spring + shiro + cas 实现sso单点登录的示例代码

发布时间 - 2026-01-11 03:21:16    点击率:

sso-shiro-cas

spring下使用shiro+cas配置单点登录,多个系统之间的访问,每次只需要登录一次,项目源码

系统模块说明

1.cas: 单点登录模块,这里直接拿的是cas的项目改了点样式而已
2.doc: 文档目录,里面有数据库生成语句,采用的是MySQL5.0,数据库名为db_test
3.spring-node-1: 应用1
4.spring-node-2: 应用2

其中node1跟node2都是采用spring + springMVC + mybatis 框架,使用maven做项目管理

cas集成说明

1.首先采用的是查数据库的方式来校验用户身份的,在cas/WEB-INF/deployerConfigContext.xml中第135行构建了这个类型

<!-- 设置密码的加密方式,这里使用的是MD5加密 -->
  <bean id="passwordEncoder"
   class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"
   c:encodingAlgorithm="MD5"
   p:characterEncoding="UTF-8" />

 <!-- 通过数据库验证身份,这个得自己去实现 -->
  <bean id="primaryAuthenticationHandler"
   class="com.distinct.cas.jdbc.QueryDatabaseAuthenticationHandler"
   p:dataSource-ref="dataSource"
   p:passwordEncoder-ref="passwordEncoder"
   p:sql="select password from t_user where account=? and status = 'active'" />
   
 <!-- 设置数据源 -->
   <bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">
     <property name="driverClassName" value="com.mysql.jdbc.Driver"></property>
     <property name="url" value="jdbc:mysql://127.0.0.1:3306/db_test?useUnicode=true&amp;characterEncoding=utf8"></property>
     <property name="username" value="root"></property>
     <property name="password" value="123456"></property> 
 </bean>

其中QueryDatabaseAuthenticationHandler这个类是自定义构建的,在cas/WEB-INF/lib/cas-jdbc-1.0.0.jar里面,有兴趣的同学可以发编译看下,关于几个属性的说明

1.dataSource: 数据源,配置MySQL的连接信息
2.passwordEncoder: 加密方式,这里用的是MD5
3.sql: sql查询语句,这个语句就是根据用户输入的账号查询其密码

以上就是单点登录管理的主要配置

应用系统的配置node1

1.应用系统采用shiro做权限控制,并且跟cas集成

2.在/spring-node-1/src/main/resources/conf/shiro.properties 文件中

``` properties
shiro.loginUrl=http://127.0.0.1:8080/cas/login?service=http://127.0.0.1:8081/node1/shiro-cas

shiro.logoutUrl=http://127.0.0.1:8080/cas/logout?service=http://127.0.0.1:8081/node1/shiro-cas

shiro.cas.serverUrlPrefix=http://127.0.0.1:8080/cas

shiro.cas.service=http://127.0.0.1:8081/node1/shiro-cas

shiro.failureUrl=/users/loginSuccess

shiro.successUrl=/users/loginSuccess

```

其中shiro.loginUrl 跟 shiro.logoutUrl的前面是cas验证的地址,后面的是我们应用系统的地址,这样配置的方式是为了在访问我们的应用系统的时候,先到cas进行验证,如果验证成功了,cas将重定向到shiro.successUrl 所表示的地址

3.在/spring-node-1/src/main/resources/conf/shiro.xml 文件中

<!-- Shiro Filter -->
  <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
    <property name="securityManager" ref="securityManager" />
    <!-- 设定用户的登录链接,这里为cas登录页面的链接地址可配置回调地址 -->
    <property name="loginUrl" value="${shiro.loginUrl}" />
    <property name="filters">
      <map>
        <!-- 添加casFilter到shiroFilter -->
        <entry key="casFilter" value-ref="casFilter" />
        <entry key="logoutFilter" value-ref="logoutFilter" />
      </map>
    </property>
    <property name="filterChainDefinitions">
      <value>
        /shiro-cas = casFilter
        /logout = logoutFilter
        /users/** = user
      </value>
    </property>
  </bean>

  <bean id="casFilter" class="org.apache.shiro.cas.CasFilter">
    <!-- 配置验证错误时的失败页面 -->
    <property name="failureUrl" value="${shiro.failureUrl}" />
    <property name="successUrl" value="${shiro.successUrl}" />
  </bean>

  <bean id="logoutFilter" class="org.apache.shiro.web.filter.authc.LogoutFilter">
    <!-- 配置验证错误时的失败页面 -->
    <property name="redirectUrl" value="${shiro.logoutUrl}" />
  </bean>

  <bean id="casRealm" class="com.spring.mybatis.realm.UserRealm">
    <!-- 认证通过后的默认角色 -->
    <property name="defaultRoles" value="ROLE_USER" />
    <!-- cas服务端地址前缀 -->
    <property name="casServerUrlPrefix" value="${shiro.cas.serverUrlPrefix}" />
    <!-- 应用服务地址,用来接收cas服务端票据 -->
    <property name="casService" value="${shiro.cas.service}" />
  </bean>

  <!-- Shiro's main business-tier object for web-enabled applications -->
  <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
    <property name="subjectFactory" ref="casSubjectFactory"></property>
    <property name="realm" ref="casRealm" />
  </bean>

  <bean id="casSubjectFactory" class="org.apache.shiro.cas.CasSubjectFactory"></bean>

  <bean
    class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
    <property name="securityManager" ref="securityManager" />
  </bean>

  <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"></bean>
  <bean
    class="org.springframework.beans.factory.config.MethodInvokingFactoryBean">
    <property name="staticMethod"
      value="org.apache.shiro.SecurityUtils.setSecurityManager"></property>
    <property name="arguments" ref="securityManager"></property>
  </bean>

其中shiroFilter这个类主要用于需要拦截的url请求,需要注意的是这个是shiro的拦截,我们还需要配置cas的过滤配置casFilter

casRealm这个类是需要我们自己实现的,主要用于shiro的权限验证,里面的属性说明如下

1.defaultRoles: 默认的角色
2.casServerUrlPrefix: cas地址
3.casService: 系统应用地址

最后我们还需要在/spring-node-1/src/main/webapp/WEB-INF/web.xml 文件中配置相关的过滤器拦截全部请求

<filter>
    <filter-name>shiroFilter</filter-name>
    <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
    <init-param>
      <param-name>targetFilterLifecycle</param-name>
      <param-value>true</param-value>
    </init-param>
  </filter>
  <filter-mapping>
    <filter-name>shiroFilter</filter-name>
    <url-pattern>/*</url-pattern>
  </filter-mapping>

系统运行

1.端口说明,cas:8080,node1:8081,node2:8082,大家可以采用maven提供的tomcat7插件,配置如下:

<plugin>
    <groupId>org.apache.tomcat.maven</groupId>
    <artifactId>tomcat7-maven-plugin</artifactId>
    <version>2.1</version>
    <configuration>
      <port>8081</port>
      <uriEncoding>UTF-8</uriEncoding>
      <server>tomcat7</server>
      <path>/node1</path>
    </configuration>
  </plugin>

这样的配置,我们甚至都不需要配置tomcat服务器了,建议这种方式

2.各个模块的访问地址

cas:http://127.0.0.1:8080/cas

node1:http://127.0.0.1:8081/node1

node2:http://127.0.0.1:8082/node2

3.访问系统

输入 http://127.0.0.1:8081/node1/shiro-cas ,进入cas验证

输入用户名 admin,密码 admin@2015,验证成功后将会重定向到http://127.0.0.1:8081/node1//users/loginSuccess ,也就是node1系统的主页,里面的节点2代表的是node2系统的主页,你会发现我们不需要登录到node2系统就能访问其中的系统了

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。


# spring  # sso单点登录  # shiro  # sso  # ASP.NET MVC SSO单点登录设计与实现代码  # 浅谈谁都能看懂的单点登录(SSO)实现方式(附源码)  # 详解可跨域的单点登录(SSO)实现方案【附.net代码】  # php实现的SSO单点登录系统接入功能示例分析  # SSO单点登录的PHP实现方法(Laravel框架)  # asp.net简单实现单点登录(SSO)的方法  # php的sso单点登录实现方法  # ASP.NET实现单点登陆(SSO)适用于多种情况  # 基于.Net的单点登录(SSO)实现解决方案  # 的是  # 单点  # 主要用于  # 服务端  # 都是  # 重定向  # 几个  # 都不  # 就能  # 多个  # 将会  # 不需要  # 要在  # 有兴趣  # 自定义  # 还需要  # 只需要  # 输入用户名  # 项目管理  # 改了 


相关栏目: 【 网站优化151355 】 【 网络推广146373 】 【 网络技术251813 】 【 AI营销90571


相关推荐: 如何快速查询域名建站关键信息?  如何快速使用云服务器搭建个人网站?  高防服务器租用指南:配置选择与快速部署攻略  Win11怎么设置虚拟桌面 Win11新建多桌面切换操作【技巧】  Python自动化办公教程_ExcelWordPDF批量处理案例  如何快速重置建站主机并恢复默认配置?  如何用低价快速搭建高质量网站?  Laravel API路由如何设计_Laravel构建RESTful API的路由最佳实践  EditPlus中的正则表达式实战(5)  昵图网官方站入口 昵图网素材图库官网入口  如何在IIS服务器上快速部署高效网站?  Laravel如何配置和使用缓存?(Redis代码示例)  laravel怎么用DB facade执行原生SQL查询_laravel DB facade原生SQL执行方法  Laravel API资源(Resource)怎么用_格式化Laravel API响应的最佳实践  详解CentOS6.5 安装 MySQL5.1.71的方法  js实现获取鼠标当前的位置  html5怎么画眼睛_HT5用Canvas或SVG画眼球瞳孔加JS控制动态【绘制】  如何快速选择适合个人网站的云服务器配置?  Laravel如何实现文件上传和存储?(本地与S3配置)  Python制作简易注册登录系统  Firefox Developer Edition开发者版本入口  如何利用DOS批处理实现定时关机操作详解  浅谈redis在项目中的应用  微信小程序 input输入框控件详解及实例(多种示例)  智能起名网站制作软件有哪些,制作logo的软件?  Javascript中的事件循环是如何工作的_如何利用Javascript事件循环优化异步代码?  移动端脚本框架Hammer.js  Laravel怎么调用外部API_Laravel Http Client客户端使用  javascript基本数据类型及类型检测常用方法小结  如何在橙子建站上传落地页?操作指南详解  如何挑选最适合建站的高性能VPS主机?  Laravel怎么在Blade中安全地输出原始HTML内容  HTML5段落标签p和br怎么选_文本排版常用标签对比【解答】  如何在企业微信快速生成手机电脑官网?  Laravel DB事务怎么使用_Laravel数据库事务回滚操作  网站视频制作书签怎么做,ie浏览器怎么将网站固定在书签工具栏?  laravel怎么为API路由添加签名中间件保护_laravel API路由签名中间件保护方法  Laravel如何使用Socialite实现第三方登录?(微信/GitHub示例)  Laravel怎么为数据库表字段添加索引以优化查询  小米17系列还有一款新机?主打6.9英寸大直屏和旗舰级影像  如何使用 Go 正则表达式精准提取括号内首个纯字母标识符(忽略数字与嵌套)  Laravel如何与Vue.js集成_Laravel + Vue前后端分离项目搭建指南  Laravel如何保护应用免受CSRF攻击?(原理和示例)  阿里云网站搭建费用解析:服务器价格与建站成本优化指南  品牌网站制作公司有哪些,买正品品牌一般去哪个网站买?  Laravel如何实现本地化和多语言支持_Laravel多语言配置与翻译文件管理  东莞专业网站制作公司有哪些,东莞招聘网站哪个好?  Laravel怎么使用Intervention Image库处理图片上传和缩放  Laravel集合Collection怎么用_Laravel集合常用函数详解  高防服务器:AI智能防御DDoS攻击与数据安全保障