【试水CAS-4.0.3】第04节_CAS服务端通过数据库认证用户

本文源码下载:http://download.csdn.net/detail/jadyer/8911139

/**
 * @see ------------------------------------------------------------------------------------------------------------------------
 * @see CAS服务端通过数据库认证用户
 * @see 实现方式有两种,一是自己写数据库获取用户名密码再认证的类,一是借助CAS-4.0.3自带的JDBC支持来实现认证,下面分别介绍
 * @see 【自己写认证类(推荐)】
 * @see 1.之前我们知道CSA-4.0.3的默认登录用户密码是配置在deployerConfigContext.xml,所以到deployerConfigContext.xml里面找
 * @see   找到<bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler">
 * @see   我们在AcceptUsersAuthenticationHandler.java中发现CAS是把配置的用户密码读取到全局Map<String, String>中的
 * @see 2.而AcceptUsersAuthenticationHandler.java是通过继承AbstractUsernamePasswordAuthenticationHandler.java才实现的认证
 * @see   所以创建com.msxf.sso.authentication.UserAuthenticationHandler extends AbstractUsernamePasswordAuthenticationHandler
 * @see   然后重写authenticateUsernamePasswordInternal()方法,在里面获取到前台页面输入的用户密码,再到数据库中校验就行了
 * @see 3.接下来创建\WEB-INF\spring-configuration\applicationContext-datasource.xml,它会在启动时被自动加载(web.xml中设定的)
 * @see   在applicationContext-datasource.xml中配置数据库连接池,连接池的用户名密码等可以配置在\WEB-INF\cas.properties
 * @see   同时增加<context:component-scan base-package="com.msxf.sso"/>使得可以在自定义类中应用Spring注解
 * @see 4.新建一个UserDaoJdbc.java类,通过它利用Spring JDBC Template访问数据库
 * @see   因为要连接数据库,所以还要把druid-1.0.14.jar和mysql-connector-java-5.1.35.jar加入到lib目录中
 * @see 5.最后记得deployerConfigContext.xml把这段Bean配置给注释掉<bean id="primaryAuthenticationHandler">
 * @see   并在我们自定义的UserAuthenticationHandler.java中使用@Component(value="primaryAuthenticationHandler")声明其为Bean
 * @see   注意其名字应该是primaryAuthenticationHandler,因为deployerConfigContext.xml的其它配置引用了primaryAuthenticationHandler
 * @see   否则你还要找到引用了primaryAuthenticationHandler的位置修改为新的Bean
 * @see 【cas-server-support-jdbc-4.0.3.jar】
 * @see 1.这一种方式就简单一些了,先引入c3p0-0.9.1.2.jar和cas-server-support-jdbc-4.0.3.jar
 * @see 2.修改deployerConfigContext.xml,注释掉<bean id="primaryAuthenticationHandler">
 * @see   并增加<bean id="dataSource"><bean id="passwordEncoder"><bean id="mssoUsersAuthenticationHandler">(下方会贴出具体代码)
 * @see   同样这里也是从cas.properties读取的数据库连接用户密码
 * @see 3.由于在认证过程中是通过<bean id="authenticationManager">引用了<bean id="primaryAuthenticationHandler">来实现的
 * @see   所以修改这里的primaryAuthenticationHandler为我们新建的mssoUsersAuthenticationHandler
 * @see 4.通过查看org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler源码会发现
 * @see   这种方式与上面自己写认证类的方式,原理是一样的,都是直接或间接的扩展AbstractUsernamePasswordAuthenticationHandler
 * @see ------------------------------------------------------------------------------------------------------------------------
 * @create 2015-7-18 上午10:00:39
 * @author 玄玉<http://blog.csdn.net/jadyer>
 */

下面是自定义的UserDaoJdbc.java

package com.msxf.sso.authentication;

import javax.annotation.Resource;
import javax.sql.DataSource;

import org.springframework.dao.EmptyResultDataAccessException;
import org.springframework.jdbc.core.JdbcTemplate;
import org.springframework.stereotype.Repository;

@Repository
public class UserDaoJdbc {
	private static final String SQL_VERIFY_ACCOUNT = "SELECT COUNT(*) FROM permission_operator WHERE operator_login=? AND operator_pwd=SHA1(?)";

	private JdbcTemplate jdbcTemplate;

	@Resource
	public void setDataSource(DataSource dataSource){
		this.jdbcTemplate = new JdbcTemplate(dataSource);
	}

	/**
	 * 验证用户名和密码是否正确
	 * @create 2015-7-17 下午3:56:54
	 * @author 玄玉<http://blog.csdn.net/jadyer>
	 */
	public boolean verifyAccount(String username, String password){
		try{
			return 1==this.jdbcTemplate.queryForObject(SQL_VERIFY_ACCOUNT, new Object[]{username, password}, Integer.class);
		}catch(EmptyResultDataAccessException e){
			return false;
		}
	}
}

下面是自定义的认证类UserAuthenticationHandler.java

package com.msxf.sso.authentication;

import java.security.GeneralSecurityException;

import javax.annotation.Resource;
import javax.security.auth.login.FailedLoginException;

import org.jasig.cas.authentication.HandlerResult;
import org.jasig.cas.authentication.PreventedException;
import org.jasig.cas.authentication.UsernamePasswordCredential;
import org.jasig.cas.authentication.handler.support.AbstractUsernamePasswordAuthenticationHandler;
import org.jasig.cas.authentication.principal.SimplePrincipal;
import org.springframework.stereotype.Component;

/**
 * 自定义的用户登录认证类
 * @create 2015-7-17 下午3:48:44
 * @author 玄玉<http://blog.csdn.net/jadyer>
 */
@Component(value="primaryAuthenticationHandler")
public class UserAuthenticationHandler extends AbstractUsernamePasswordAuthenticationHandler {
	@Resource
	private UserDaoJdbc userDaoJdbc;

	/**
	 * 认证用户名和密码是否正确
	 * @see UsernamePasswordCredential参数包含了前台页面输入的用户信息
	 */
	@Override
	protected HandlerResult authenticateUsernamePasswordInternal(UsernamePasswordCredential transformedCredential) throws GeneralSecurityException, PreventedException {
		String username = transformedCredential.getUsername();
		String password = transformedCredential.getPassword();
		if(userDaoJdbc.verifyAccount(username, password)){
			return createHandlerResult(transformedCredential, new SimplePrincipal(username), null);
		}
		throw new FailedLoginException();
	}
}

下面是新创建的\WEB-INF\spring-configuration\applicationContext-datasource.xml

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xmlns:tx="http://www.springframework.org/schema/tx"
	xmlns:context="http://www.springframework.org/schema/context"
	xsi:schemaLocation="http://www.springframework.org/schema/beans
						http://www.springframework.org/schema/beans/spring-beans-3.2.xsd
						http://www.springframework.org/schema/tx
						http://www.springframework.org/schema/tx/spring-tx-3.2.xsd
						http://www.springframework.org/schema/context
						http://www.springframework.org/schema/context/spring-context-3.2.xsd">
	<bean id="dataSource" class="com.alibaba.druid.pool.DruidDataSource" init-method="init" destroy-method="close">
		<property name="url" value="${jdbc.url}"/>
		<property name="username" value="${jdbc.username}"/>
		<property name="password" value="${jdbc.password}"/>
		<!-- 配置初始化大小、最小、最大 -->
		<property name="initialSize" value="1"/>
		<property name="minIdle" value="1"/>
		<property name="maxActive" value="20"/>
		<!-- 配置获取连接等待超时的时间 -->
		<property name="maxWait" value="60000"/>
		<!-- 配置间隔多久才进行一次检测,检测需要关闭的空闲连接,单位是毫秒 -->
		<property name="timeBetweenEvictionRunsMillis" value="60000"/>
		<!-- 配置一个连接在池中最小生存的时间,单位是毫秒 -->
		<property name="minEvictableIdleTimeMillis" value="300000"/>
		<property name="validationQuery" value="SELECT 'x'"/>
		<property name="testWhileIdle" value="true"/>
		<property name="testOnBorrow" value="false"/>
		<property name="testOnReturn" value="false"/>
		<!-- 打开PSCache,并且指定每个连接上PSCache的大小 -->
		<!-- PSCache(preparedStatement)对支持游标的数据库性能提升巨大,比如说Oracle/DB2/SQL Server,在mysql下建议关闭 -->
		<property name="poolPreparedStatements" value="false"/>
		<property name="maxPoolPreparedStatementPerConnectionSize" value="-1"/>
		<!-- 配置监控统计拦截的filters -->
		<property name="filters" value="wall,mergeStat"/>
	</bean>
	<bean id="txManager" class="org.springframework.jdbc.datasource.DataSourceTransactionManager">
		<property name="dataSource" ref="dataSource"/>
	</bean>
	<tx:annotation-driven transaction-manager="txManager"/>

	<context:component-scan base-package="com.msxf.sso"/>
</beans>

下面是cas.properties中新添加的数据库元信息的配置

#<<数据库元信息>>
jdbc.url=jdbc:mysql://192.168.2.41:3306/turtle?useUnicode=true&characterEncoding=UTF8&zeroDateTimeBehavior=convertToNull&autoReconnect=true&failOverReadOnly=false&maxReconnects=10
jdbc.username=turtle
jdbc.password=turtle

最后是deployerConfigContext.xml中的改动部分

<!-- 下面是采用cas-server-support-jdbc-4.0.3.jar实现数据库认证的Bean配置 -->
<!--
配置数据源、声明密码加密方式、指定用户名密码的认证器
<bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource" p:driverClass="com.mysql.jdbc.Driver"
		p:jdbcUrl="${jdbc.url}" p:user="${jdbc.username}" p:password="${jdbc.password}"/>
<bean id="passwordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"
		c:encodingAlgorithm="SHA1" p:characterEncoding="UTF-8"/>
<bean id="mssoUsersAuthenticationHandler" class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"
		p:dataSource-ref="dataSource" p:passwordEncoder-ref="passwordEncoder"
		p:sql="SELECT operator_pwd FROM permission_operator WHERE operator_login=?"/>
 -->

<bean id="authenticationManager" class="org.jasig.cas.authentication.PolicyBasedAuthenticationManager">
	<constructor-arg>
		<map>
			<entry key-ref="proxyAuthenticationHandler" value-ref="proxyPrincipalResolver" />
			<entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" />
			<!-- 下面是采用cas-server-support-jdbc-4.0.3.jar实现数据库认证的Bean声明 -->
			<!--
			<entry key-ref="mssoUsersAuthenticationHandler" value-ref="primaryPrincipalResolver" />
			 -->
		</map>
	</constructor-arg>
	<property name="authenticationPolicy">
		<bean class="org.jasig.cas.authentication.AnyAuthenticationPolicy" />
	</property>
</bean>

<!-- 取消默认的用户名和密码,改为我们自己从数据库查询的用户名和密码 -->
<!--
<bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler">
	<property name="users">
		<map>
			<entry key="xuanyu" value="xuanyu"/>
		</map>
	</property>
</bean>
 -->

版权声明:本文为博主原创文章,未经博主允许不得转载。

时间: 2024-10-13 07:35:10

【试水CAS-4.0.3】第04节_CAS服务端通过数据库认证用户的相关文章

【试水CAS-4.0.3】第05节_CAS服务端自定义返回的用户信息

/** * @see ------------------------------------------------------------------------------------------------------------------------ * @see CAS服务端自定义返回的用户信息 * @see 返回的用户信息是在deployerConfigContext.xml中的<bean id="attributeRepository">配置的 * @se

【试水CAS-4.0.3】第09节_CAS服务端RememberMe

本文源码下载:http://download.csdn.net/detail/jadyer/8940967 /** * @see ------------------------------------------------------------------------------------------------------------------------ * @see 先介绍一下CAS-4.0.3服务端的来自cas.properties中的一些其它配置项 * @see 1.cas.

【试水CAS-4.0.3】第06节_CAS服务端配置HTTPS

/** * @see CAS服务端配置HTTPS * @see ------------------------------------------------------------------------------------------------------------------------ * @see 1.生成KeyStore * @see 1.1.D:\>keytool -genkey -alias XuanyuKeyStore -keyalg RSA -validity 10

【试水CAS-4.0.3】第03节_CAS服务端登录页添加验证码

/** * @see ------------------------------------------------------------------------------------------------------------------------ * @see CAS登录页添加验证码 * @see 0.这年头验证码一般用来防止帐号被暴力破解,如果我们的系统是走专线的,也就是说放在内网,那完全没必要搞验证码 * @see 1.由于CAS使用了Spring Web Flow框架,所以

【试水CAS-4.0.3】第02节_CAS服务端登录页个性化

完整版见https://jadyer.github.io/2015/07/16/sso-cas-login-diy/ /** * @see ------------------------------------------------------------------------------------------------------------------------ * @see CAS个性登录页 * @see 0.cas的页面显示控制是集中在\WEB-INF\cas.propert

【试水CAS-4.0.3】第01节_CAS服务端搭建及导入源码到MyEclipse

/** * @see ------------------------------------------------------------------------------------------------------------------------ * @see CAS(Central Authentication Service) * @see 官网:https://www.apereo.org/projects/cas * @see 源码:https://github.com/

CAS 4.0.0RC 配置通过数据库认证用户登录

配置通过数据库认证用户登录 打开webapp\WEB-INF目录下的deployerConfigContext.xml,替换 <bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler"> <property name="users"> <map> <

CAS单点登录学习(一):服务端搭建

下载先在网上下载cas-server-3.5.2,将里面的cas-server-webapp-3.5.2.war放到tomcat的webapps目录下. https设置cas单点登默认使用的是https,所以需要证书,由于是个人测试和学习用的,可以用JDK自带的keytool工具生成证书.2.1 用JDK生成证书:方便复制:keytool -genkey -alias mykey -keypass 123456 -keyalg RSA -validity 365 -keystore E:/cas

【SSO单点系列】(7):CAS4.0 SERVER通过数据库方式认证用户

在前几篇中有简单介绍服务端的认证方式,默认的是直接在 deployerConfigContext.xml 文件中 一个叫做 primaryAuthenticationHandler 的bean中配置.不过这只支持一个账号,而且是固定的,这有非常大的局限性,在现实系统中是肯定不能用这样的方式的. 现在的应用系统一般都是通过读取数据库的方式验证用户名.密码是否正确,进而进行认证的.因此在这一篇文章中将会介绍,怎么把服务端的默认认证方式改造成数据库验证的方式,以此满足系统的基本需求. 1.增加数据源配