程序员人生 网站导航

Apache shiro(3)―cas + shiro配置说明

栏目:框架设计时间:2015-02-06 09:08:17
    这篇博客我们还是继续讲如何使用,其他的我自己还需要1些时间来消化。这次由于项目的需要,将登录从shiro中抽出来交给cas来验证。Shiro,只负责权限的验证。shiro在1.2版本以后加入了对cas的支持。我们先从cas入手……

SSO的概念

    单点登录( Single Sign-On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之1, SSO就是1次登录,就能够访问多个相互信任的利用。而cas只是这类解决方案的1种实现。
    这么说吧:大家应当都去过游乐场,通常会卖通票。就是买1张票,就能够玩游乐场中的所有项目,而不用玩1项买1项的票。这就是单点登录最直白的理解了:“通票”。

原理:

    ok,下面就看1下,shiro+cas以后的认证进程。图里的票据指的是,第3步用户的验证信息通过验证后,cas服务器随机生成的1个唯1的身份标识。这个票据会被存储在阅读器的cookie中。注:这里只是直白的说法,后面会有博客详细这部份的进程。
    下图,表明的是1个web利用的登录进程,这时候候用户访问第2个利用时可以直接拿阅读器中的cookie去cas认证,由于利用1已证过了。因此用户访问第2个利用时就不需要重新登陆了。

Spring-shiro.xml的配置:

    上面大概的说了1下,cas的验证原理。下面就看看cas和shiro集成的配置。这个是基于前1篇博客的,如果不记得可以翻看前1篇博客。1下配置都已本地为例:
    首先,引入Jar包。shiro-cas⑴.2.3.jar、cas-client-core⑶.2.0.jar

    然后,在Spring - shiro.xml修改以下配置:

  • 第1:shiroSecurityFilter修改成: 

<property name="loginUrl" value="http://localhost:18080/cas/login?service=http://localhost:8080/authority-web/shiro-cas"> </property> <property name="successUrl" value="http://localhost:8080/authorityn-web/index.jsp"></property> <property name="filters"> <map> <!--添加cas的过滤器到shiro --> <entry key="casFilter"> <bean class="org.apache.shiro.cas.CasFilter"> <!--配置验证毛病时的失败页面 /main 为系统登录页面 --> <property name="failureUrl" value="/message.jsp" /> </bean> </entry> </map> </property> <!-- 过滤器链,要求url对应的过滤器 --> <property name="filterChainDefinitions"> <value> /message.jsp=anon /logout=logout <!--shiro登出过滤器,清算shiro存储的缓存,用户信息等 --> /shiro-cas=casFilter <!--cas的过滤器的拦截规则 --> <!--验证所有要求,如果shiro中不存在用户信息,则返回到loginUrl的登录页面 --> /** =user </value> </property>
  • 第2:shiroRealm的配置中添加两个属性,分别为cas服务器的登录地址和cas客户真个入口即会被拦截的地址:
<property name="casServerUrlPrefix" value="http://localhost:18080/cas"></property> <property name="casService" value="http://localhost:8080/authorityn-web/shiro-cas"></property>
  • 第3:在securityManager的配置中加入属性:
<property name="subjectFactory" ref="casSubjectFactory"></property>
  • 第4:加入casSubjectFactory Bean的配置     
<bean id="casSubjectFactory" class="org.apache.shiro.cas.CasSubjectFactory" />

    接着:Web.xml的配置,加入多点登出的配置,这里主要是从cas服务器上清除用户的登录信息:
<listener> <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class> </listener> <filter> <filter-name>singleSignOutFilter</filter-name> <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class> </filter> <filter-mapping> <filter-name>singleSignOutFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>

    需要注意的是,这样单点退出Shiro中的用户信息是不会清除的,也就是说就算你点击退出了。各个利用还是能够正常访问。这里首先需要在web.xml中配置项目的默许访问地址和shiroSecurityFilter中的successUrl。否则可能会致使从退出到登录页面重新登录找不到页面的问题。那末退出的要求地址应当为:cas服务器注销地址+web利用退出地址作为参数。
http://localhst:18080/cas/logout?service=http://localhost:8080/itoo-authority-application-web/logout
    总结:cas和shiro的集成是将shiro的只能面对单个利用的登录抽离出来,交给cas去验证。前面,说过cas的验证实际上是1个“通票”的概念。
------分隔线----------------------------
------分隔线----------------------------

最新技术推荐