spring boot整合CAS Client实现单点登陆验证的示例

本文介绍了spring boot整合CAS Client实现单点登陆验证的示例,分享给大家,也给自己留个笔记,具体如下:

单点登录( Single Sign-On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要 登录一次 就可以访问所有相互信任的应用系统。

CAS Client

负责处理对客户端受保护资源的访问请求,需要对请求方进行身份认证时,重定向到 CAS Server 进行认证。(原则上,客户端应用不再接受任何的用户名密码等 Credentials )。

实现方式一:使用第三方的starter

1、依赖的jar

<dependency>
  <groupId>net.unicon.cas</groupId>
  <artifactId>cas-client-autoconfig-support</artifactId>
  <version>1.4.0-GA</version>
 </dependency> 

2、增加配置文件

cas.server-url-prefix=http://127.0.0.1
cas.server-login-url=http://127.0.0.1/login
cas.client-host-url=http://192.26.4.28:8080
cas.validation-type=CAS 

3、开启CAS Client支持

@SpringBootApplication
@ComponentScan(basePackages={"com.chhliu.emailservice"})
@EnableCasClient // 开启CAS支持
public class Application extends SpringBootServletInitializer{ 

 public static void main(String[] args) {
 SpringApplication.run(Application.class, args); 

 }
}

通过上面的3步,就可以完成CAS的客户端认证了!

4、扩展

cas.validation-type目前支持3中方式:1、CAS;2、CAS3;3、SAML

其他可用的配置如下:

cas.authentication-url-patterns
cas.validation-url-patterns
cas.request-wrapper-url-patterns
cas.assertion-thread-local-url-patterns
cas.gateway
cas.use-session
cas.redirect-after-validation
cas.allowed-proxy-chains
cas.proxy-callback-url
cas.proxy-receptor-url
cas.accept-any-proxy
server.context-parameters.renew 

具体的含义从名字上就可以很清楚的看出来。

实现方式二:手动配置

我们原来使用CAS Client,需要在web.xml中做如下配置:

<filter>
 <filter-name>authenticationFilter</filter-name>
 <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
 <init-param>
  <param-name>casServerLoginUrl</param-name>
  <param-value>http://127.0.0.1/login</param-value>
 </init-param>
 <init-param>
  <param-name>serverName</param-name>
  <param-value>http://192.26.4.28:8080</param-value>
 </init-param>
 </filter>
 <filter-mapping>
 <filter-name>authenticationFilter</filter-name>
 <url-pattern>/*</url-pattern>
 </filter-mapping>
 <!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
 <filter>
 <filter-name>validationFilter</filter-name>
 <filter-class>org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
 <init-param>
  <param-name>casServerUrlPrefix</param-name>
  <param-value>http://127.0.0.1</param-value>
 </init-param>
 <init-param>
  <param-name>serverName</param-name>
  <param-value>http://192.26.4.28:8080</param-value>
 </init-param>
 <!-- <init-param>
  <param-name>redirectAfterValidation</param-name>
  <param-value>true</param-value>
 </init-param>
 <init-param>
  <param-name>useSession</param-name>
  <param-value>true</param-value>
 </init-param> -->
 </filter>
 <filter-mapping>
 <filter-name>validationFilter</filter-name>
 <url-pattern>/*</url-pattern>
 </filter-mapping>
 <!-- 该过滤器负责实现HttpServletRequest请求的包裹, 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->
 <filter>
 <filter-name>httpServletRequestWrapperFilter</filter-name>
 <filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
 </filter>
 <filter-mapping>
 <filter-name>httpServletRequestWrapperFilter</filter-name>
 <url-pattern>/*</url-pattern>
 </filter-mapping> 

所以,我们手动配置的时候,需要手动配置上面xml中对应的Filter,代码如下:

@Configuration
@Component
public class CasConfigure { 

 @Bean
 public FilterRegistrationBean authenticationFilterRegistrationBean() {
 FilterRegistrationBean authenticationFilter = new FilterRegistrationBean();
 authenticationFilter.setFilter(new AuthenticationFilter());
 Map<String, String> initParameters = new HashMap<String, String>();
 initParameters.put("casServerLoginUrl", "http://127.0.0.1/login");
 initParameters.put("serverName", "http://192.26.4.28:8080");
 authenticationFilter.setInitParameters(initParameters);
 authenticationFilter.setOrder(2);
 List<String> urlPatterns = new ArrayList<String>();
 urlPatterns.add("/*");// 设置匹配的url
 authenticationFilter.setUrlPatterns(urlPatterns);
 return authenticationFilter;
 } 

 @Bean
 public FilterRegistrationBean ValidationFilterRegistrationBean(){
 FilterRegistrationBean authenticationFilter = new FilterRegistrationBean();
 authenticationFilter.setFilter(new Cas20ProxyReceivingTicketValidationFilter());
 Map<String, String> initParameters = new HashMap<String, String>();
 initParameters.put("casServerUrlPrefix", "http://127.0.0.1");
 initParameters.put("serverName", "http://192.26.4.28:8080");
 authenticationFilter.setInitParameters(initParameters);
 authenticationFilter.setOrder(1);
 List<String> urlPatterns = new ArrayList<String>();
 urlPatterns.add("/*");// 设置匹配的url
 authenticationFilter.setUrlPatterns(urlPatterns);
 return authenticationFilter;
 } 

 @Bean
 public FilterRegistrationBean casHttpServletRequestWrapperFilter(){
 FilterRegistrationBean authenticationFilter = new FilterRegistrationBean();
 authenticationFilter.setFilter(new HttpServletRequestWrapperFilter());
 authenticationFilter.setOrder(3);
 List<String> urlPatterns = new ArrayList<String>();
 urlPatterns.add("/*");// 设置匹配的url
 authenticationFilter.setUrlPatterns(urlPatterns);
 return authenticationFilter;
 } 

 @Bean
 public FilterRegistrationBean casAssertionThreadLocalFilter(){
 FilterRegistrationBean authenticationFilter = new FilterRegistrationBean();
 authenticationFilter.setFilter(new AssertionThreadLocalFilter());
 authenticationFilter.setOrder(4);
 List<String> urlPatterns = new ArrayList<String>();
 urlPatterns.add("/*");// 设置匹配的url
 authenticationFilter.setUrlPatterns(urlPatterns);
 return authenticationFilter;
 }
}

通过上面的配置,也可以完成CAS Client的认证

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我们。

您可能感兴趣的文章:

  • 详解spring boot配置单点登录
  • spring boot 1.5.4 集成shiro+cas,实现单点登录和权限控制
(0)

相关推荐

  • spring boot 1.5.4 集成shiro+cas,实现单点登录和权限控制

    1.添加maven依赖(先安装好cas-server-3.5.2,安装步骤请查看本文参考文章) <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.2.4</version> </dependency> <dependency> <groupId>

  • 详解spring boot配置单点登录

    概述 企业内部一般都有一套单点登录系统(常用的实现有apereo cas),所有的内部系统的登录认证都对接它.本文介绍spring boot的程序如何对接CAS服务. 常用的安全框架有spring security和apache shiro.shiro的配置和使用相对简单,本文使用shrio对接CAS服务. 配置 新增依赖 pom.xml新增: <properties> <shiro.version>1.2.4</shiro.version> </properti

  • spring boot整合CAS Client实现单点登陆验证的示例

    本文介绍了spring boot整合CAS Client实现单点登陆验证的示例,分享给大家,也给自己留个笔记,具体如下: 单点登录( Single Sign-On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要 登录一次 就可以访问所有相互信任的应用系统. CAS Client 负责处理对客户端受保护资源的访问请求,需要对请求方进行身份认证时,重定向到 CAS Server 进行认证.(原则上,客户端应用不再接受任何的用户名密码等

  • Spring boot 整合 Redisson实现分布式锁并验证功能

    目录 简述 1. 在idea中新建spring boot工程并引入所需依赖 2. 编写相关代码实现 3. 模拟实际环境验证 3.1 下载idea的docker插件并配置相关镜像信息 3.2 将spring boot打包的jar构建为docker镜像 3.2 配置nginx 3.3 下载安装Jmeter进行测试 简述 整篇文章写的比较粗糙,大佬看了轻喷.前半部分 是整合spring boot和redisson, 后半部分是验证分布式锁.在整个过程中遇见了不少的问题,在此做个记录少走弯路 redis

  • Spring Boot整合Mybatis并完成CRUD操作的实现示例

    MyBatis 是一款优秀的持久层框架,被各大互联网公司使用,本文使用Spring Boot整合Mybatis,并完成CRUD操作. 为什么要使用Mybatis?我们需要掌握Mybatis吗? 说的官方一点: MyBatis 是一款优秀的持久层框架,它支持定制化 SQL.存储过程以及高级映射.MyBatis 避免了几乎所有的 JDBC 代码和手动设置参数以及获取结果集.MyBatis 可以使用简单的 XML 或注解来配置和映射原生信息,将接口和 Java 的 POJOs(Plain Ordina

  • spring boot整合CAS配置详解

    在下不才,以下是我花了好几天的时间才整合出来的在spring boot里面的CAS配置整合 为了帮助没搞定的人,毕竟自己踩了很多坑,一步一步爬过来的,有什么不足之处可以给建议  谢谢(小部分代码是整合他人的) 1.不多废话,直接上最重要的代码,以下代码整合cas的重要过程 import org.jasig.cas.client.authentication.AuthenticationFilter; import org.jasig.cas.client.session.SingleSignOu

  • spring boot整合shiro安全框架过程解析

    这篇文章主要介绍了spring boot整合shiro安全框架过程解析,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 题记:在学习了springboot和thymeleaf之后,想完成一个项目练练手,于是使用springboot+mybatis和thymeleaf完成一个博客系统,在完成的过程中出现的一些问题,将这些问题记录下来,作为自己的学习心得.在这先感谢群主TyCoding的Tumo项目,虽然本人实在太菜了,好些地方看不懂,但还是使我受益

  • Spring Boot整合Elasticsearch实现全文搜索引擎案例解析

    简单说,ElasticSearch(简称 ES)是搜索引擎,是结构化数据的分布式搜索引擎.Elastic Search是一个开源的,分布式,实时搜索和分析引擎.Spring Boot为Elasticsearch及Spring Data Elasticsearch提供的基于它的抽象提供了基本的配置.Spring Boot提供了一个用于聚集依赖的spring-boot-starter-data-elasticsearch 'StarterPOM'. 引入spring-boot-starter-dat

  • spring boot整合netty的实现方法

    之前花了几天去研究怎么使用netty做一个网关服务器,虽然最后还是没能用上我做的网关,但是呢netty是会用了,总结一下netty和spring boot整合.感觉不用spring boot都不会写代码了.哈哈哈 在pom文件中添加相关的依赖,这里主要的就是netty的依赖,spring boot的相关依赖本文不提 <dependency> <groupId>io.netty</groupId> <artifactId>netty-all</artif

  • spring boot整合scurity做简单的登录校验的实现

    开发环境:springboot maven引入: <dependency> <groupId>org.springframework.security.oauth</groupId> <artifactId>spring-security-oauth2</artifactId> <version>2.2.1.RELEASE</version> </dependency> <dependency> &

  • Spring Boot整合MybatisPlus逆向工程(MySQL/PostgreSQL)

    目录 一.创建表 二.创建Spring Boot工程 三.引入逆向工程依赖 四.代码中完成逆向工程配置 五.测试 MyBatis-Plus是MyBatis的增强工具,Generator通过MyBatis-Plus快速生成Entity.Mapper.Mapper XML.Service.Controller等模块的代码,方便快捷. 一.创建表 我们先创建数据库表:sys_log.sys_user CREATE TABLE `sys_log` ( `id` bigint(20) NOT NULL A

  • Spring Boot 整合 Fisco Bcos的案例分析(区块链)

    目录 简介 本地环境 主要流程: 1.Fisco Bcos环境搭建与验证 1.1.搭建单群组4节点联盟链: 1.2.检查证书 1.3.使用证书验证节点正确性 2.创建SpringBoot工程并配置依赖 2.1.创建SpringBoot工程: 2.2.配置pom.xml 3.2.配置节点证书: 3.3.编写controller 3.4.DemoBcosApplication默认不做修改 3.5.application.properties什么也没配置 4.生成jar包.部署服务器验证 4.1.本地

随机推荐