** 单点登录解决方案_CAS_CAS与Spring Security *

版权声明:文章为作者自己原创文章,转载请注明出处。 https://blog.csdn.net/qq_37128049/article/details/84950991

今日内容

1. 搭建单点登录服务端,开发单点登录客户端
2. 实现CAS认证数据源设置
3. 更换CAS登录页面
4. 长我CAS与SpringSecurity集成
5. 完成用户中心单点登录功能

单点登录

1. 什么是单点登录?
	* 单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。SSO 的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。

2. 为什么要使用单点登录?
	* 我们目前的系统存在诸多子系统,而这些子系统是分别部署在不同的服务器中,那么使用传统方式的 session 是无法解决的,我们需要使用相关的单点登录技术来解决。
  1. 单点登录流程图:

    分析:
    SSO 单点登录访问流程主要有以下步骤:
    1. 访问服务:SSO 客户端发送请求访问应用系统提供的服务资源。
    2. 定向认证:SSO 客户端会重定向用户请求到 SSO 服务器。
    3. 用户认证:用户身份认证。
    4. 发放票据:SSO 服务器会产生一个随机的 Service Ticket。
    5. 验证票据:SSO 服务器验证票据 Service Ticket 的合法性,验证通过后,允许客户端访问服务。
    6. 传输用户信息:SSO 服务器验证票据通过后,传输用户认证结果信息给客户端。

CAS概念:

    1. 什么是CAS:
    	* CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。
    
    2. CAS的特点:
    	1. 开源的企业级单点登录解决方案。
    	2. CAS Server 为需要独立部署的 Web 应用。
    	3. CAS Client 支持非常多的客户端(这里指单点登录系统中的各个 Web 应用),包括Java, .Net, PHP, Perl, Apache, uPortal, Ruby 等。
    
   3. 单点登录和CAS的区别?
    	* 单点登录是一种解决方案,每个语言中都可能有单点登录解决方案;
    	* CAS是基于单点登录解决方案而提供出的一个具体的实现方法;CAS的范围比单点登录小且在它的范围内;
    
    
    4. 单点登录中服务端与客户端的关系?
    	* 服务端是单点登录系统,只有这一个;
    	* 客户端是每个独立的又联合的模块,它们相当于一个一个的应用系统;但是应用系统是基于web层的,service层的服务,和dubbox注册中心这两个与单点登录系统没有任何关系;因为消费者是前端,而想要进行消费调用方法必须要有ticket,所以关系上是web层与单点登录服务端的关系;

部署与演示

1. 环境部署:
	1. 下载好CAS的war包
	2. 安装到tomcat7中,双击运行
	3. 网址:localhost:8080/cas/login   [如果点不开可能端口占用]
		1. 用户名: casuser
		2. 密码:	Mellon
		3. tomcat的名字是一只猫,这个密码的由来可能是开发团队里的一些故事;
	4. 增加用户和密码:
		css-> WEB-INF-deployerConfigContext.xml -> <bean id="primaryAuthenticationHandler"></bean> 中添加标签 <entry key="admin" value="admin"/> 即可;
	5. 数据源可以换[密码],界面也可以换,后面会有讲到

2. 修改tomcat端口:
	1. tomcat->conf->server.xml-> ctrl+F  搜索: 8080   ->找到后即可进行修改端口号
	2. D:\tomcat_CAS\apache-tomcat-7.0.52\webapps\cas\WEB-INF\cas.properties->ctrl+F  搜索: 8080   ->找到后即可进行修改端口号;
	3. 以上两步都要做;


3. 去除https认证
	1. 为什么要去除:
		* CAS 默认使用的是 HTTPS 协议,如果使用 HTTPS 协议需要 SSL 安全证书(需向特定的机构申请和购买) 。如果对安全要求不高或是在开发测试阶段,可使用 HTTP 协议。我们这里讲解通过修改配置,让 CAS 使用 HTTP 协议。

	2. 步骤演示:
		1. 修改 cas 的 WEB-INF/deployerConfigContext.xml找到下面的配置:
			<bean id="ticketGrantingTicketCookieGenerator"
			class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler" p:httpClient-ref="httpClient"/>
	
			* 这里需要增加参数 p:requireSecure="false",requireSecure 属性意思为是否需要安全验证,即HTTPS,false 为不采用
	
		2. 修改 cas 的/WEB-INF/spring-configuration/ticketGrantingTicketCookieGenerator.xml找到下面配置
				<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
				p:cookieSecure="true"
				p:cookieMaxAge="-1"
				p:cookieName="CASTGC"
				p:cookiePath="/cas" />

				1. 参数 p:cookieSecure="true",同理为 HTTPS 验证相关,TRUE 为采用 HTTPS 验证,FALSE 为不采用 https 验证。
				2. 参数 p:cookieMaxAge="-1",是 COOKIE 的最大生命周期,-1 为无生命周期,即只在当前打开的窗口有效,关闭或重新打开其它窗口,仍会要求验证。可以根据需要修改为大于 0 的数字,比如 3600 等,意思是在 3600 秒内,打开任意窗口,都不需要验证。
				3. 我们这里将 cookieSecure 改为 false , cookieMaxAge 改为 3600
		3. 修改 cas 的 WEB-INF/spring-configuration/warnCookieGenerator.xml找到下面配置
				<bean id="warnCookieGenerator"
				class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
				p:cookieSecure="true"
				p:cookieMaxAge="-1"
				p:cookieName="CASPRIVACY"
				p:cookiePath="/cas" />

				* 我们这里将 cookieSecure 改为 false , cookieMaxAge 改为 3600

环境搭建

* 环境流程搭建:
	1. pom.xml:
					<?xml version="1.0" encoding="UTF-8"?>
				<project xmlns="http://maven.apache.org/POM/4.0.0"
				         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
				         xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
				    <modelVersion>4.0.0</modelVersion>
				
				    <groupId>cn.itcast.demo</groupId>
				    <artifactId>casclient_demo1</artifactId>
				    <version>1.0-SNAPSHOT</version>
				    <packaging>war</packaging>
				
				    <dependencies>
				        <!-- cas -->
				        <dependency>
				            <groupId>org.jasig.cas.client</groupId>
				            <artifactId>cas-client-core</artifactId>
				            <version>3.3.3</version>
				        </dependency>
				
				        <dependency>
				            <groupId>javax.servlet</groupId>
				            <artifactId>servlet-api</artifactId>
				            <version>2.5</version>
				            <scope>provided</scope>
				        </dependency>
				    </dependencies>
				
				    <build>
				        <plugins>
				            <plugin>
				                <groupId>org.apache.maven.plugins</groupId>
				                <artifactId>maven-compiler-plugin</artifactId>
				                <version>2.3.2</version>
				                <configuration>
				                    <source>1.7</source>
				                    <target>1.7</target>
				                </configuration>
				            </plugin>
				            <plugin>
				                <groupId>org.apache.tomcat.maven</groupId>
				                <artifactId>tomcat7-maven-plugin</artifactId>
				                <configuration>
				                    <!-- 指定端口 -->
				                    <port>9001</port>
				                    <!-- 请求路径 -->
				                    <path>/</path>
				                </configuration>
				            </plugin>
				        </plugins>
				    </build>
				</project>
	2. webapp/WEB-INF/web.xml:

			<?xml version="1.0" encoding="UTF-8"?>
			<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
				xmlns="http://java.sun.com/xml/ns/javaee"
				xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd"
				version="2.5">	
				<!--这套单点登录是原生的方式,如果是配合sercurity的方式不是这样配置的;-->
			
				<!-- ======================== 单点登录开始 ======================== -->  
			    <!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
			
			    <listener>  
			        <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>  
			    </listener>  
			  
			    <!-- 该过滤器用于实现单点登出功能,可选配置。 -->  
			    <filter>  
			        <filter-name>CAS Single Sign Out Filter</filter-name>  
			        <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>  
			    </filter>  
			    <filter-mapping>  
			        <filter-name>CAS Single Sign Out Filter</filter-name>  
			        <url-pattern>/*</url-pattern>  
			    </filter-mapping>  
			  
			    <!-- 该过滤器负责用户的认证工作,必须启用它 -->  
			    <filter>  
			        <filter-name>CASFilter</filter-name>  
			        <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>  
			        <init-param>  
			            <param-name>casServerLoginUrl</param-name>  
			            <param-value>http://localhost:9100/cas/login</param-value>
			            <!--这里的server是服务端的IP -->  
			        </init-param>  
			        <init-param>  
			            <param-name>serverName</param-name>  
			            <param-value>http://localhost:9001</param-value>
			        </init-param>  
			    </filter>  
			    <filter-mapping>  
			        <filter-name>CASFilter</filter-name>  
			        <url-pattern>/*</url-pattern>  
			    </filter-mapping>  
			  
			    <!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->  
			    <filter>  
			        <filter-name>CAS Validation Filter</filter-name>  
			        <filter-class>  
			            org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>  
			        <init-param>  
			            <param-name>casServerUrlPrefix</param-name>  
			            <param-value>http://localhost:9100/cas</param-value>
			        </init-param>  
			        <init-param>  
			            <param-name>serverName</param-name>  
			            <param-value>http://localhost:9001</param-value>
			        </init-param>  
			    </filter>  
			    <filter-mapping>  
			        <filter-name>CAS Validation Filter</filter-name>  
			        <url-pattern>/*</url-pattern>  
			    </filter-mapping>  
			  
			    <!-- 该过滤器负责实现HttpServletRequest请求的包裹, 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->  
			    <filter>  
			        <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
			        <filter-class>  
			            org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>  
			    </filter>  
			    <filter-mapping>  
			        <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
			        <url-pattern>/*</url-pattern>  
			    </filter-mapping>  
			  
			    <!-- 该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 -->  
			    <filter>  
			        <filter-name>CAS Assertion Thread Local Filter</filter-name>  
			        <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>  
			    </filter>  
			    <filter-mapping>  
			        <filter-name>CAS Assertion Thread Local Filter</filter-name>  
			        <url-pattern>/*</url-pattern>  
			    </filter-mapping>  
			  
			    <!-- ======================== 单点登录结束 ======================== -->  
	
	3. webapp/index.jsp:

			<%@ page contentType="text/html;charset=UTF-8" language="java" %>
			<html>
			<head>
			    <title>cas client demo1</title>
			</head>
			<body>
			        欢迎来到一品优购 <%=request.getRemoteUser() %>
			</body>
			</html>
			</web-app>

单点登录,单点退出,自动跳转

1. 单点登录:
	1. 配置好了以上页面后,jsp页面可以通过  <%=request.getRemoteUser() %>  显示用户名;
	2. 所有网页都相当于已经登录了,不需要每个页面单独进行登录;
	3. 无论多少网页能都实现单点登录功能
	4. 显示用户名之前先:  localhost:9100/sac/login    登录用户名和密码

	
2. 单点退出:
	1. 只要网站上退出了账户名和密码,旗下所有的网页都不能进行登录;
	2. 退出操作可以先在网页上设置角色退出:  http://localhost:9100/cas/logout  
	3. 也可以将这个链接添加到index.jsp中:
		<a href="http://localhost:9100/cas/logout">退出登录</a>


3. 自动跳转
	1. 解释:但我们更希望退出登录后,能自动跳转到某个页面,那如何处理呢?
	2. 解决办法:	
		1. 修改 cas 系统的配置文件 cas-servlet.xml
				<bean id="logoutAction" class="org.jasig.cas.web.flow.LogoutAction"
				p:servicesManager-ref="servicesManager"
				p:followServiceRedirects="${cas.logout.followServiceRedirects:true}"/>
	
		2. 改为 true 后,可以在退出时跳转页面到目标页面,修改 index.jsp 的退出链接
				<a href="http://localhost:9100/cas/logout?service=http://www.baidu.com">退出登录</a>

CAS服务端数据源设置

1. 需求分析:
	1. 让用户名和密码从项目中的user表里做验证

2. 配置数据源:
	1. 修改 cas 服务端中 web-inf 下 deployerConfigContext.xml ,添加如下配置:
				<bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource"
				p:driverClass="com.mysql.jdbc.Driver"
				p:jdbcUrl="jdbc:mysql://127.0.0.1:3306/pinyougoudb?characterEncoding=utf8"
				p:user="root"
				p:password="123456" />
				<bean id="passwordEncoder"
				class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"
				c:encodingAlgorithm="MD5"
				p:characterEncoding="UTF-8" />
				<bean id="dbAuthHandler"
				class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"
				p:dataSource-ref="dataSource"
				p:sql="select password from tb_user where username = ?"
				p:passwordEncoder-ref="passwordEncoder"/>

	2. 然后在配置文件开始部分找到如下配置:
				<map>
				<entry key-ref="proxyAuthenticationHandler" value-ref="proxyPrincipalResolver" />
				<entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" />
				</map>
				</constructor-arg>
				<property name="authenticationPolicy">
				<bean class="org.jasig.cas.authentication.AnyAuthenticationPolicy" />
				</property>
				</bean>
		其中
				<entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" />
		一句是使用固定的用户名和密码,我们在下面可以看到这两个 bean ,如果我们使用数据库认证用户名和密码,需要将这句注释掉。

		添加下面这一句配置
				<entry key-ref="dbAuthHandler" value-ref="primaryPrincipalResolver"/>
	
	3. 将以下三个 jar 包放入 webapps\cas\WEB-INF\lib 下:
				 c3p0-0.9.1.2.jar
				 cas-sever-support-jdbc-4.0.0.jar
				 mysql-connector-java-5.1.32.jar
		
	4. 用数据库中的用户名和密码进行测试

CAS服务端界面改造

1. 需求: 我们现在动手将 CAS 默认的登录页更改为自己的登陆页
2. 流程:
	1. 拷贝资源:
		1. 将品优购的登陆页 login.html 拷贝到 cas 系统下 WEB-INF\view\jsp\default\ui 目录下
		2. 将 css js 等文件夹拷贝到 cas 目录下
		3. 将原来的 casLoginView.jsp 改名(可以为之后的修改操作做参照),将 login.html 改名为 casLoginView.jsp

	2. 修改界面:
		1. 编辑 casLoginView.jsp  
			1. 添加指令:
				<%@ page pageEncoding="UTF-8" %>
				<%@ page contentType="text/html; charset=UTF-8" %>
				<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>
				<%@ taglib prefix="spring" uri="http://www.springframework.org/tags" %>
				<%@ taglib prefix="form" uri="http://www.springframework.org/tags/form" %>
				<%@ taglib prefix="fn" uri="http://java.sun.com/jsp/jstl/functions" %>
			2. 修改form标签:
				<form:form method="post" id="fm1" commandName="${commandName}" htmlEscape="true"class="sui-form">
				....
				</form:form>
			3. 修改用户名框
				<form:input id="username" tabindex="1"
				accesskey="${userNameAccessKey}" path="username" autocomplete="off" htmlEscape="true"
				placeholder="邮箱/用户名/手机号" class="span2 input-xfat" />

			4. 修改密码框
				<form:password id="password" tabindex="2" path="password"
				accesskey="${passwordAccessKey}" htmlEscape="true" autocomplete="off"
				placeholder="请输入密码" class="span2 input-xfat" />
			5. 修改登陆按钮
				<input type="hidden" name="lt" value="${loginTicket}" />
				<input type="hidden" name="execution" value="${flowExecutionKey}" />
				<input type="hidden" name="_eventId" value="submit" />
				<input class="sui-btn btn-block btn-xlarge btn-danger" accesskey="l" value="登陆" type="submit" />

3. 完善: 错误提示:
	
	1. 在表单内加入错误提示框
				<form:errors path="*" id="msg" cssClass="errors" element="div" htmlEscape="false" />
	2. 测试:输入错误的用户名和密码,提示是英文。这个提示信息是在 WEB-INF\classes 目录下的 messages.properties 文件中
				authenticationFailure.AccountNotFoundException=Invalid credentials.
				authenticationFailure.FailedLoginException=Invalid credentials.
	3. 设置国际化为 zn_CN ,修改 cas-servlet.xml
				<bean id="localeResolver" class="org.springframework.web.servlet.i18n.CookieLocaleResolver"
				p:defaultLocale="zh_CN" />
	4. 我们需要将此信息拷贝到 messages_zh_CN.properties 下,并改为中文提示(转码)
				authenticationFailure.AccountNotFoundException=\u7528\u6237\u4E0D\u5B58\u5728.
				authenticationFailure.FailedLoginException=\u5BC6\u7801\u9519\u8BEF.
					* 第一个是用户名不存在时的错误提示
					* 第二个是密码错误的提示


4. 注意:
	1. " /** "两个星号这里代表的是该级目录和该级目录下的所有子目录;

获取登录名

1. 需求:
	* 我们在处理后端逻辑需要获得登录名,那么如何获取单点登录的用户名呢


2. 步骤:
	1. web.xml 添加 springmvc


				<servlet>
				<servlet-name>springmvc</servlet-name>
				<servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class
				>
				<!-- 指定加载的配置文件 ,通过参数 contextConfigLocation 加载-->
				<init-param>
				<param-name>contextConfigLocation</param-name>
				<param-value>classpath:springmvc.xml</param-value>
				</init-param>
				</servlet>
				<servlet-mapping>
				<servlet-name>springmvc</servlet-name>
				<url-pattern>*.do</url-pattern>
				</servlet-mapping>

	2. 创建springmvc.xml:
				<context:component-scan base-package="cn.itcast.demo" />
				<mvc:annotation-driven />

	3. 创建UserController
				@RestController
				public class UserController {
				@RequestMapping("/findLoginUser")
				public void findLoginUser(){
				String name =
				SecurityContextHolder.getContext().getAuthentication().getName();
				System.out.println(name);
				}
				}
	4. 测试:
			* 地址栏输入 http://localhost:9003/findLoginUser.do 即可在控制台看到输出的登录名

退出登录

1. 修改 spring-security.xml
			<beans:bean id="requestSingleLogoutFilter"
			class="org.springframework.security.web.authentication.logout.LogoutFilter">
			<beans:constructor-arg
			value="http://localhost:9100/cas/logout?service=http://localhost:9003/index2.html"/
			>
			<beans:constructor-arg>
			<beans:bean
			class="org.springframework.security.web.authentication.logout.SecurityContextLogout
			Handler"/>
			</beans:constructor-arg>
			<beans:property name="filterProcessesUrl" value="/logout/cas"/>
			</beans:bean>

2. 在页面上添加链接
			<a href="/logout/cas">退出登录</a>


3. 创建 index2.html,将 index2.html 设置为可匿名访问
			<http pattern="/index2.html" security="none"></http>

猜你喜欢

转载自blog.csdn.net/qq_37128049/article/details/84950991