1. 程式人生 > >記錄一次解決shiro+cas的整合問題【重複重定向】

記錄一次解決shiro+cas的整合問題【重複重定向】

首先簡介一下工作中的情況:

公司之前的兩個專案,許可權和認證是用shir做的。現在需要將這兩個專案作為客戶端,做單點登陸(sso)。

這個重複重定向的問題真是由於自己不熟悉shiro造成的,網上的解決方案大概我都看過了,都試過了,然而。。。

工作準備:

1.之前沒有做過單點登陸,所以用了一天的時間瞭解了一下單點登陸的各種框架和協議

1.目前文件和教程多的就是cas(我也是用了這種)

2.像騰訊和新浪使用的是oauth(比較新的,文件和使用的人比較少)

3.自己寫一個單點登陸(我也看過別人寫的簡單的,總結來說簡單的太簡單,複雜的太複雜)

2.注意一下前提:之前沒有用過shiro(這點很重要,也是這點導致整合的時候出現重定向的問題

)、也沒用過sso

3.先給大家看一下web.xml的過濾器(和網上的沒啥區別)

<filter>
        <filter-name>shiroFilter</filter-name>
        <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
        <init-param>
            <param-name>targetFilterLifecycle</param-name>
            <param-value>true</param-value>
        </init-param>
</filter>
<filter-mapping>
    <filter-name>shiroFilter</filter-name>
    <url-pattern>/*</url-pattern>
</filter-mapping>

4.這是spring-context-shiro.xml(和網上的沒啥區別,但是問題就是出現在這裡,細節細節細節!!)

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:context="http://www.springframework.org/schema/context"
	xsi:schemaLocation="
		http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-4.0.xsd
		http://www.springframework.org/schema/context  http://www.springframework.org/schema/context/spring-context-4.0.xsd"
	default-lazy-init="true">

	<description>Shiro Configuration</description>

	<!-- 載入配置屬性檔案 -->
	<context:property-placeholder
		ignore-unresolvable="true" location="classpath:xxx.properties" />

	<!-- Shiro許可權過濾過濾器定義 -->
	<!-- !!!!!!這個地方是要注意的第一個地方!!!!!!! -->、
	注意:
		${adminPath}/cas = cas 當時沒認真看這裡,這就是根據不同的url指定不同的過濾器
		為什麼說要注意這裡呢?
		因為看到這篇文章的猿猴們應該都之後cas的基本原理了。
		1.當我們第一次訪問這個客戶端的時候,先去cas認證,並且返回一個ticket
		2.然後關鍵的一點來了,客戶端要有個東西去驗證ticket,誰來驗證啊???
		3.就是這塊指定的過濾器,它就相當於當前客戶端的驗證服務。我們繼續
<bean name="shiroFilterChainDefinitions" class="java.lang.String"> <constructor-arg> <value> /static/** = anon /gis/** = anon /userfiles/** = anon /jsp/** = authc ${adminPath}/cas = cas ${adminPath}/login = authc ${adminPath}/logout = logout ${adminPath}/** = user /act/rest/service/editor/** = perms[act:model:edit] /act/rest/service/model/** = perms[act:model:edit] /act/rest/service/** = user /ReportServer/** = user </value> </constructor-arg> </bean> <!-- 安全認證過濾器 --> <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <property name="securityManager" ref="securityManager" /><!-- <property name="loginUrl" value="${cas.server.url}?service=${cas.project.url}${adminPath}/cas" /> --> <property name="loginUrl" value="${cas.server.url}?service=${cas.project.url}${adminPath}/cas" /> <property name="successUrl" value="${cas.project.url}" /> <property name="filters"> <map> <entry key="cas" value-ref="casFilter" /> <entry key="authc" value-ref="formAuthenticationFilter" /> </map> </property> <property name="filterChainDefinitions"> <ref bean="shiroFilterChainDefinitions" /> </property> </bean> <!-- CAS認證過濾器 --> <bean id="casFilter" class="org.apache.shiro.cas.CasFilter"> <property name="failureUrl" value="${adminPath}/login" /> </bean> <!--這個是自定義的Realm,和網上的一樣--> <bean id="casRealm" class="com.capinfo.hwxt.modules.sys.security.ShiroDbRealm"> <!-- 認證通過後的預設角色 --> <property name="defaultRoles" value="ROLE_USER" /> <!-- cas服務端地址字首 --> <property name="casServerUrlPrefix" value="${cas.server.url}" /> <!-- 應用服務地址,用來接收cas服務端票據 --> 第二個關鍵點來了: 這塊是當前客戶端的驗證服務所以和上面第一個注意的地方要對應起來。 ${adminPath}/cas正好是cas過濾器匹配的url。這是重中之重!!!! <property name="casService" value="${cas.project.url}${adminPath}/cas" /> </bean> <!-- 定義Shiro安全管理配置 --> <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <property name="realm" ref="casRealm" /> <property name="sessionManager" ref="sessionManager" /> <property name="cacheManager" ref="shiroCacheManager" /> </bean> <!-- 自定義會話管理配置 --> <bean id="sessionManager" class="com.capinfo.hwxt.common.security.shiro.session.SessionManager"> <property name="sessionDAO" ref="sessionDAO" /> <property name="sessionListeners" ref="userSessionListener" /> <!-- 會話超時時間,單位:毫秒 --> <property name="globalSessionTimeout" value="${session.sessionTimeout}" /> <!-- 定時清理失效會話, 清理使用者直接關閉瀏覽器造成的孤立會話 --> <property name="sessionValidationInterval" value="${session.sessionTimeoutClean}" /> <!-- <property name="sessionValidationSchedulerEnabled" value="false"/> --> <property name="sessionValidationSchedulerEnabled" value="true" /> <property name="sessionIdCookie" ref="sessionIdCookie" /> <property name="sessionIdCookieEnabled" value="true" /> </bean> <bean id="userSessionListener" class="com.capinfo.hwxt.modules.sys.listener.UserSessionListener"> </bean> <!-- 指定本系統SESSIONID, 預設為: JSESSIONID 問題: 與SERVLET容器名衝突, 如JETTY, TOMCAT 等預設JSESSIONID, 當跳出SHIRO SERVLET時如ERROR-PAGE容器會為JSESSIONID重新分配值導致登入會話丟失! --> <bean id="sessionIdCookie" class="org.apache.shiro.web.servlet.SimpleCookie"> <constructor-arg name="name" value="jrjjg.session.id" /> </bean> <!-- 自定義Session儲存容器 --> <!-- <bean id="sessionDAO" class="com.capinfo.hwxt.common.security.shiro.session.JedisSessionDAO"> --> <!-- <property name="sessionIdGenerator" ref="idGen" /> --> <!-- <property name="sessionKeyPrefix" value="${redis.keyPrefix}_session_" /> --> <!-- </bean> --> <bean id="sessionDAO" class="com.capinfo.hwxt.common.security.shiro.session.CacheSessionDAO"> <property name="sessionIdGenerator" ref="idGen" /> <property name="activeSessionsCacheName" value="activeSessionsCache" /> <property name="cacheManager" ref="shiroCacheManager" /> </bean> <!-- 定義授權快取管理器 --> <!-- <bean id="shiroCacheManager" class="com.capinfo.hwxt.common.security.shiro.cache.SessionCacheManager" /> --> <bean id="shiroCacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager"> <property name="cacheManager" ref="cacheManager" /> </bean> <!-- 保證實現了Shiro內部lifecycle函式的bean執行 --> <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor" /> <!-- AOP式方法級許可權檢查 --> <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator" depends-on="lifecycleBeanPostProcessor"> <property name="proxyTargetClass" value="true" /> </bean> <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"> <property name="securityManager" ref="securityManager" /> </bean> </beans>

5.這裡是xxx.propeties檔案的關鍵配置:
cas.server.url=http://127.0.0.1:8080/cas
cas.project.url=http://127.0.0.1:8081/專案名
adminPath=/a

大家如果將我上面的兩個關鍵位置弄明白了,重定向的問題應該就不會發生了。

總結:

不能急於求成,不瞭解這個shiro給我造成了很大的阻礙。

不能盲目的看別人的結論,要認清其中的原理。

如果你是第一次使用shiro和cas整合,你可以直接關注一下我標紅的文字(xml中有兩個重點不能標紅,注意看一下)