1. 程式人生 > >SSO CAS+Shiro+springmvc單點登入解決方案

SSO CAS+Shiro+springmvc單點登入解決方案

第一節:單點登入簡介

第一步:瞭解單點登入

SSO主要特點是: SSO應用之間使用Web協議(如HTTPS) ,並且只有一個登入入口.

SSO的體系中有下面三種角色:

1) User(多個)

2) Web應用(多個)

3) SSO認證中心(一個)

SSO實現包含以下三個原則:

1) 所有的登入都在 SSO 認證中心進行。 

2) SSO認證中心通過一些方法來告訴Web應用當前訪問使用者究竟是不是通過認證的使用者. 

3) SSO認證中心和所有的 Web 應用建立一種信任關係.

CAS的基本原理CAS(Central Authentication Service) 是 Yale 耶魯大學發起的構建Web SSO的Java開源專案。 

1.CAS術語解釋: 

SSO-Single Sign On單點登入  

TGT-Ticket Granting Ticket 使用者身份認證憑證票據  

ST-Service Ticket服務許可憑證票據  

TGC-Ticket Granting Cookie存放使用者身份認證憑證票據的cookie. 

第二步:瞭解單點登入體系結構

1)       CAS Server負責完成對使用者資訊的認證,需要單獨部署,CAS Server會處理使用者名稱/密碼等憑證(Credentials).

2)        CAS Client部署在客戶端,當有對本地Web應用受保護資源的訪問請求,並且需要對請求方進行身份認證,重定向到CAS Server進行認證.

第三步:單點登入環境準備工作

1)      cas-server-3.5.0-release.zip(CAS服務端)

2)      cas-client-3.3.3-release.zip(CAS客戶端)

3)      apache-tomcat-7.0.40

4)      cas-client-core-3.2.1.jar

5)      cas-server-core-3.5.0.jar

6)      cas-server-support-jdbc-3.5.0.jar

第二節:單點登入環境搭建與部署

第一步:環境部署

1.       通過Java JDK生成證書三部曲

證書對於實現此單點登入非常之重要,證書是伺服器端和客戶端安全通訊的憑證,本教程只是演示,所有用了JDK自帶的證書生成工具keytool。

當然在實際專案中你可以到專門的證書認證中心購買證書。

 使用JDK自帶的keytool生成證書

第一步生成證書:
keytool -genkey -alias mycacerts -keyalg RSA -keystore C:/common/keys/keycard

注意:輸入相關資訊用於生成證書.其中名字與姓氏這一最好寫你的 域名,如果在單擊測試你可以在C:\Windows\System32\drivers\etc\hosts檔案中對映一個虛擬域名,

注意不要寫IP。

第二步匯出證書:
keytool -export -file C:/common/keys/keycard.crt -alias mycacerts -keystore C:/common/keys/keycard

第三步匯入到JDK安裝目錄證書:
keytool -import -keystore C:/"Program Files"/Java/jdk1.6.0_32/jre/lib/security/cacerts -file C:/common/keys/keycard.crt -alias mycacerts

2.       解壓cas-server-3.5.0-release.zip檔案,

在cas-server-3.5.0-release\cas-server-3.5.0\modules目錄下找到cas-server-webapp-3.5.0.war檔案並命名為cas.war,並複製到在Tomcat 根目錄的webapps目錄下,

如下圖:

3.       修改host檔案(C:\Windows\System32\drivers\etc)hosts檔案中新增新增以下配置

  127.0.0.1         jeesz.cn (配置自己的域名.)   

注意:如果想在一臺PC機上模擬這個單點登入,就必須域名重定向,如果是多臺PC機,可以不配置此項,下文有用到fast-web.cn,可以用相應PC機的IP代替

4.       修改Tomcat檔案下的server.xml(apache-tomcat-7.0.40\conf\server.xml) 新增以下內容:

<Host name="jeesz.cn"  appBase="cas" unpackWARs="true" autoDeploy="true"></Host>

在server.xml檔案中把

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

               maxThreads="150" scheme="https" secure="true"

               clientAuth="false" sslProtocol="TLS" />

修改成如下:

<Connector

port="8443"

protocol="org.apache.coyote.http11.Http11Protocol" 

maxThreads="150"

SSLEnabled="true"

scheme="https"

secure="true" 

clientAuth="false"

sslProtocol="TLS" 

keystoreFile="C:/common/keys/keycard" <!—證書路徑--->

keystorePass="xxxxxx "               <!—證書密碼-->

ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA"

/>

5.啟動Tomcat服務,檢視資訊,(如果有報錯,可以根據資訊查詢錯誤),開啟瀏覽器,輸入http://jeesz.cn:8080/cas如果出現以下介面,則代表CAS服務端配置成功。

注:這個是最簡單的CAS服務,只要輸入的使用者名稱跟密碼一樣,就可以正常登陸,在我們實際開發中,這個驗證因為跟資料庫作比較,接下來,我們就配置資料庫校驗。

第二步:配置資料庫驗證

1.在apache-tomcat-7.0.2\webapps\cas\WEB-INF目錄下找到deployerConfigContext.xml檔案,找到如下程式碼:

<property name="authenticationHandlers">

新增下面程式碼:

<bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">

         <!--這裡sql屬性是從user表中根據cas登陸名查詢密碼-->

         <property name="sql" value="select password from user where username=?" />

         <property name="dataSource" ref="dataSource" />

</bean>

2.增加資料來源dataSource,

在deployerConfigContext.xml,(跟上面同一個檔案)找到

<bean id="serviceRegistryDao" class="org.jasig.cas.services.InMemoryServiceRegistryDaoImpl" />,在下面新增如下程式碼:

<bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">

      <property name="driverClassName">

              <value>com.mysql.jdbc.Driver</value>

      </property>

      <property name="url">

    <value>jdbc:mysql://127.0.0.1:3306/sso</value> <!---根據自己的資料庫URL地址-->

      </property>

      <property name="username">

               <value>root</value> <!--根據自己的資料庫使用者名稱-->

      </property>

      <property name="password">

              <value></value> <!--根據自己的資料庫密碼-->

      </property>

</bean>

3.資料庫新增使用者表及資料(這裡用的mysql),比如在mysql資料庫中有t_user表

4.增加jar包, cas-client-core-3.2.1.jar、cas-server-core-3.5.0.jar、cas-server-support-jdbc-3.5.0.jar包拷貝到apache-tomcat-7.0.2\webapps\cas\WEB-INF\lib目錄下。

5.重啟Tomcat,開啟瀏覽器,輸入http://jeesz.cn:8080/,輸入資料庫裡的使用者名稱和密碼,如果出現如下介面,則配置成功。

現在我們的CAS服務端已經配置好了,接下來,我們配置客戶端

第二節:配置自己的Web工程(客戶端)

1.在host檔案下,新增如下程式碼:

127.0.0.1          www.sso1.com

注意:這個網址最好不要用網際網路已經存在的域名,否則你將無法訪問該地址。

如果想在一臺PC機上模擬這個單點登入,就必須域名重定向,如果是多臺PC機,可以不配置此項,下文有用到www.sso1.com,www.sso2.com,可以用相應PC機的IP代替

1.在Tomcat 根目錄下建立一個sso1,sso2目錄。如下如:

2在eclipse新建兩個web工程,分別為sso1,sso2。

3在自己的Web工程里加入cas-client-core.jar,commons-logging-1.1.jar,(解壓cas-client-3.2.0-release.zip,在cas-client-3.2.0-release.zip\cas-client-3.2.0\modules,找到該JAR包)

分別加入到sso1,sso2工程的lib裡。

4.修改sso1下的web.xml。新增如下程式碼:

     <!--SSO客戶端配置 用於單點退出,該過濾器用於實現單點登出功能,可選配置 -->

         <listener>

                   <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>

         </listener>

         <!-- 該過濾器用於實現單點登出功能,可選配置。 -->

         <filter>

                   <filter-name>SingleSignOutFilter</filter-name>

                   <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>

         </filter>

         <filter-mapping>

                   <filter-name>SingleSignOutFilter</filter-name>

                   <url-pattern>/*</url-pattern>

         </filter-mapping>

         <!-- 該過濾器負責對Ticket的校驗工作,必須啟用它 -->

         <filter>

                   <filter-name>CASValidationFilter</filter-name>

                   <filter-class>

                            org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>

                   <init-param>

                            <param-name>casServerUrlPrefix</param-name>

                            <param-value>https://jeesz.cn:8443/cas</param-value>

                   </init-param>

                   <init-param>

                            <param-name>serverName</param-name>

                            <param-value>http://www.sso1.com</param-value>

                   </init-param>

                   <init-param>

                            <param-name>useSession</param-name>

                            <param-value>true</param-value>

                   </init-param>

                   <init-param>

                            <param-name>exceptionOnValidationFailure</param-name>

                            <param-value>false</param-value>

                   </init-param>

                   <init-param>

                            <param-name>redirectAfterValidation</param-name>

                            <param-value>true</param-value>

                   </init-param>

         </filter>

         <filter-mapping>

                   <filter-name>CASValidationFilter</filter-name>

                   <url-pattern>/*</url-pattern>

         </filter-mapping>

         <!-- 該過濾器負責使用者的認證工作,必須啟用它 -->

         <filter>

                   <filter-name>CASFilter</filter-name>

                   <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>

                   <init-param>

                            <param-name>casServerLoginUrl</param-name>

                            <param-value>https://jeesz.cn:8443/cas/login</param-value>

                   </init-param>

                   <init-param>

                            <param-name>serverName</param-name>

                            <param-value>http://www.sso1.com</param-value>

                   </init-param>

         </filter>

         <filter-mapping>

                   <filter-name>CASFilter</filter-name>

                   <url-pattern>/*</url-pattern>

         </filter-mapping>

         <!-- 允許通過HttpServletRequest的getRemoteUser()方法獲得SSO登入使用者的登入名,可選配置。 -->

         <filter>

                   <filter-name>CASHttpServletRequestWrapperFilter</filter-name>

                   <filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>

         </filter>

         <filter-mapping>

                   <filter-name>CASHttpServletRequestWrapperFilter</filter-name>

                   <url-pattern>/*</url-pattern>

         </filter-mapping>

         <!-- 該過濾器可以通過org.jasig.cas.client.util.AssertionHolder來獲取使用者的登入名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 -->

         <filter>

                   <filter-name>CASAssertionThreadLocalFilter</filter-name>

                   <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>

         </filter>

         <filter-mapping>

                   <filter-name>CASAssertionThreadLocalFilter</filter-name>

                   <url-pattern>/*</url-pattern>

         </filter-mapping>

         <!-- 攔截成功登入SSO系統之後返回的資料並做相關處理. -->

         <filter>

                   <filter-name>SSO4InvokeContextFilter</filter-name>

                   <filter-class>com.common.core.busi.other.filter.SSO4InvokeContextFilter</filter-class>

         </filter>

         <filter-mapping>

                   <filter-name>SSO4InvokeContextFilter</filter-name>

                   <url-pattern>/*</url-pattern>

         </filter-mapping>

5.修改sso2下的web.xml。新增如下程式碼:

         <!--SSO客戶端配置 用於單點退出,該過濾器用於實現單點登出功能,可選配置 -->

         <listener>

                   <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>

         </listener>

         <!-- 該過濾器用於實現單點登出功能,可選配置。 -->

         <filter>

                   <filter-name>SingleSignOutFilter</filter-name>

                   <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>

         </filter>

         <filter-mapping>

                   <filter-name>SingleSignOutFilter</filter-name>

                   <url-pattern>/*</url-pattern>

         </filter-mapping>

         <!-- 該過濾器負責對Ticket的校驗工作,必須啟用它 -->

         <filter>

                   <filter-name>CASValidationFilter</filter-name>

                   <filter-class>

                            org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>

                   <init-param>

                            <param-name>casServerUrlPrefix</param-name>

                            <param-value>https://jeesz.cn:8443/cas</param-value>

                   </init-param>

                   <init-param>

                            <param-name>serverName</param-name>

                            <param-value>http://www.sso2.com</param-value>

                   </init-param>

                   <init-param>

                            <param-name>useSession</param-name>

                            <param-value>true</param-value>

                   </init-param>

                   <init-param>

                            <param-name>exceptionOnValidationFailure</param-name>

                            <param-value>false</param-value>

                   </init-param>

                   <init-param>

                            <param-name>redirectAfterValidation</param-name>

                            <param-value>true</param-value>

                   </init-param>

         </filter>

         <filter-mapping>

                   <filter-name>CASValidationFilter</filter-name>

                   <url-pattern>/*</url-pattern>

         </filter-mapping>

分散式框架介紹 - kafkaee - kafkaee的部落格

分散式框架介紹 - kafkaee - kafkaee的部落格

         <!-- 該過濾器負責使用者的認證工作,必須啟用它 -->

         <filter>

                   <filter-name>CASFilter</filter-name>

                   <filter-class>org.jasig.cas.cli