1.首先导入cas-server-support-jdbc.jar和commons-dbcp.jar包,当然还有少不了的JDBC驱动jar包。
也可以自己从maven中编译cas-server-support-jdbc.jar
2.修改WEB-INF/deployerConfigContext.xml文件,加入JDBC验证。
2.1找到authenticationHandlers代码块。
2.2 注释掉 <bean class="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler" />
这行是用于测试的,账号密码相同则通过。相信我不用多解释了。
2.3 在找到authenticationHandlers代码块结束前加入以下代码:
<bean class="org.jasig.cas.adaptors.jdbc.SearchModeSearchDatabaseAuthenticationHandler">
<property name="tableUsers">
<value>users</value>
</property>
<property name="fieldUser">
<value>name</value>
</property>
<property name="fieldPassword">
<value>password</value>
</property>
<property name="dataSource" ref="dataSource"/>
</bean>
首先一个简单的概念,账号验证的话参数基本是两个,账号和密码。
tableUsers 代表JDBC验证时的数据库名
fieldUser 代表在tableUsers中账号字段
fieldPassword 代表在fieldPassword的密码字段
很清楚明白了,这些都是明文的。更多复杂的的验证需要自己扩展了,另外property还有个参数sql,可以自己写SQL做查询。具体看看org.jasig.cas.adaptors.jdbc.SearchModeSearchDatabaseAuthenticationHandler源码就懂了。
3. 当然是配置datasource了
同样在deployerConfigContext.xml内填加以下代码,建议在底部添加,当然不要在</beans>之下了,不然不生效了。
<!-- Data source definition -->
<bean id="dataSource" class="org.apache.commons.dbcp.BasicDataSource">
<property name="driverClassName">
<value>com.mysql.jdbc.Driver</value>
</property>
<property name="url">
<value>jdbc:mysql://localhost:3306/cas</value>
</property>
<property name="username">
<value>root</value>
</property>
<property name="password">
<value>111111</value>
</property>
</bean>
这些参数相信不用多说明了。
参考:
https://wiki.jasig.org/display/CAS/Examples+to+Configure+CAS
分享到:
相关推荐
总的来说,Yale CAS Server和cas-java-client 3.2的结合使用,使得开发者能够轻松地为Web应用引入强大的身份验证机制,提供安全、便捷的用户体验。在实际部署和应用过程中,需要根据具体需求调整配置,并做好安全性...
- 配置JDBC认证方法,这涉及修改CAS的配置文件,指定数据库连接信息,并设置查询用户信息的SQL语句。 五、部署CAS Client 1. 与CAS Server建立信任关系:每个需要支持SSO的客户端应用都需要配置为信任CAS Server,...
3. `entry.jsp`:这是一个JSP(JavaServer Pages)文件,通常作为应用程序的入口点,用户首次访问应用时会被重定向至此页面进行CAS认证。在这里,客户端会检测是否已存在有效的CAS服务票证,如果没有,则会引导用户...
Yale CAS实现单点登陆的客户端源码和服务端源码,客户端cas-client-3.1.10代码和cas-server-3.4.2.1代码
* JDBC 认证方法:可以使用 JDBC 认证方法来验证用户的身份。 五、部署 CAS Client 在部署 CAS 客户端时,需要完成以下步骤: 1. 配置 CAS 客户端:需要配置 CAS 客户端以便连接到 CAS 服务器。 2. 获取 TGT:...
"Yale CAS SSO DotNet Client" 是一个专为.NET框架设计的客户端库,用于集成耶鲁大学(Yale)的中央认证服务(Central Authentication Service, CAS)。CAS是一种开源的身份验证协议,它允许用户通过单一登录...
2. **配置CAS服务器**:在`cas-server-config.xml`中设置CAS服务器的相关属性,如认证处理器、服务验证策略等。 3. **调整内存设置**:根据系统资源和预期负载,调整Tomcat的JVM内存配置,如`Xms`和`Xmx`。 4. **...
监听器则负责接收来自CAS服务器的认证响应,对用户进行会话管理。 总的来说,通过在Tomcat服务器上部署Yale CAS,并进行相应的SSL配置,可以为多个Web应用提供安全、便捷的单点登录体验。这个过程涉及到了Web容器的...
CAS主要负责用户的认证,即验证用户的身份,而Shiro则负责授权,即决定验证过的用户可以访问哪些资源。通过整合,我们可以利用CAS的SSO功能,并结合Shiro的强大权限管理,实现统一的安全控制。 1. 配置CAS客户端 在...
3. **文档**:可能包括README、用户手册、API文档等,帮助用户理解和配置CAS。 4. **示例或模板**:例如配置文件模板,帮助用户快速开始。 5. **库文件**:各种依赖的JAR文件,用于支持CAS的运行。 安装和配置CAS...
在Web SSO中,用户只需要通过一个中央认证服务(如CAS)进行身份验证,之后便可以在所有已信任的应用之间无缝切换。SSO的核心角色包括User、Web应用和SSO认证中心。所有登录操作均在SSO认证中心进行,中心通过某种...
4. **认证过程**:在CAS服务器上成功验证用户后,它会生成一个Ticket-Granting Ticket(TGT),这是一个加密的令牌,表示用户已通过认证。同时,服务器还会为每个特定的应用生成服务票证(ST)。 5. **用户重定向**...
- **集中认证**:CAS提供统一的身份验证服务,无论是Web应用还是非Web应用,都可通过CAS进行用户身份验证。 - **会话管理**:CAS管理用户的会话状态,确保用户在各个应用间切换时,无需重复登录。 - **SSO token...
Yale CAS的深度定制通常是为了满足特定组织的认证需求和集成现有系统的身份验证服务。 【描述】虽然描述中提到的是NULL,但我们可以推测这篇博文可能详细介绍了博主在定制Yale CAS服务器端的过程中遇到的问题、解决...
而CAS Client则部署在客户端,对本地Web应用的受保护资源进行保护,当检测到未认证的用户请求时,会重定向用户至CAS Server进行身份验证。 CAS协议的基本流程如下:首先,CAS Client通过过滤器保护Web应用资源,...
完成以上配置后,重启CAS Server并进行测试,确保用户能够通过数据库验证成功登录。 通过上述详细的介绍,我们可以清晰地了解到CAS单点登录系统的原理及其配置方法。这对于实际部署和维护CAS系统具有重要的指导意义...
- 配置 CAS Server 的URL,以便CAS Client知道如何重定向用户进行身份验证。 - 为CAS Server配置必要的安全措施,如限制未授权的访问,使用安全的Session管理策略等。 【CAS Client集成】在Tomcat中,可以通过...