security 集成cas

    1. web.xml
    2. <context-param>
    3. <param-name>contextConfigLocation</param-name>
    4. <param-value>
    5. /WEB-INF/applicationContext-security.xml
    6. </param-value>
    7. </context-param>
    8. <context-param>
    9. <param-name>log4jConfigLocation</param-name>
    10. <param-value>/WEB-INF/classes/log4j.properties</param-value>
    11. </context-param>
    12. <context-param>
    13. <param-name>webAppRootKey</param-name>
    14. <param-value>cas.root</param-value>
    15. </context-param>
    16. <filter>
    17. <filter-name>CAS Single Sign Out Filter</filter-name>
    18. <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
    19. </filter>
    20. <filter>
    21. <filter-name>springSecurityFilterChain</filter-name>
    22. <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
    23. </filter>
    24. <filter-mapping>
    25. <filter-name>CAS Single Sign Out Filter</filter-name>
    26. <url-pattern>/*</url-pattern>
    27. </filter-mapping>
    28. <filter-mapping>
    29. <filter-name>springSecurityFilterChain</filter-name>
    30. <url-pattern>/*</url-pattern>
    31. </filter-mapping>
    32. <listener>
    33. <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
    34. </listener>
    35. <listener>
    36. <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>
    37. </listener>
    38. <listener>
    39. <listener-class>org.springframework.web.util.Log4jConfigListener</listener-class>
    40. </listener>
  1. 2)applicationContext-security.xml
  2. <?xml version="1.0" encoding="UTF-8"?>
  3. <beans:beans xmlns="http://www.springframework.org/schema/security"
  4. xmlns:context="http://www.springframework.org/schema/context"
  5. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:p="http://www.springframework.org/schema/p"
  6. xmlns:beans="http://www.springframework.org/schema/beans"
  7. xsi:schemaLocation="  http://www.springframework.org/schema/context  http://www.springframework.org/schema/context/spring-context-2.5.xsd
  8. http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
  9. http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security-3.0.xsd"
  10. default-lazy-init="true">
  11. <context:component-scan base-package="com.itec.core" />
  12. <!--SSO -->
  13. <http auto-config="false" entry-point-ref="casEntryPoint" servlet-api-provision="true">
  14. <intercept-url pattern="/login.do" filters="none" />
  15. <intercept-url pattern="/image.do" filters="none" />
  16. <intercept-url pattern="/admin/*.do*" access="ROLE_LOGIN" />
  17. <!-- logout-success-url="/login.html" -->
  18. <!--        <logout logout-url="/login.do" success-handler-ref="casLogoutSuccessHandler"/>   -->
  19. <custom-filter ref="requestSingleLogoutFilter" before="LOGOUT_FILTER" />
  20. <custom-filter position="FORM_LOGIN_FILTER" ref="casFilter"/>
  21. <custom-filter ref="singleLogoutFilter" before="CAS_FILTER" />
  22. </http>
  23. <beans:bean id="casEntryPoint"  class="org.springframework.security.cas.web.CasAuthenticationEntryPoint">
  24. <beans:property name="loginUrl" value="http://172.19.50.21:9083/HASLSSO/login"/>
  25. <beans:property name="serviceProperties" ref="serviceProperties"/>
  26. </beans:bean>
  27. <beans:bean id="serviceProperties"  class="org.springframework.security.cas.ServiceProperties">
  28. <beans:property name="service"  value="http://172.19.4.225:8080/HACMS/j_spring_cas_security_check"/>
  29. <beans:property name="sendRenew" value="false"/>
  30. </beans:bean>
  31. <beans:bean id="casFilter"  class="org.springframework.security.cas.web.CasAuthenticationFilter">
  32. <beans:property name="authenticationManager" ref="authenticationManager"/>
  33. </beans:bean>
  34. <authentication-manager alias="authenticationManager">
  35. <authentication-provider ref="casAuthenticationProvider"/>
  36. </authentication-manager>
  37. <beans:bean id="casAuthenticationUserDetailsService" class="org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper">
  38. <beans:property name="userDetailsService" >
  39. <beans:ref bean="userDetailsManager" />
  40. </beans:property>
  41. </beans:bean>
  42. <beans:bean id="casAuthenticationProvider"
  43. class="org.springframework.security.cas.authentication.CasAuthenticationProvider">
  44. <beans:property name="authenticationUserDetailsService" ref="casAuthenticationUserDetailsService"/>
  45. <beans:property name="serviceProperties" ref="serviceProperties" />
  46. <beans:property name="ticketValidator">
  47. <beans:bean class="org.jasig.cas.client.validation.Cas20ServiceTicketValidator">
  48. <beans:constructor-arg index="0" value="http://172.19.50.21:9083/HASLSSO" />
  49. </beans:bean>
  50. </beans:property>
  51. <beans:property name="key" value="an_id_for_this_auth_provider_only"/>
  52. </beans:bean>
  53. <!-- 注销客户端 -->
  54. <beans:bean id="singleLogoutFilter" class="org.jasig.cas.client.session.SingleSignOutFilter" />
  55. <!-- 注销服务器端 -->
  56. <beans:bean id="requestSingleLogoutFilter"
  57. class="org.springframework.security.web.authentication.logout.LogoutFilter">
  58. <beans:constructor-arg
  59. value="http://172.19.50.21:9083/HASLSSO/logout" />
  60. <beans:constructor-arg>
  61. <beans:bean
  62. class="org.springframework.security.web.authentication.logout.SecurityContextLogoutHandler"/>
  63. </beans:constructor-arg>
  64. <beans:property name="filterProcessesUrl" value="/j_spring_cas_security_logout" />
  65. </beans:bean>
  66. </beans:beans>
时间: 2024-10-11 07:21:16

security 集成cas的相关文章

spring security与cas client集成(无http标签方式)

<?xml version="1.0" encoding="UTF-8"?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:util="http://www.springframework.org/schema

单点登录CAS与Spring Security集成(数据库验证,向客户端发送更多信息)

准备工作 CAS server从网上直接下载下来,里面有一个cas-server-webapp的工程,使用Maven命令构建,导入到Eclipse中,便可以直接使用,cas server我使用的是3.5.2版本.客户端,我是使用以前的工程,只要是Web工程就行,cas-client使用的3.2.1,Spring Security使用的是3.1.4,记得Spring Security的3.1.2版本和CAS集成时,当需要CAS Server传比较多的信息给客户端时,客户端的Spring Secur

Jeesite单点登录集成cas另加自定义登录验证

Jeesite单点登录集成Cas另加自定义登录验证 JeeSite是基于多个优秀的开源项目,高度整合封装而成的高效,高性能,强安全性的 开源 Java EE快速开发平台. Cas主要是用来解决多应用之间统一登陆认证,无需用户在同一公司多应用之间重复登陆.例如阿里巴巴中淘宝.天猫,在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统. Cas基础 服务端 服务端cas-server-webapp-4.0.0.war,服务器端程序一般不用我们完成,但需要做一点小小的修改,cas的服务

cas+tomcat+shiro实现单点登录-4-Apache Shiro 集成Cas作为cas client端实现

目录 1.tomcat添加https安全协议 2.下载cas server端部署到tomcat上 3.CAS服务器深入配置(连接MYSQL) 4.Apache Shiro 集成Cas作为cas client端实现 Apache Shiro 集成Cas作为cas client端实现 第一步.添加maven依赖 <!-- shiro依赖包 --> <!-- <dependency> <groupId>org.apache.shiro</groupId> &

jfinal集成cas单点认证实践

本示例jfinal集成cas单点认证,采用获取到登录用户session信息后,在本地站点备份一份session信息,主要做以下几个步骤: 1.站点引入响应jar包: 2.在web.xml中配置对应过滤器: 3.增加拦截handler,并在jfinal的config中配置. 此次示例在handler中获取登录用户session,并设置本站点session. 详细介绍如下: 1.引入jar包 需要引入两个jar包:cas-client-core-3.2.2.jar和commons-logging-1

Apache Shiro 集成-Cas

http://blog.csdn.net/peterwanghao/article/details/8825008 Shiro集成CAS是在1.2版本里新增的功能. Shiro-cas模块将应用作为CAS客户端与CAS SSO服务器一起保护web应用. CAS协议的一个基本理解: 1. 如果你想访问一个被CAS客户端保护的应用,而你还没有进行认证.你讲被重定向到CAS服务端的登录页面.在应用中你需要配置CAS的登录url地址. http://application.examples.com/pr

Spring Security 整合Cas

1.1     配置登录认证 加入了spring-security-cas-xxx.jar到Spring Security应用的classpath后,我们便可以开始配置我们的Spring Security应用使用Cas进行单点登录了. 1.1.1配置AuthenticationEntryPoint 首先需要做的是将应用的登录认证入口改为使用CasAuthenticationEntryPoint.所以首先我们需要配置一个CasAuthenticationEntryPoint对应的bean,然后指定

Spring security 集成ldap服务,实现统一验证

<span style="font-size:18px;">先说一下Spring security 是基于spring的一个强大的安全验证模块,它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control ,DI:Dependency Injection 依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能.</span> LDAP是轻量目录访问协议,基

jwt和spring security集成

1.用户登陆,通过spring security验证用户(WebSecurityConfigurerAdapter的configure(AuthenticationManagerBuilder)方法),并且进行授权(WebSecurityConfigurerAdapter的configure(HttpSecurity)).并且根据拦截器,不需要对其验证token. 验证: public void configure(AuthenticationManagerBuilder auth) throw