/1.1"
           connectionTimeout="20000"
           redirectPort="8443" />

將端口8080,改成9100

(2)修改CAS配置文件

修改cas的WEB-INF/cas.properties

server.name=http://localhost:9100

2.2.2 添加新的用戶名和密碼

修改或添加WEB-INF\deployerConfigContext.xml中id="primaryAuthenticationHandler"的屬性,在map標籤中添加entry標籤能夠添加新的用戶名和密碼

<bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler">
<property name="users"> <map> <entry key="casuser" value="Mellon"/> </map> </property> </bean>

2.2.3 去除https認證

CAS默認使用的是HTTPS協議,若是使用HTTPS協議須要SSL安全證書(需向特定的機構申請和購買) 。若是對安全要求不高或是在開發測試階段,可以使用HTTP協議。咱們這裏講解經過修改配置,讓CAS使用HTTP協議。

(1)修改cas的WEB-INF/deployerConfigContext.xml

找到下面的配置

<bean class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"
p:httpClient-ref="httpClient"/>

這裏須要增長參數p:requireSecure="false",requireSecure屬性意思爲是否須要安全驗證,即HTTPS,false爲不採用

(2)修改cas的/WEB-INF/spring-configuration/ticketGrantingTicketCookieGenerator.xml

找到下面配置

<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
      p:cookieSecure="true"
      p:cookieMaxAge="-1"
      p:cookieName="CASTGC"
      p:cookiePath="/cas" />

參數p:cookieSecure="true",同理爲HTTPS驗證相關,TRUE爲採用HTTPS驗證,FALSE爲不採用https驗證。

參數p:cookieMaxAge="-1",是COOKIE的最大生命週期,-1爲無生命週期,即只在當前打開的窗口有效,關閉或從新打開其它窗口,仍會要求驗證。能夠根據須要修改成大於0的數字,好比3600等,意思是在3600秒內,打開任意窗口,都不須要驗證。

咱們這裏將cookieSecure改成false ,  cookieMaxAge 改成3600

(3)修改cas的WEB-INF/spring-configuration/warnCookieGenerator.xml

找到下面配置

<bean id="warnCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
p:cookieSecure="true"
p:cookieMaxAge="-1"
p:cookieName="CASPRIVACY"
p:cookiePath="/cas" />

咱們這裏將cookieSecure改成false ,  cookieMaxAge 改成3600

總之CAS的思想就是若是你要登陸就到認證中心登陸,若是你有票據就到認證中心去驗證票據。

 3、CAS入門案例

 說明:測試工程會建立兩個Web工程,分別爲WebCasClientAWebCasClientB

WebCasClientA模塊和WebCasClientB都須要作的操做如3.1和3.2

 3.1 pom座標

<!-- cas -->  
<dependency>  
    <groupId>org.jasig.cas.client</groupId>  
    <artifactId>cas-client-core</artifactId>  
    <version>3.3.3</version>  
</dependency>          

<dependency>
    <groupId>javax.servlet</groupId>
    <artifactId>servlet-api</artifactId>
    <version>2.5</version>  
    <scope>provided</scope>
</dependency>

 war工程導入tomcat插件座標以及編譯使用的jdk版本,WebCasClientA的tomcat端口是9001,WebCasClientB的tomcat插件端口爲9002,自行修改

<build>  
  <plugins>
      <plugin>  
          <groupId>org.apache.maven.plugins</groupId>  
          <artifactId>maven-compiler-plugin</artifactId>  
          <version>2.3.2</version>  
          <configuration>  
              <source>1.8</source>  
              <target>1.8</target>  
          </configuration>  
      </plugin>  
      <plugin>
            <groupId>org.apache.tomcat.maven</groupId>
            <artifactId>tomcat7-maven-plugin</artifactId>
            <configuration>
                <!-- 指定端口 -->
                <port>9002</port>
                <!-- 請求路徑 -->
                <path>/</path>
            </configuration>
      </plugin>
  </plugins>  
</build>

3.2.web.xml文件的配置

該部分是核心配置,注意WebCasClientA的tomcat端口是9001,WebCasClientB的tomcat插件端口爲9002,自行修改

<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xmlns="http://java.sun.com/xml/ns/javaee"
    xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd"
    version="2.5">    
    
    <!-- ======================== 單點登陸開始 ======================== -->  
    <!-- 第一部分:單點登出。用於單點退出,該過濾器用於實現單點登出功能,可選配置 -->  
    <listener>  
        <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>  
    </listener>  
  
    <!-- 該過濾器用於實現單點登出功能,可選配置。 -->  
    <filter>  
        <filter-name>CAS Single Sign Out Filter</filter-name>  
        <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>  
    </filter>  
    <filter-mapping>  
        <filter-name>CAS Single Sign Out Filter</filter-name>  
        <url-pattern>/*</url-pattern>  
    </filter-mapping>  
<!-- 第二部分:單點登陸驗證。該過濾器負責用戶的認證工做,必須啓用它 --> <filter> <filter-name>CASFilter</filter-name> <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class> <init-param> <param-name>casServerLoginUrl</param-name> <!--這裏的server是CAS認證中心服務端的IP,沒有登陸的用戶會被重定向到這個IP --> <param-value>http://localhost:8080/cas/login</param-value> </init-param> <init-param> <param-name>serverName</param-name> <!--當前web應用的地址,此地址爲了登陸後從cas認證中心跳回時使用 --> <param-value>http://localhost:9001</param-value> </init-param> </filter> <filter-mapping> <filter-name>CASFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!--第三步分:票據驗證。該過濾器負責對來自於瀏覽器的用戶票據Ticket的校驗工做,必須啓用它 --> <filter> <filter-name>CAS Validation Filter</filter-name> <filter-class> org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class> <init-param> <param-name>casServerUrlPrefix</param-name> <!-- 票據認證填寫cas認證中心服務端url地址--> <param-value>http://localhost:8080/cas</param-value> </init-param> <init-param> <param-name>serverName</param-name> <!-- 票據認證後重定向到當前web服務的url--> <param-value>http://localhost:9002</param-value> </init-param> </filter> <filter-mapping> <filter-name>CAS Validation Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
<!--下方兩個部分是用來獲取登錄的用戶名的--> <!-- 第四部分:該過濾器負責實現HttpServletRequest請求的包裹, 好比容許開發者經過HttpServletRequest的getRemoteUser()方法得到SSO登陸用戶的登陸名,可選配置。 --> <filter> <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name> <filter-class> org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class> </filter> <filter-mapping> <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 第五部分:該過濾器使得開發者能夠經過org.jasig.cas.client.util.AssertionHolder來獲取用戶的登陸名。 好比AssertionHolder.getAssertion().getPrincipal().getName()。 --> <filter> <filter-name>CAS Assertion Thread Local Filter</filter-name> <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class> </filter> <filter-mapping> <filter-name>CAS Assertion Thread Local Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- ======================== 單點登陸結束,共計五個Filter過濾器 ======================== --> </web-app>

 3.3 測試

啓動部署好cas的tomcat服務器。啓動WebCasClientA的tomcat端口是9001,WebCasClientB的tomcat插件端口爲9002的兩個服務,啓動後登陸界面便會跳轉到認證中心。

3.4 退出登陸

因爲登陸是在認證中心進行的,因此退出也是在認證中心進行的,退出登陸直接跳轉到http://localhost:8080/cas/logout便可退出登陸,頁面添加退出按鈕

<a href="http://localhost:8080/cas/logout">退出登陸</a>

3.5 退出登陸後跳轉到指定頁面

在3.4執行登出以後頁面會停留在認證中心的登出界面,咱們能夠經過如下配置達到登出以後跳轉到指定界面

修改cas系統的配置文件\webapps\cas\WEB-INF\cas-servlet.xml 

 最後一個參數followServiceRedirects換成true
<bean id="logoutAction" class="org.jasig.cas.web.flow.LogoutAction"
        p:servicesManager-ref="servicesManager"
        p:followServiceRedirects="${cas.logout.followServiceRedirects:true}"/>

 以後頁面的連接跳轉增長service,注意寫全訪問路徑

 

<a href="http://localhost:8080/cas/logout?service=https://www.baidu.com/">退出登陸</a>

測試時注意清除瀏覽器緩存,改配置的時候,須要重啓部署cas的tomcat服務器。

4、CAS服務端配置數據源

4.1 導入jar包依賴

3個jar包放到cas項目的WEB-INF\lib目錄下(負責訪問數據庫),jar包分別是

c3p0-0.9.1.2.jar
cas-server-support-jdbc-4.0.0.jar
mysql-connector-java-5.1.32.jar

4.2 再cas的deployerConfigContext.xml ,添加數據庫認證的以下配置

下方位置貼在beans標籤內部

<!--c3p0數據源的配置-->
    <bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource"  
              p:driverClass="com.mysql.jdbc.Driver"  
              p:jdbcUrl="jdbc:mysql://127.0.0.1:3306/huawei?characterEncoding=utf8"  
              p:user="root"  
              p:password="root" /> 
     <!--密碼用了md5,它默認的只有md5加密,若是不要加密能夠直接把這裏幹掉,須要的配置對應p:passwordEncoder-ref-->          
    <bean id="passwordEncoder" 
            class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"  
            c:encodingAlgorithm="MD5"  
            p:characterEncoding="UTF-8" /> 
     <!--負責驗證用戶登陸,上方數據源,加密類,手寫sql查詢數據庫獲取用戶-->
    <bean id="dbAuthHandler"  
              class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"  
              p:dataSource-ref="dataSource"  
              p:sql="select password from tb_user where username = ?"
              p:passwordEncoder-ref="passwordEncoder"/>  
    <!--若是須要加密則須要注入該加密類,不然直接刪除p:passwordEncoder-ref這段-->
    <!--因爲cas默認使用primaryAuthenticationHandler進行認證,因此咱們在文檔搜索primaryAuthenticationHandler,找到
    <entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" />
    改成此處的dbAuthHandler即
    <entry key-ref="dbAuthHandler" value-ref="primaryPrincipalResolver" />
    -->

 4.3 測試用數據庫中的用戶名密碼進行登陸

 拓展:若是使用了MD5加密則須要在添加用戶的時候就把密碼加密。可使用Apache的工具類進行MD5加密

DigestUtils.md5Hex(password)

5、SpringSecurity整合CAS

建立模塊CASclientC

5.1 導入pom座標

   <properties>
        <spring.version>4.2.4.RELEASE</spring.version>
    </properties>

    <dependencies>

        <dependency>
            <groupId>org.springframework</groupId>
            <artifactId>spring-core</artifactId>
            <version>${spring.version}</version>
        </dependency>
        <dependency>
            <groupId>org.springframework</groupId>
            <artifactId>spring-web</artifactId>
            <version>${spring.version}</version>
        </dependency>

        <dependency>
            <groupId>org.springframework</groupId>
            <artifactId>spring-webmvc</artifactId>
            <version>${spring.version}</version>
        </dependency>

        <dependency>
            <groupId>org.springframework</groupId>
            <artifactId>spring-context-support</artifactId>
            <version>${spring.version}</version>
        </dependency>

        <dependency>
            <groupId>org.springframework</groupId>
            <artifactId>spring-test</artifactId>
            <version>${spring.version}</version>
        </dependency>

        <dependency>
            <groupId>org.springframework</groupId>
            <artifactId>spring-jdbc</artifactId>
            <version>${spring.version}</version>
        </dependency>

        <dependency>
            <groupId>javax.servlet</groupId>
            <artifactId>servlet-api</artifactId>
            <version>2.5</version>
            <scope>provided</scope>
        </dependency>

        <dependency>
            <groupId>org.springframework.security</groupId>
            <artifactId>spring-security-web</artifactId>
            <version>4.1.0.RELEASE</version>
        </dependency>

        <dependency>
            <groupId>org.springframework.security</groupId>
            <artifactId>spring-security-config</artifactId>
            <version>4.1.0.RELEASE</version>
        </dependency>



        <dependency>
            <groupId>org.springframework.security</groupId>
            <artifactId>spring-security-cas</artifactId>
            <version>4.1.0.RELEASE</version>
        </dependency>
        <dependency>
            <groupId>org.jasig.cas.client</groupId>
            <artifactId>cas-client-core</artifactId>
            <version>3.3.3</version>
            <exclusions>
                <exclusion>
                    <groupId>org.slf4j</groupId>
                    <artifactId>log4j-over-slf4j</artifactId>
                </exclusion>
            </exclusions>
        </dependency>
    </dependencies>

    <build>
        <plugins>
            <plugin>
                <groupId>org.apache.maven.plugins</groupId>
                <artifactId>maven-compiler-plugin</artifactId>
                <version>2.3.2</version>
                <configuration>
                    <source>1.8</source>
                    <target>1.8</target>
                </configuration>
            </plugin>
            <plugin>
                <groupId>org.apache.tomcat.maven</groupId>
                <artifactId>tomcat7-maven-plugin</artifactId>
                <configuration>
                    <!-- 指定端口 -->
                    <port>9003</port>
                    <!-- 請求路徑 -->
                    <path>/</path>
                </configuration>
            </plugin>
        </plugins>
    </build>

5.2 建立以下文件目錄

spring-security.xml配置文件以下

 1 <?xml version="1.0" encoding="UTF-8"?>
 2 <beans:beans xmlns="http://www.springframework.org/schema/security"
 3     xmlns:beans="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
 4     xsi:schemaLocation="http://www.springframework.org/schema/beans 
 5                         http://www.springframework.org/schema/beans/spring-beans.xsd
 6                         http://www.springframework.org/schema/security 
 7                         http://www.springframework.org/schema/security/spring-security.xsd">
 8     
 9     <!--   entry-point-ref  入口點引用,表示之後的登陸交給CAS處理,SpringSecurity不要再過問了 -->
10     <http use-expressions="false" entry-point-ref="casProcessingFilterEntryPoint">  
11         <intercept-url pattern="/**" access="ROLE_USER"/>   
12         <csrf disabled="true"/>  
13         <!-- custom-filter爲過濾器, position 表示將過濾器放在指定的位置上,before表示放在指定位置以前  ,after表示放在指定的位置以後  -->           
14         <custom-filter ref="casAuthenticationFilter"  position="CAS_FILTER" />      
15         <custom-filter ref="requestSingleLogoutFilter" before="LOGOUT_FILTER"/>  
16         <custom-filter ref="singleLogoutFilter" before="CAS_FILTER"/>  
17     </http>
18     
19       <!-- CAS入口點 開始 下方的配置只須要動端口號,ip 其餘的配置都是固定配置-->
20     <beans:bean id="casProcessingFilterEntryPoint" class="org.springframework.security.cas.web.CasAuthenticationEntryPoint">  
21         <!-- cas登陸服務器登陸URL,當用戶登錄的時候會跳轉到cas認證中心進行登陸 -->
22         <beans:property name="loginUrl" value="http://localhost:8080/cas/login"/>
23         <beans:property name="serviceProperties" ref="serviceProperties"/>  
24     </beans:bean>      
25     <beans:bean id="serviceProperties" class="org.springframework.security.cas.ServiceProperties">  
26         <!--service 配置自身工程的根地址+/login/cas   -->  
27         <beans:property name="service" value="http://localhost:9003/login/cas"/>
28     </beans:bean>  
29     <!-- CAS入口點 結束 -->
30 
31     
32     <!-- 認證過濾器 開始 -->
33     <beans:bean id="casAuthenticationFilter" class="org.springframework.security.cas.web.CasAuthenticationFilter">  
34         <beans:property name="authenticationManager" ref="authenticationManager"/>  
35     </beans:bean>  
36         <!-- 認證管理器 -->
37     <authentication-manager alias="authenticationManager">
38         <authentication-provider  ref="casAuthenticationProvider">
39         </authentication-provider>
40     </authentication-manager>
41         <!-- 認證提供者 -->
42     <beans:bean id="casAuthenticationProvider"     class="org.springframework.security.cas.authentication.CasAuthenticationProvider">  
43         <beans:property name="authenticationUserDetailsService">  
44             <beans:bean class="org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper">  
45                 <beans:constructor-arg ref="userDetailsService" />  
46             </beans:bean>  
47         </beans:property>  
48         <beans:property name="serviceProperties" ref="serviceProperties"/>  
49         <!-- ticketValidator 爲票據驗證器 -->
50         <beans:property name="ticketValidator">  
51             <beans:bean class="org.jasig.cas.client.validation.Cas20ServiceTicketValidator">  
52                 <!-- 設置cas票據驗證地址 -->
53                 <beans:constructor-arg index="0" value="http://localhost:8080/cas"/>  
54             </beans:bean>  
55         </beans:property>  
56         <beans:property name="key" value="an_id_for_this_auth_provider_only"/> 
57     </beans:bean>        
58      <!-- springScurity認證類 -->
59     <beans:bean id="userDetailsService" class="cn.huawei.service.UserDetailServiceImpl"/>  
60     
61     <!-- 認證過濾器 結束 -->
62     
63     
64     <!-- 單點登出  開始  -->     
65     <beans:bean id="singleLogoutFilter" class="org.jasig.cas.client.session.SingleSignOutFilter"/>          
66     <beans:bean id="requestSingleLogoutFilter" class="org.springframework.security.web.authentication.logout.LogoutFilter">  
67         <beans:constructor-arg value="http://localhost:8080/cas/logout?service=http://www.baidu.com"/>  
68         <beans:constructor-arg>  
69             <beans:bean class="org.springframework.security.web.authentication.logout.SecurityContextLogoutHandler"/>  
70         </beans:constructor-arg> 
71         <!-- 將本地/logout/cas和 64行退出後的部分進行綁定 -->     
72         <beans:property name="filterProcessesUrl" value="/logout/cas"/>  
73     </beans:bean>  
74     <!-- 單點登出  結束 -->  
75     
76 </beans:beans>

SpringSecurity主要作了以下幾件事

一、第10行的entry-point-ref="casProcessingFilterEntryPoint"配置將認證的任務交給了CAS進行處理,引用了第20行的bean

二、第19到29行作的就是當有驗證請求時,若是沒有登陸就跳轉到CAS認證中心,認證以後返回到登陸以前的頁面

三、在第13到16行配置了三個自定義過濾器

casAuthenticationFilter
在36行到40行有以下配置
        <!-- 認證管理器 -->
    <authentication-manager alias="authenticationManager">
        <authentication-provider  ref="casAuthenticationProvider">
        </authentication-provider>
    </authentication-manager>

 

springSecurity將本身的認證管理器和認證提供者都交由CAS的casAuthenticationProvider進行操做,而在casAuthenticationProvider中的authenticationUserDetailsService又引入了SpringSecurity的UserDetailService的實現類,目的是進行角色的驗證。
再接着就是票據驗證的部分。
UserDetailServiceImpl的代碼以下
 1 import java.util.ArrayList;
 2 import java.util.Collection;
 3 import java.util.List;
 4 
 5 import org.springframework.security.core.GrantedAuthority;
 6 import org.springframework.security.core.authority.SimpleGrantedAuthority;
 7 import org.springframework.security.core.userdetails.User;
 8 import org.springframework.security.core.userdetails.UserDetails;
 9 import org.springframework.security.core.userdetails.UserDetailsService;
10 import org.springframework.security.core.userdetails.UsernameNotFoundException;
11 
12 //注意認證類的包名要和spring-security.xml文件中的包名一致
13 //該類能夠拷貝shop-web子模塊中的
14 //該類的目的已經不是爲了進行用戶認證,在調用該類前springSecurity已經從CAS作完認證後才調用,該類的執行只爲了拿到角色"ROLE_USER"返回用戶角色信息
15 public class UserDetailServiceImpl implements UserDetailsService {
16 
17     public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
18         System.out.println("通過認證類:"+username);
19         
20         List<GrantedAuthority> authorities=new ArrayList();
21         authorities.add(new SimpleGrantedAuthority("ROLE_USER"));
22         
23         return new User(username,"",authorities);
24     }
25 }

 

此類不須要進行數據庫校驗,只須要賦予權限就行。

requestSingleLogoutFilter
:用於單點退出
singleLogoutFilter:用於單點退出的配置

springmvc.xml的配置以下

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:p="http://www.springframework.org/schema/p"
    xmlns:context="http://www.springframework.org/schema/context"
    xmlns:dubbo="http://code.alibabatech.com/schema/dubbo" xmlns:mvc="http://www.springframework.org/schema/mvc"
    xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd
        http://www.springframework.org/schema/mvc http://www.springframework.org/schema/mvc/spring-mvc.xsd
        http://code.alibabatech.com/schema/dubbo http://code.alibabatech.com/schema/dubbo/dubbo.xsd
        http://www.springframework.org/schema/context http://www.springframework.org/schema/context/spring-context.xsd">
   
   
    <context:component-scan base-package="cn.huawei" /><!-- 包掃描 -->
    <mvc:annotation-driven />                                <!-- 啓動mvc註解 -->

</beans>

 web.xml的配置以下

<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns="http://java.sun.com/xml/ns/javaee"
         xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd"
         version="2.5">
    <!--SpringMVC-->
    <servlet>
        <servlet-name>springmvc</servlet-name>
        <servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class>
        <!-- 指定加載的配置文件 ,經過參數contextConfigLocation加載 -->
        <init-param>
            <param-name>contextConfigLocation</param-name>
            <param-value>classpath:spring/springmvc.xml</param-value>
        </init-param>
    </servlet>

    <servlet-mapping>
        <servlet-name>springmvc</servlet-name>
        <url-pattern>*.do</url-pattern>
    </servlet-mapping>

    <!--SpringSecurity-->
    <context-param>
        <param-name>contextConfigLocation</param-name>
        <param-value>classpath:spring/spring-security.xml</param-value>
    </context-param>
    <listener>
        <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>
    </listener>

    <filter>
        <filter-name>springSecurityFilterChain</filter-name>
        <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>springSecurityFilterChain</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

</web-app>

 至此,SpringSecurity整合CAS完畢,之後攔截用戶登錄的再也不是CAS的過濾器,而是SpringSecurity進行攔截。

5.3 測試

5.4 總結

因此主要配置包括

一、web.xml配置SpringSecurity的過濾器

二、靜態資源放行

三、SpringSecurity中的入口點配置

四、認證過濾器配置

五、單點退出配置

相關文章
相關標籤/搜索