單點登陸(Single Sign On),簡稱爲 SSO,是目前比較流行的企業業務整合的解決方案之一。SSO的定義是在多個應用系統中,用戶只須要登陸一次就能夠訪問全部相互信任的應用系統。java
咱們目前的系統存在諸多子系統,而這些子系統是分別部署在不一樣的服務器中,那麼使用傳統方式的session是沒法解決的,咱們須要使用相關的單點登陸技術來解決。mysql
CAS 是 Yale 大學發起的一個開源項目,旨在爲 Web 應用系統提供一種可靠的單點登陸方法,CAS 在 2004 年 12 月正式成爲 JA-SIG 的一個項目。CAS 具備如下特色:web
CAS下載:https://www.apereo.org/projects/casspring
【1】開源的企業級單點登陸解決方案。sql
【2】CAS Server 爲須要獨立部署的 Web 應用。數據庫
【3】CAS Client 支持很是多的客戶端(這裏指單點登陸系統中的各個 Web 應用),包括 Java, .Net, PHP, Perl, Apache, uPortal, Ruby 等。express
從結構上看,CAS 包含兩個部分: CAS Server 和 CAS Client。CAS Server 須要獨立部署,主要負責對用戶的認證工做;CAS Client 負責處理對客戶端受保護資源的訪問請求,須要登陸時,重定向到 CAS Server。下圖是 CAS 最基本的協議過程:apache
咱們須要作的就是將該CAS的war包部署以後經過修改配置文件修改進行定製化。api
SSO單點登陸訪問流程主要有如下步驟:瀏覽器
1. 訪問服務:SSO客戶端發送請求訪問應用系統提供的服務資源。
2. 定向認證:SSO客戶端會重定向用戶請求到SSO服務器。
3. 用戶認證:用戶身份認證。
4. 發放票據:SSO服務器會產生一個隨機的Service Ticket。
5. 驗證票據:SSO服務器驗證票據Service Ticket的合法性,驗證經過後,容許客戶端訪問服務。
6. 傳輸用戶信息:SSO服務器驗證票據經過後,傳輸用戶認證結果信息給客戶端。
Cas服務端其實就是一個war包。cas-server-webapp-4.0.0.war 將其更名爲cas.war放入tomcat目錄下的webapps下。啓動tomcat自動解壓war包。瀏覽器輸入http://localhost:8080/cas/login ,可看到登陸頁面
這裏有個固定的用戶名和密碼 casuser /Mellon
登陸成功後會跳到登陸成功的提示頁面
若是咱們不但願用8080端口訪問CAS, 能夠修改端口
(1)修改TOMCAT的端口
打開tomcat 目錄 conf\server.xml 找到下面的配置,將端口進行自行修改
<Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" />
將端口8080,改成9100
(2)修改CAS配置文件
修改cas的WEB-INF/cas.properties
server.name=http://localhost:9100
修改或添加WEB-INF\deployerConfigContext.xml中id="primaryAuthenticationHandler"的屬性,在map標籤中添加entry標籤能夠添加新的用戶名和密碼
<bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler">
<property name="users"> <map> <entry key="casuser" value="Mellon"/> </map> </property> </bean>
CAS默認使用的是HTTPS協議,若是使用HTTPS協議須要SSL安全證書(需向特定的機構申請和購買) 。若是對安全要求不高或是在開發測試階段,可以使用HTTP協議。咱們這裏講解經過修改配置,讓CAS使用HTTP協議。
(1)修改cas的WEB-INF/deployerConfigContext.xml
找到下面的配置
<bean class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler" p:httpClient-ref="httpClient"/>
這裏須要增長參數p:requireSecure="false",requireSecure屬性意思爲是否須要安全驗證,即HTTPS,false爲不採用
(2)修改cas的/WEB-INF/spring-configuration/ticketGrantingTicketCookieGenerator.xml
找到下面配置
<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator" p:cookieSecure="true" p:cookieMaxAge="-1" p:cookieName="CASTGC" p:cookiePath="/cas" />
參數p:cookieSecure="true",同理爲HTTPS驗證相關,TRUE爲採用HTTPS驗證,FALSE爲不採用https驗證。
參數p:cookieMaxAge="-1",是COOKIE的最大生命週期,-1爲無生命週期,即只在當前打開的窗口有效,關閉或從新打開其它窗口,仍會要求驗證。能夠根據須要修改成大於0的數字,好比3600等,意思是在3600秒內,打開任意窗口,都不須要驗證。
咱們這裏將cookieSecure改成false , cookieMaxAge 改成3600
(3)修改cas的WEB-INF/spring-configuration/warnCookieGenerator.xml
找到下面配置
<bean id="warnCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator" p:cookieSecure="true" p:cookieMaxAge="-1" p:cookieName="CASPRIVACY" p:cookiePath="/cas" />
咱們這裏將cookieSecure改成false , cookieMaxAge 改成3600
總之CAS的思想就是若是你要登陸就到認證中心登陸,若是你有票據就到認證中心去驗證票據。
說明:測試工程會建立兩個Web工程,分別爲WebCasClientA和WebCasClientB
WebCasClientA模塊和WebCasClientB都須要作的操做如3.1和3.2
<!-- cas --> <dependency> <groupId>org.jasig.cas.client</groupId> <artifactId>cas-client-core</artifactId> <version>3.3.3</version> </dependency> <dependency> <groupId>javax.servlet</groupId> <artifactId>servlet-api</artifactId> <version>2.5</version> <scope>provided</scope> </dependency>
war工程導入tomcat插件座標以及編譯使用的jdk版本,WebCasClientA的tomcat端口是9001,WebCasClientB的tomcat插件端口爲9002,自行修改
<build> <plugins> <plugin> <groupId>org.apache.maven.plugins</groupId> <artifactId>maven-compiler-plugin</artifactId> <version>2.3.2</version> <configuration> <source>1.8</source> <target>1.8</target> </configuration> </plugin> <plugin> <groupId>org.apache.tomcat.maven</groupId> <artifactId>tomcat7-maven-plugin</artifactId> <configuration> <!-- 指定端口 --> <port>9002</port> <!-- 請求路徑 --> <path>/</path> </configuration> </plugin> </plugins> </build>
該部分是核心配置,注意WebCasClientA的tomcat端口是9001,WebCasClientB的tomcat插件端口爲9002,自行修改
<?xml version="1.0" encoding="UTF-8"?> <web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://java.sun.com/xml/ns/javaee" xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd" version="2.5"> <!-- ======================== 單點登陸開始 ======================== --> <!-- 第一部分:單點登出。用於單點退出,該過濾器用於實現單點登出功能,可選配置 --> <listener> <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class> </listener> <!-- 該過濾器用於實現單點登出功能,可選配置。 --> <filter> <filter-name>CAS Single Sign Out Filter</filter-name> <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class> </filter> <filter-mapping> <filter-name>CAS Single Sign Out Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
<!-- 第二部分:單點登陸驗證。該過濾器負責用戶的認證工做,必須啓用它 --> <filter> <filter-name>CASFilter</filter-name> <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class> <init-param> <param-name>casServerLoginUrl</param-name> <!--這裏的server是CAS認證中心服務端的IP,沒有登陸的用戶會被重定向到這個IP --> <param-value>http://localhost:8080/cas/login</param-value> </init-param> <init-param> <param-name>serverName</param-name> <!--當前web應用的地址,此地址爲了登陸後從cas認證中心跳回時使用 --> <param-value>http://localhost:9001</param-value> </init-param> </filter> <filter-mapping> <filter-name>CASFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!--第三步分:票據驗證。該過濾器負責對來自於瀏覽器的用戶票據Ticket的校驗工做,必須啓用它 --> <filter> <filter-name>CAS Validation Filter</filter-name> <filter-class> org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class> <init-param> <param-name>casServerUrlPrefix</param-name> <!-- 票據認證填寫cas認證中心服務端url地址--> <param-value>http://localhost:8080/cas</param-value> </init-param> <init-param> <param-name>serverName</param-name> <!-- 票據認證後重定向到當前web服務的url--> <param-value>http://localhost:9002</param-value> </init-param> </filter> <filter-mapping> <filter-name>CAS Validation Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
<!--下方兩個部分是用來獲取登錄的用戶名的--> <!-- 第四部分:該過濾器負責實現HttpServletRequest請求的包裹, 好比容許開發者經過HttpServletRequest的getRemoteUser()方法得到SSO登陸用戶的登陸名,可選配置。 --> <filter> <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name> <filter-class> org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class> </filter> <filter-mapping> <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 第五部分:該過濾器使得開發者能夠經過org.jasig.cas.client.util.AssertionHolder來獲取用戶的登陸名。 好比AssertionHolder.getAssertion().getPrincipal().getName()。 --> <filter> <filter-name>CAS Assertion Thread Local Filter</filter-name> <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class> </filter> <filter-mapping> <filter-name>CAS Assertion Thread Local Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- ======================== 單點登陸結束,共計五個Filter過濾器 ======================== --> </web-app>
啓動部署好cas的tomcat服務器。啓動WebCasClientA的tomcat端口是9001,WebCasClientB的tomcat插件端口爲9002的兩個服務,啓動後登陸界面便會跳轉到認證中心。
因爲登陸是在認證中心進行的,因此退出也是在認證中心進行的,退出登陸直接跳轉到http://localhost:8080/cas/logout便可退出登陸,頁面添加退出按鈕
<a href="http://localhost:8080/cas/logout">退出登陸</a>
在3.4執行登出以後頁面會停留在認證中心的登出界面,咱們能夠經過如下配置達到登出以後跳轉到指定界面
修改cas系統的配置文件\webapps\cas\WEB-INF\cas-servlet.xml
最後一個參數followServiceRedirects換成true
<bean id="logoutAction" class="org.jasig.cas.web.flow.LogoutAction" p:servicesManager-ref="servicesManager" p:followServiceRedirects="${cas.logout.followServiceRedirects:true}"/>
以後頁面的連接跳轉增長service,注意寫全訪問路徑
<a href="http://localhost:8080/cas/logout?service=https://www.baidu.com/">退出登陸</a>
測試時注意清除瀏覽器緩存,改配置的時候,須要重啓部署cas的tomcat服務器。
3個jar包放到cas項目的WEB-INF\lib目錄下(負責訪問數據庫),jar包分別是
c3p0-0.9.1.2.jar
cas-server-support-jdbc-4.0.0.jar
mysql-connector-java-5.1.32.jar
下方位置貼在beans標籤內部
<!--c3p0數據源的配置--> <bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource" p:driverClass="com.mysql.jdbc.Driver" p:jdbcUrl="jdbc:mysql://127.0.0.1:3306/huawei?characterEncoding=utf8" p:user="root" p:password="root" /> <!--密碼用了md5,它默認的只有md5加密,若是不要加密能夠直接把這裏幹掉,須要的配置對應p:passwordEncoder-ref--> <bean id="passwordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" c:encodingAlgorithm="MD5" p:characterEncoding="UTF-8" /> <!--負責驗證用戶登陸,上方數據源,加密類,手寫sql查詢數據庫獲取用戶--> <bean id="dbAuthHandler" class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler" p:dataSource-ref="dataSource" p:sql="select password from tb_user where username = ?" p:passwordEncoder-ref="passwordEncoder"/> <!--若是須要加密則須要注入該加密類,不然直接刪除p:passwordEncoder-ref這段--> <!--因爲cas默認使用primaryAuthenticationHandler進行認證,因此咱們在文檔搜索primaryAuthenticationHandler,找到 <entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" /> 改成此處的dbAuthHandler即 <entry key-ref="dbAuthHandler" value-ref="primaryPrincipalResolver" /> -->
拓展:若是使用了MD5加密則須要在添加用戶的時候就把密碼加密。可使用Apache的工具類進行MD5加密
DigestUtils.md5Hex(password)
建立模塊CASclientC
<properties> <spring.version>4.2.4.RELEASE</spring.version> </properties> <dependencies> <dependency> <groupId>org.springframework</groupId> <artifactId>spring-core</artifactId> <version>${spring.version}</version> </dependency> <dependency> <groupId>org.springframework</groupId> <artifactId>spring-web</artifactId> <version>${spring.version}</version> </dependency> <dependency> <groupId>org.springframework</groupId> <artifactId>spring-webmvc</artifactId> <version>${spring.version}</version> </dependency> <dependency> <groupId>org.springframework</groupId> <artifactId>spring-context-support</artifactId> <version>${spring.version}</version> </dependency> <dependency> <groupId>org.springframework</groupId> <artifactId>spring-test</artifactId> <version>${spring.version}</version> </dependency> <dependency> <groupId>org.springframework</groupId> <artifactId>spring-jdbc</artifactId> <version>${spring.version}</version> </dependency> <dependency> <groupId>javax.servlet</groupId> <artifactId>servlet-api</artifactId> <version>2.5</version> <scope>provided</scope> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-web</artifactId> <version>4.1.0.RELEASE</version> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-config</artifactId> <version>4.1.0.RELEASE</version> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-cas</artifactId> <version>4.1.0.RELEASE</version> </dependency> <dependency> <groupId>org.jasig.cas.client</groupId> <artifactId>cas-client-core</artifactId> <version>3.3.3</version> <exclusions> <exclusion> <groupId>org.slf4j</groupId> <artifactId>log4j-over-slf4j</artifactId> </exclusion> </exclusions> </dependency> </dependencies> <build> <plugins> <plugin> <groupId>org.apache.maven.plugins</groupId> <artifactId>maven-compiler-plugin</artifactId> <version>2.3.2</version> <configuration> <source>1.8</source> <target>1.8</target> </configuration> </plugin> <plugin> <groupId>org.apache.tomcat.maven</groupId> <artifactId>tomcat7-maven-plugin</artifactId> <configuration> <!-- 指定端口 --> <port>9003</port> <!-- 請求路徑 --> <path>/</path> </configuration> </plugin> </plugins> </build>
spring-security.xml配置文件以下
1 <?xml version="1.0" encoding="UTF-8"?> 2 <beans:beans xmlns="http://www.springframework.org/schema/security" 3 xmlns:beans="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 4 xsi:schemaLocation="http://www.springframework.org/schema/beans 5 http://www.springframework.org/schema/beans/spring-beans.xsd 6 http://www.springframework.org/schema/security 7 http://www.springframework.org/schema/security/spring-security.xsd"> 8 9 <!-- entry-point-ref 入口點引用,表示之後的登陸交給CAS處理,SpringSecurity不要再過問了 --> 10 <http use-expressions="false" entry-point-ref="casProcessingFilterEntryPoint"> 11 <intercept-url pattern="/**" access="ROLE_USER"/> 12 <csrf disabled="true"/> 13 <!-- custom-filter爲過濾器, position 表示將過濾器放在指定的位置上,before表示放在指定位置以前 ,after表示放在指定的位置以後 --> 14 <custom-filter ref="casAuthenticationFilter" position="CAS_FILTER" /> 15 <custom-filter ref="requestSingleLogoutFilter" before="LOGOUT_FILTER"/> 16 <custom-filter ref="singleLogoutFilter" before="CAS_FILTER"/> 17 </http> 18 19 <!-- CAS入口點 開始 下方的配置只須要動端口號,ip 其餘的配置都是固定配置--> 20 <beans:bean id="casProcessingFilterEntryPoint" class="org.springframework.security.cas.web.CasAuthenticationEntryPoint"> 21 <!-- cas登陸服務器登陸URL,當用戶登錄的時候會跳轉到cas認證中心進行登陸 --> 22 <beans:property name="loginUrl" value="http://localhost:8080/cas/login"/> 23 <beans:property name="serviceProperties" ref="serviceProperties"/> 24 </beans:bean> 25 <beans:bean id="serviceProperties" class="org.springframework.security.cas.ServiceProperties"> 26 <!--service 配置自身工程的根地址+/login/cas --> 27 <beans:property name="service" value="http://localhost:9003/login/cas"/> 28 </beans:bean> 29 <!-- CAS入口點 結束 --> 30 31 32 <!-- 認證過濾器 開始 --> 33 <beans:bean id="casAuthenticationFilter" class="org.springframework.security.cas.web.CasAuthenticationFilter"> 34 <beans:property name="authenticationManager" ref="authenticationManager"/> 35 </beans:bean> 36 <!-- 認證管理器 --> 37 <authentication-manager alias="authenticationManager"> 38 <authentication-provider ref="casAuthenticationProvider"> 39 </authentication-provider> 40 </authentication-manager> 41 <!-- 認證提供者 --> 42 <beans:bean id="casAuthenticationProvider" class="org.springframework.security.cas.authentication.CasAuthenticationProvider"> 43 <beans:property name="authenticationUserDetailsService"> 44 <beans:bean class="org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper"> 45 <beans:constructor-arg ref="userDetailsService" /> 46 </beans:bean> 47 </beans:property> 48 <beans:property name="serviceProperties" ref="serviceProperties"/> 49 <!-- ticketValidator 爲票據驗證器 --> 50 <beans:property name="ticketValidator"> 51 <beans:bean class="org.jasig.cas.client.validation.Cas20ServiceTicketValidator"> 52 <!-- 設置cas票據驗證地址 --> 53 <beans:constructor-arg index="0" value="http://localhost:8080/cas"/> 54 </beans:bean> 55 </beans:property> 56 <beans:property name="key" value="an_id_for_this_auth_provider_only"/> 57 </beans:bean> 58 <!-- springScurity認證類 --> 59 <beans:bean id="userDetailsService" class="cn.huawei.service.UserDetailServiceImpl"/> 60 61 <!-- 認證過濾器 結束 --> 62 63 64 <!-- 單點登出 開始 --> 65 <beans:bean id="singleLogoutFilter" class="org.jasig.cas.client.session.SingleSignOutFilter"/> 66 <beans:bean id="requestSingleLogoutFilter" class="org.springframework.security.web.authentication.logout.LogoutFilter"> 67 <beans:constructor-arg value="http://localhost:8080/cas/logout?service=http://www.baidu.com"/> 68 <beans:constructor-arg> 69 <beans:bean class="org.springframework.security.web.authentication.logout.SecurityContextLogoutHandler"/> 70 </beans:constructor-arg> 71 <!-- 將本地/logout/cas和 64行退出後的部分進行綁定 --> 72 <beans:property name="filterProcessesUrl" value="/logout/cas"/> 73 </beans:bean> 74 <!-- 單點登出 結束 --> 75 76 </beans:beans>
SpringSecurity主要作了以下幾件事
一、第10行的entry-point-ref="casProcessingFilterEntryPoint"配置將認證的任務交給了CAS進行處理,引用了第20行的bean
二、第19到29行作的就是當有驗證請求時,若是沒有登陸就跳轉到CAS認證中心,認證以後返回到登陸以前的頁面
三、在第13到16行配置了三個自定義過濾器
casAuthenticationFilter:
在36行到40行有以下配置
<!-- 認證管理器 --> <authentication-manager alias="authenticationManager"> <authentication-provider ref="casAuthenticationProvider"> </authentication-provider> </authentication-manager>
springSecurity將本身的認證管理器和認證提供者都交由CAS的casAuthenticationProvider進行操做,而在casAuthenticationProvider中的authenticationUserDetailsService又引入了SpringSecurity的UserDetailService的實現類,目的是進行角色的驗證。
再接着就是票據驗證的部分。
UserDetailServiceImpl的代碼以下
1 import java.util.ArrayList; 2 import java.util.Collection; 3 import java.util.List; 4 5 import org.springframework.security.core.GrantedAuthority; 6 import org.springframework.security.core.authority.SimpleGrantedAuthority; 7 import org.springframework.security.core.userdetails.User; 8 import org.springframework.security.core.userdetails.UserDetails; 9 import org.springframework.security.core.userdetails.UserDetailsService; 10 import org.springframework.security.core.userdetails.UsernameNotFoundException; 11 12 //注意認證類的包名要和spring-security.xml文件中的包名一致 13 //該類能夠拷貝shop-web子模塊中的 14 //該類的目的已經不是爲了進行用戶認證,在調用該類前springSecurity已經從CAS作完認證後才調用,該類的執行只爲了拿到角色"ROLE_USER"返回用戶角色信息 15 public class UserDetailServiceImpl implements UserDetailsService { 16 17 public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { 18 System.out.println("通過認證類:"+username); 19 20 List<GrantedAuthority> authorities=new ArrayList(); 21 authorities.add(new SimpleGrantedAuthority("ROLE_USER")); 22 23 return new User(username,"",authorities); 24 } 25 }
此類不須要進行數據庫校驗,只須要賦予權限就行。
requestSingleLogoutFilter:用於單點退出
singleLogoutFilter:用於單點退出的配置
springmvc.xml的配置以下
<?xml version="1.0" encoding="UTF-8"?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:p="http://www.springframework.org/schema/p" xmlns:context="http://www.springframework.org/schema/context" xmlns:dubbo="http://code.alibabatech.com/schema/dubbo" xmlns:mvc="http://www.springframework.org/schema/mvc" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd http://www.springframework.org/schema/mvc http://www.springframework.org/schema/mvc/spring-mvc.xsd http://code.alibabatech.com/schema/dubbo http://code.alibabatech.com/schema/dubbo/dubbo.xsd http://www.springframework.org/schema/context http://www.springframework.org/schema/context/spring-context.xsd"> <context:component-scan base-package="cn.huawei" /><!-- 包掃描 --> <mvc:annotation-driven /> <!-- 啓動mvc註解 --> </beans>
web.xml的配置以下
<?xml version="1.0" encoding="UTF-8"?> <web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://java.sun.com/xml/ns/javaee" xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd" version="2.5"> <!--SpringMVC--> <servlet> <servlet-name>springmvc</servlet-name> <servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class> <!-- 指定加載的配置文件 ,經過參數contextConfigLocation加載 --> <init-param> <param-name>contextConfigLocation</param-name> <param-value>classpath:spring/springmvc.xml</param-value> </init-param> </servlet> <servlet-mapping> <servlet-name>springmvc</servlet-name> <url-pattern>*.do</url-pattern> </servlet-mapping> <!--SpringSecurity--> <context-param> <param-name>contextConfigLocation</param-name> <param-value>classpath:spring/spring-security.xml</param-value> </context-param> <listener> <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class> </listener> <filter> <filter-name>springSecurityFilterChain</filter-name> <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class> </filter> <filter-mapping> <filter-name>springSecurityFilterChain</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> </web-app>
至此,SpringSecurity整合CAS完畢,之後攔截用戶登錄的再也不是CAS的過濾器,而是SpringSecurity進行攔截。
因此主要配置包括
一、web.xml配置SpringSecurity的過濾器
二、靜態資源放行
三、SpringSecurity中的入口點配置
四、認證過濾器配置
五、單點退出配置