`
234390216
  • 浏览: 10237725 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
博客专栏
A5ee55b9-a463-3d09-9c78-0c0cf33198cd
Oracle基础
浏览量:462834
Ad26f909-6440-35a9-b4e9-9aea825bd38e
springMVC介绍
浏览量:1775875
Ce363057-ae4d-3ee1-bb46-e7b51a722a4b
Mybatis简介
浏览量:1398685
Bdeb91ad-cf8a-3fe9-942a-3710073b4000
Spring整合JMS
浏览量:395128
5cbbde67-7cd5-313c-95c2-4185389601e7
Ehcache简介
浏览量:680141
Cc1c0708-ccc2-3d20-ba47-d40e04440682
Cas简介
浏览量:531106
51592fc3-854c-34f4-9eff-cb82d993ab3a
Spring Securi...
浏览量:1184872
23e1c30e-ef8c-3702-aa3c-e83277ffca91
Spring基础知识
浏览量:468619
4af1c81c-eb9d-365f-b759-07685a32156e
Spring Aop介绍
浏览量:151476
2f926891-9e7a-3ce2-a074-3acb2aaf2584
JAXB简介
浏览量:68318
社区版块
存档分类
最新评论

Spring Security(20)——整合Cas

阅读更多

整合Cas

 

目录

1.1           配置登录认证

1.1.1     配置AuthenticationEntryPoint

1.1.2     配置CasAuthenticationFilter

1.1.3     配置AuthenticationManager

1.2           单点登出

1.3           使用代理

1.3.1     代理端

1.3.2     被代理端

1.3.3     既为代理端又为被代理端

 

       众所周知,Cas是对单点登录的一种实现。本文假设读者已经了解了Cas的原理及其使用,这些内容在本文将不会讨论。CasServer端和Client端,Client端通常对应着我们自己的应用,Spring Security整合Cas指的就是在Spring Security应用中整合Cas Client,已达到使用Cas Server实现单点登录和登出的效果。本文旨在描述如何在Spring Security应用中使用Cas的单点登录。

       首先需要将Spring SecurityCas支持的jar包加入到应用的类路径中。如果我们的应用使用Maven构造的,则可以在应用的pom.xml文件中加上如下依赖。

   <dependency>

      <groupId>org.springframework.security</groupId>

      <artifactId>spring-security-cas</artifactId>

      <version>${spring.security.version}</version>

   </dependency>

 

1.1     配置登录认证

       加入了spring-security-cas-xxx.jarSpring Security应用的classpath后,我们便可以开始配置我们的Spring Security应用使用Cas进行单点登录了。

 

1.1.1配置AuthenticationEntryPoint

       首先需要做的是将应用的登录认证入口改为使用CasAuthenticationEntryPoint。所以首先我们需要配置一个CasAuthenticationEntryPoint对应的bean,然后指定需要进行登录认证时使用该AuthenticationEntryPoint。配置CasAuthenticationEntryPoint时需要指定一个ServiceProperties,该对象主要用来描述serviceCas概念)相关的属性,主要是指定在Cas Server认证成功后将要跳转的地址。

   <!-- 指定登录入口为casEntryPoint -->

   <security:http  entry-point-ref="casEntryPoint">

      ...

   </security:http>

 

   <!-- 认证的入口 -->

   <bean id="casEntryPoint"

      class="org.springframework.security.cas.web.CasAuthenticationEntryPoint">

      <!-- Cas Server的登录地址,elim是我的计算机名 -->

      <property name="loginUrl" value="https://elim:8443/cas/login" />

      <!-- service相关的属性 -->

      <property name="serviceProperties" ref="serviceProperties" />

   </bean>

 

   <!-- 指定service相关信息 -->

   <bean id="serviceProperties" class="org.springframework.security.cas.ServiceProperties">

      <!-- Cas Server认证成功后的跳转地址,这里要跳转到我们的Spring Security应用,之后会由CasAuthenticationFilter处理,默认处理地址为/j_spring_cas_security_check -->

      <property name="service"

         value="http://elim:8080/app/j_spring_cas_security_check" />

   </bean>

 

1.1.2配置CasAuthenticationFilter

       之后我们需要配置一个CasAuthenticationFilter,并将其放置在Filter链表中CAS_FILTER的位置,以处理Cas Server认证成功后的页面跳转,用以在Spring Security中进行认证。该Filter会将Cas Server传递过来的ticketCas概念)封装成一个Authentication(对应UsernamePasswordAuthenticationToken,其中ticket作为该Authenticationpassword),然后传递给AuthenticationManager进行认证。

   <security:http entry-point-ref="casEntryPoint">

      ...

      <security:custom-filter ref="casFilter" position="CAS_FILTER"/>

      ...

   </security:http>

 

   <bean id="casFilter"

      class="org.springframework.security.cas.web.CasAuthenticationFilter">

      <property name="authenticationManager" ref="authenticationManager" />

      <!-- 指定处理地址,不指定时默认将会是“/j_spring_cas_security_check” -->

      <property name="filterProcessesUrl" value="/j_spring_cas_security_check"/>

   </bean>

 

1.1.3配置AuthenticationManager

       CasAuthenticationFilter会将封装好的包含Cas Server传递过来的ticketAuthentication对象传递给AuthenticationManager进行认证。我们知道默认的AuthenticationManager实现类为ProviderManager,而ProviderManager中真正进行认证的是AuthenticationProvider。所以接下来我们要在AuthenticationManager中配置一个能够处理CasAuthenticationFilter传递过来的Authentication对象的AuthenticationProvider实现,CasAuthenticationProviderCasAuthenticationProvider首先会利用TicketValidatorCas概念)对Authentication中包含的ticket信息进行认证。认证通过后将利用持有的AuthenticationUserDetailsService根据认证通过后回传的Assertion对象中拥有的username加载用户对应的UserDetails,即主要是加载用户的相关权限信息GrantedAuthority。然后构造一个CasAuthenticationToken进行返回。之后的逻辑就是正常的Spring Security的逻辑了。

   <security:authentication-manager alias="authenticationManager">

      <security:authentication-provider ref="casAuthenticationProvider"/>

   </security:authentication-manager>

 

   <bean id="casAuthenticationProvider"

   class="org.springframework.security.cas.authentication.CasAuthenticationProvider">

      <!-- 通过username来加载UserDetails -->

      <property name="authenticationUserDetailsService">

         <bean class="org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper">

            <!-- 真正加载UserDetailsUserDetailsService实现 -->

            <constructor-arg ref="userDetailsService" />

         </bean>

      </property>

      <property name="serviceProperties" ref="serviceProperties" />

      <!-- 配置TicketValidator在登录认证成功后验证ticket -->

      <property name="ticketValidator">

         <bean class="org.jasig.cas.client.validation.Cas20ServiceTicketValidator">

            <!-- Cas Server访问地址的前缀,即根路径-->

            <constructor-arg index="0" value="https:// elim:8443/cas" />

         </bean>

      </property>

      <property name="key" value="key4CasAuthenticationProvider" />

   </bean>

 

   <bean id="userDetailsService"

      class="org.springframework.security.core.userdetails.jdbc.JdbcDaoImpl">

      <property name="dataSource" ref="dataSource" />

   </bean>

 

       经过以上三步配置以后,我们的Spring Security应用就已经跟Cas整合好了,可以在需要登录的时候通过Cas Server进行单点登录了。

 

1.2     单点登出

       Spring Security应用整合Cas Client配置单点登出功能实际和单独使用Cas Client配置单点登出功能一样,其根本都是通过配置一个SingleSignOutFilter响应Cas Server单点登出时的回调,配置一个SingleSignOutHttpSessionListener用于在Session过期时删除SingleSignOutFilter存放的对应信息。SingleSignOutFilter需要配置在Cas AuthenticationFilter之前,对于Spring Security应用而言,该Filter通常是配置在Spring Security的配置文件中,而且是配置在CAS_FILTER之前。所以我们可以在Spring Security的配置文件中进行如下配置。

   <security:http entry-point-ref="casEntryPoint">

      <!-- SingleSignOutFilter放在CAS_FILTER之前 -->

      <security:custom-filter ref="casLogoutFilter" before="CAS_FILTER"/>

      <security:custom-filter ref="casFilter" position="CAS_FILTER"/>

      ...

   </security:http>

 

   <bean id="casLogoutFilter" class="org.jasig.cas.client.session.SingleSignOutFilter"/>

 

       然后跟单独使用Cas Client一样,在web.xml文件中配置一个SingleSignOutHttpSessionListener

   <listener>

   <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>

   </listener>

 

       经过以上配置在访问Cas Serverlogout地址(如:https:elim:8443/cas/logout)进行登出时,Cas Server登出后将回调其中注册的每一个ServiceCas概念,即client应用),此时在client应用中配置好的SingleSignOutFilter将处理对应Client应用的登出操作。

 

       虽然以上配置可以满足我们在Spring Security应用中的单点登出要求,但Cas官方文档和Spring Security官方文档都推荐我们在Cas Client应用进行登出操作时,不是直接访问Cas Serverlogout,而是先登出本应用,然后告诉用户其当前登出的只是本应用,再提供一个对应Cas Server的链接,使其可以进行真正的单点登出。对此,Spring Security官方文档中给我们提供例子是提供两个LogoutFilter,一个是登出当前Spring Security应用,一个是登出Cas Server的。

   <security:http entry-point-ref="casEntryPoint">

      <!-- 请求登出Cas Server的过滤器,放在Spring Security的登出过滤器之前 -->

      <security:custom-filter ref="requestCasLogoutFilter" before="LOGOUT_FILTER"/>

      <!-- SingleSignOutFilter放在CAS_FILTER之前 -->

      <security:custom-filter ref="casLogoutFilter" before="CAS_FILTER"/>

      <security:custom-filter ref="casFilter" position="CAS_FILTER"/>

      ...

   </security:http>

 

   <bean id="requestCasLogoutFilter" class="org.springframework.security.web.authentication.logout.LogoutFilter">

      <!-- 指定登出成功后需要跳转的地址,这里指向Cas Server的登出URL,以实现单点登出 -->

      <constructor-arg value="https://elim:8443/cas/logout"/>

       <constructor-arg>

         <bean class="org.springframework.security.web.authentication.logout.SecurityContextLogoutHandler"/>

       </constructor-arg>

       <!-- Filter需要处理的地址,默认是Spring Security的默认登出地址“/j_spring_security_logout”-->

       <property name="filterProcessesUrl" value="/j_spring_cas_security_logout"/>

   </bean>

 

       此外,Spring Security推荐我们在使用Cas Server的单点登出时一起使用CharacterEncodingFilter,以避免SingleSignOutFilter在获取参数时出现编码问题。

 

1.3     使用代理

       关于Cas应用使用代理的基本原理、概念等内容的介绍不在本文讨论范围之内,如需了解请读者参考其它资料,或者参考我的另一篇博文。本文旨在描述Spring Security应用在整合Cas后如何通过Cas Proxy访问另一个受Cas包含的应用。

 

       使用Cas Proxy时有两个主体,代理端和被代理端。而且我们知道代理端和被代理端针对Cas20ProxyReceivingTicketValidationFilter的配置是不一样的,虽然整合CasSpring Security应用不再使用Cas20ProxyReceivingTicketValidationFilter了,但其底层的核心机制是一样的。所以Cas整合Spring Security后的应用在作为代理端和被代理端时的配置也是不一样的。接下来将分开讲解Spring Security应用作为代理端和被代理端整合Cas后的配置。

 

1.3.1代理端

       首先需要为CasAuthenticationFilter多指定两个参数,proxyReceptorUrlproxyGrantingTicketStorageproxyReceptorUrl用以指定Cas Server在回调代理端传递pgtIdpgtIou时回调地址相对于代理端的路径,如“/proxyCallback”,CasAuthenticationFilter会根据proxyReceptorUrl来确定一个请求是否来自Cas Server针对proxy的回调。如果是则需要接收Cas Server传递过来的pgtIdpgtIou,并将它们保存在持有的ProxyGrantingTicketStorage中。CasAuthenticationProvider之后会从ProxyGrantingTicketStorage中获取对应的pgtId,即proxy granting ticket,并将其保存在AttributePrincipal中,而AttributePrincipal又会保存到对应的Assertion中。

   <!-- 配置ProxyGrantingTicketStorage,用以保存pgtIdpgtIou -->

   <bean id="proxyGrantingTicketStorage" class="org.jasig.cas.client.proxy.ProxyGrantingTicketStorageImpl"/>

  

   <bean id="casFilter"

      class="org.springframework.security.cas.web.CasAuthenticationFilter">

      <property name="authenticationManager" ref="authenticationManager" />

      <!-- 指定处理地址,不指定时默认将会是“/j_spring_cas_security_check” -->

      <property name="filterProcessesUrl" value="/j_spring_cas_security_check"/>

      <property name="proxyGrantingTicketStorage" ref="proxyGrantingTicketStorage"/>

      <property name="proxyReceptorUrl" value="/proxyCallback"/>

   </bean>

 

       其次是需要将CasAuthenticationProvider持有的TicketValidatorCas20ServiceTicketValidator改成Cas20ProxyTicketValidator。其需要配置一个ProxyGrantingTicketStorage用来获取proxy granting ticket,即我们熟知的pgtId。在单独使用Cas Proxy时,Cas20ProxyReceivingTicketValidationFilter内部默认持有一个ProxyGrantingTicketStorage实现,其使用的Cas20ProxyTicketValidator也将使用该ProxyGrantingTicketStorage。整合Spring Security之后, Spring Security不使用Cas20ProxyReceivingTicketValidationFilter,而直接由CasAuthenticationFilter获取proxy granting ticket,由CasAuthenticationProviderticket进行校验。Cas20ProxyTicketValidator内部没默认的ProxyGrantingTicketStorage,所以在配置Cas20ProxyTicketValidator时我们需要给其指定一个ProxyGrantingTicketStorage实现。此外还需要为Cas20ProxyTicketValidator指定一个proxyCallbackUrl用以指定在Cas20ProxyTicketValidator通过Cas Server校验service ticket成功后将回调哪个地址以传递pgtIdpgtIouproxyCallbackUrl默认情况下必须使用https协议,而应用的其它请求可以用非https协议。其它的配置和Cas20ServiceTicketValidator一样,Cas20ProxyTicketValidator的父类其实就是Cas20ServiceTicketValidator

 

   <bean id="casAuthenticationProvider"

   class="org.springframework.security.cas.authentication.CasAuthenticationProvider">

      <!-- 通过username来加载UserDetails -->

      <property name="authenticationUserDetailsService">

         <bean class="org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper">

            <!-- 真正加载UserDetailsUserDetailsService实现 -->

            <constructor-arg ref="userDetailsService" />

         </bean>

      </property>

      <property name="serviceProperties" ref="serviceProperties" />

      <!-- 配置TicketValidator在登录认证成功后验证ticket -->

      <property name="ticketValidator">

         <bean class="org.jasig.cas.client.validation.Cas20ProxyTicketValidator">

            <!-- Cas Server访问地址的前缀,即根路径-->

            <constructor-arg index="0" value="https://elim:8443/cas" />

            <!-- 指定Cas Server回调传递pgtIdpgtIou的地址,该地址必须使用https协议 -->

            <property name="proxyCallbackUrl" value="https://elim:8043/app/proxyCallback"/>

            <property name="proxyGrantingTicketStorage" ref="proxyGrantingTicketStorage"/>

         </bean>

      </property>

      <property name="key" value="key4CasAuthenticationProvider" />

   </bean>

 

       经过以上步骤后我们整合Cas后的Spring Security应用就可以作为代理端使用Cas proxy访问其它被Cas保护的应用了,当然前提是其它被代理端能够接受我们应用的代理,了解Cas Proxy的人应该都知道这一点,在接下来的Spring Security应用整合Cas作为被代理端中也会讲到这部分内容。这里我们假设现在有一个应用app2能够接受我们应用的代理访问,那么在基于上述配置的应用中我们可以通过如下代码访问app2

@Controller

@RequestMapping("/cas/test")

publicclass CasTestController {

 

   @RequestMapping("/getData")

   publicvoid getDataFromApp(PrintWriter writer) throws Exception {

      //1、从SecurityContextHolder获取到当前的Authentication对象,其是一个CasAuthenticationToken

      CasAuthenticationToken cat = (CasAuthenticationToken)SecurityContextHolder.getContext().getAuthentication();

      //2、获取到AttributePrincipal对象

      AttributePrincipal principal = cat.getAssertion().getPrincipal();

      //3、获取对应的proxy ticket

      String proxyTicket = principal.getProxyTicketFor("http://elim:8081/app2/getData.jsp");

      //4、请求被代理应用时将获取到的proxy ticket以参数ticket进行传递

      URL url = new URL("http://elim:8081/app2/getData.jsp?ticket=" + URLEncoder.encode(proxyTicket, "UTF-8"));

      HttpURLConnection conn = (HttpURLConnection)url.openConnection();

      BufferedReader br = new BufferedReader(new InputStreamReader(conn.getInputStream(), "UTF-8"));

      StringBuffer content = new StringBuffer();

      String line = null;

      while ((line=br.readLine()) != null) {

         content.append(line).append("<br/>");

      }

      writer.write(content.toString());

   }

  

}

 

       需要注意的是通过AttributePrincipalgetProxyTicketFor()方法获取proxy ticket时,每调用一次都会获取一个全新的proxy ticket。用户可以根据自己的需要将获取到的proxy ticket按照指定的URL缓存起来,以避免每次都去针对同一个URL获取一个全新的proxy ticket。此外,如果在被代理端认证时根据proxy ticket缓存了Authentication的话也需要我们在代理端保证针对同一URL传递过去的proxy ticket是一样的,否则被代理端针对proxy ticket缓存Authentication的功能就没用了。

 

1.3.2被代理端

       Spring Security应用整合Cas使用Cas Proxy作为被代理端时主要需要进行三点修改。

 

       第一点是通过ServiceProperties指定CasAuthenticationFilterauthenticateAllArtifactstrue,这样CasAuthenticationFilter将会尝试对所有ticket进行认证,而不是只认证来自filterProccessUrl指定地址的请求。这样代理端在请求被代理端的资源时将proxy ticket以参数ticket进行传递时,CasAuthenticationFilter才会让CasAuthenticationProviderproxy ticket进行校验,这样我们的请求才有可能被CasAuthenticationProvider认证成功并请求到真正的资源。

 

       第二点是指定CasAuthenticationFilter使用的AuthenticationDetailsSourceServiceAuthenticationDetailsSourceCasAuthenticationFilter默认使用的是WebAuthenticationDetailsSourceServiceAuthenticationDetailsSource将构建一个ServiceAuthenticationDetails对象作为当前Authenticationdetails对象。ServiceAuthenticationDetailsSource构建的ServiceAuthenticationDetails对象会将当前请求的地址构建为一个serviceUrl,通过其getServiceUrl()方法可以获取到该serviceUrl地址。之后该Authentication对象传递到CasAuthenticationProvider进行认证时就可以从Authenticationdetails中获取到对应的serviceUrl,并在通过Cas Server对代理端以参数ticket传递过来的proxy ticket进行验证时连同对应的serviceUrl一起传递过去。因为之前代理端申请proxy ticket时就是通过该serviceUrl进行申请的,Cas Server需要对于它们的配对来验证对应的proxy ticket是否有效。

 

       第三点是将CasAuthenticationProviderTicketValidatorCas20ServiceTicketValidator改为Cas20ProxyTicketValidator,因为Cas Proxy被代理端需要调用Cas ServerproxyValidator对代理端传递过来的proxy ticket进行验证。此外需要通过acceptAnyProxyallowedProxyChains指定将接受哪些代理。acceptAnyProxy用以指定是否接受所有的代理,可选值为truefalseallowedProxyChains则用以指定具体接受哪些代理,其对应的值是代理端在获取pgtId时提供给Cas Server的回调地址,如我们需要接受前面示例中代理端的代理,则我们的allowedProxyChains的值应该是“https://elim:8043/app/proxyCallback”。如果需要接受多个代理端的代理,则在指定allowedProxyChains时多个代理端回调地址应各占一行。

 

       针对以上三点,我们的Spring Security应用整合Cas作为Cas Proxy的被代理端时需要对我们的配置进行如下改造。

   <!-- 指定service相关信息 -->

   <bean id="serviceProperties" class="org.springframework.security.cas.ServiceProperties">

      <!-- Cas Server认证成功后的跳转地址,这里要跳转到我们的Spring Security应用,之后会由CasAuthenticationFilter处理,默认处理地址为/j_spring_cas_security_check -->

      <property name="service"

         value="http://elim:8083/app2/j_spring_cas_security_check" />

      <!-- 通过ServiceProperties指定CasAuthenticationFilterauthenticateAllArtifactstrue -->

      <property name="authenticateAllArtifacts" value="true"/>

   </bean>

 

   <bean id="casFilter"

      class="org.springframework.security.cas.web.CasAuthenticationFilter">

      <property name="authenticationManager" ref="authenticationManager" />

      <!-- 指定处理地址,不指定时默认将会是“/j_spring_cas_security_check” -->

      <property name="filterProcessesUrl" value="/j_spring_cas_security_check" />

      <!-- 通过ServiceProperties指定CasAuthenticationFilterauthenticateAllArtifactstrue  -->

      <property name="serviceProperties" ref="serviceProperties" />

      <!-- 指定使用的AuthenticationDetailsSourceServiceAuthenticationDetailsSource -->

      <property name="authenticationDetailsSource">

         <bean class="org.springframework.security.cas.web.authentication.ServiceAuthenticationDetailsSource" />

      </property>

   </bean>

 

   <bean id="casAuthenticationProvider"

   class="org.springframework.security.cas.authentication.CasAuthenticationProvider">

      <!-- 通过username来加载UserDetails -->

      <property name="authenticationUserDetailsService">

         <bean class="org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper">

            <!-- 真正加载UserDetailsUserDetailsService实现 -->

            <constructor-arg ref="userDetailsService" />

         </bean>

      </property>

      <property name="serviceProperties" ref="serviceProperties" />

      <!-- 配置TicketValidator在登录认证成功后验证ticket -->

      <property name="ticketValidator">

         <bean class="org.jasig.cas.client.validation.Cas20ProxyTicketValidator">

            <!-- Cas Server访问地址的前缀,即根路径-->

            <constructor-arg index="0" value="https://elim:8443/cas" />

            <property name="allowedProxyChains">

                <value>https://elim:8043/app/proxyCallback</value>

            </property>

         </bean>

      </property>

      <property name="key" value="key4CasAuthenticationProvider" />

   </bean>

 

       此外,对于被代理端而言,代理端在对其进行访问时都被认为是无状态的。对于无状态的认证CasAuthenticationProvider将在认证成功后将对应的Authentication对象以proxy tickitkey存放到所持有的StatelessTicketCache中,然后在下次代理端访问时将优先根据代理端传递过来的proxy ticketStatelessTicketCache中获取Authentication对象,如果存在则不再进行认证,否则将继续进行认证。CasAuthenticationProvider默认持有的StatelessTicketCacheNullStatelessTicketCache,其所有的实现都是空的。所以默认情况下,被代理端在被代理端访问时将每次都对代理端进行认证。如果用户不希望在被代理端每次都对代理端的请求进行认证,则可以为被代理端的CasAuthenticationProvider指定一个StatelessTicketCache。用户可以实现自己的StatelessTicketCache,并指定CasAuthenticationProvider使用的StatelessTicketCache为该StatelessTicketCache。不过也可以使用Spring Security为我们提供的EhCacheBasedTicketCacheEhCacheBasedTicketCache是基于Ehcache实现的一个StatelessTicketCache。以下是一个为CasAuthenticationProvider配置EhCacheBasedTicketCache的示例。

   <bean id="casAuthenticationProvider"

   class="org.springframework.security.cas.authentication.CasAuthenticationProvider">

……

      <property name="statelessTicketCache">

         <bean class="org.springframework.security.cas.authentication.EhCacheBasedTicketCache">

            <!-- Ehcache对象 -->

            <property name="cache" ref="proxyTicketCache"/>

         </bean>

      </property>

……

   </bean>

 

   <!-- 定义一个Ehcache -->

   <bean id="proxyTicketCache" class="org.springframework.cache.ehcache.EhCacheFactoryBean">

      <property name="cacheName" value="proxyTicketCache" />

      <property name="timeToLive" value="600"/>

   </bean>

 

       需要注意的是在代理端通过AttributePrincipalgetProxyTicketFor()方法获取到的proxy ticket每次都是不一样的,所以在被代理端通过StatelessTicketCache根据proxy ticket缓存认证对象Authentication时只有在同一proxy ticket能够请求多次的情况下才会有用,这也就要求我们在代理端同样能将proxy ticket缓存起来,以在请求同一地址时能使用相同的proxy ticket

 

1.3.3既为代理端又为被代理端

       Cas Proxy的代理端和被代理端是相互独立的,所以一个Cas应用既可以作为代理端去访问其它Cas应用,也可以作为被代理端被其它应用访问。当Spring Security应用整合Cas后既想作为Cas Proxy的代理端访问其它Cas应用,也想作为被代理端被其它Cas应用访问时只需要将上述作为代理端的配置和作为被代理端的配置整到一起就行了。以下是一段示例代码。

   <!-- 指定service相关信息 -->

   <bean id="serviceProperties" class="org.springframework.security.cas.ServiceProperties">

      <!-- Cas Server认证成功后的跳转地址,这里要跳转到我们的Spring Security应用,之后会由CasAuthenticationFilter处理,默认处理地址为/j_spring_cas_security_check -->

      <property name="service"

         value="http://elim:8080/app /j_spring_cas_security_check" />

      <property name="authenticateAllArtifacts" value="true"/>

   </bean>

 

   <!-- 配置ProxyGrantingTicketStorage,用以保存pgtIdpgtIou -->

   <bean id="proxyGrantingTicketStorage" class="org.jasig.cas.client.proxy.ProxyGrantingTicketStorageImpl"/>

  

   <bean id="casFilter"

      class="org.springframework.security.cas.web.CasAuthenticationFilter">

      <property name="authenticationManager" ref="authenticationManager" />

      <!-- 指定处理地址,不指定时默认将会是“/j_spring_cas_security_check” -->

      <property name="filterProcessesUrl" value="/j_spring_cas_security_check"/>

      <property name="proxyGrantingTicketStorage" ref="proxyGrantingTicketStorage"/>

      <property name="proxyReceptorUrl" value="/proxyCallback"/>

      <!-- 通过ServiceProperties指定CasAuthenticationFilterauthenticateAllArtifactstrue  -->

      <property name="serviceProperties" ref="serviceProperties" />

      <!-- 指定使用的AuthenticationDetailsSourceServiceAuthenticationDetailsSource -->

      <property name="authenticationDetailsSource">

         <bean class="org.springframework.security.cas.web.authentication.ServiceAuthenticationDetailsSource" />

      </property>

   </bean>

 

   <bean id="casAuthenticationProvider"

   class="org.springframework.security.cas.authentication.CasAuthenticationProvider">

      <!-- 通过username来加载UserDetails -->

      <property name="authenticationUserDetailsService">

         <bean class="org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper">

            <!-- 真正加载UserDetailsUserDetailsService实现 -->

            <constructor-arg ref="userDetailsService" />

         </bean>

      </property>

      <property name="serviceProperties" ref="serviceProperties" />

      <!-- 配置TicketValidator在登录认证成功后验证ticket -->

      <property name="ticketValidator">

         <bean class="org.jasig.cas.client.validation.Cas20ProxyTicketValidator">

            <!-- Cas Server访问地址的前缀,即根路径-->

            <constructor-arg index="0" value="https://elim:8443/cas" />

            <!-- 指定Cas Server回调传递pgtIdpgtIou的地址,该地址必须使用https协议 -->

            <property name="proxyCallbackUrl" value="https://elim:8043/app/proxyCallback"/>

            <property name="proxyGrantingTicketStorage" ref="proxyGrantingTicketStorage"/>

            <!-- 作为被代理端时配置接收任何代理 -->

            <property name="acceptAnyProxy" value="true"/>

         </bean>

      </property>

      <property name="key" value="key4CasAuthenticationProvider" />

   </bean>

 

       关于Cas的更多内容可以参考Cas的官方文档,或者参考我的其它关于Cas的博客。

 

(注:本文是基于Spring Security3.1.6Cas Server3.5.2所写)

(注:原创文章,转载请注明出处。原文地址:http://elim.iteye.com/blog/2270446

 

 

6
0
分享到:
评论
4 楼 super菜鸟 2018-05-29  
你好,我按照你的配置了spring security以后,访问系统时报以下错误
ERROR [org.jasig.cas.web.ServiceValidateController] - <Failed to create proxy granting ticket for https://192.168.xx .xx:8888/cas/proxyCallback>
INVALID_TICKET
3 楼 234390216 2017-04-28  
yudexiaozhou 写道
在吗?我有些问题想咨询您

直接问吧,只是偶尔上上,不经常在线。
2 楼 yudexiaozhou 2017-04-24  
在吗?我有些问题想咨询您
1 楼 _lalala 2016-05-16  
          

相关推荐

    springboot+security+cas集成demo

    在IT领域,Spring Boot、Security和CAS都是非常重要的框架和工具,它们分别在不同的层面上为应用程序提供服务。本文将详细解析"springboot+security+cas集成demo"的相关知识点。 首先,Spring Boot是由Pivotal团队...

    Spring Cloud Gateway 整合 Spring Security 统一登录认证鉴权

    整合Spring Security到Spring Cloud Gateway的过程通常包括以下步骤: 1. **配置Redis**:由于微服务架构中多个服务可能需要共享用户信息,因此使用Redis作为集中式的session存储是常见的选择。这样,用户在任一...

    Spring Security集成CAS客户端实例

    **Spring Security集成CAS客户端实例详解** 在Web应用中,安全是至关重要的,Spring Security和CAS(Central Authentication Service)是两种广泛使用的安全框架。本实例旨在展示如何将Spring Security与CAS结合,...

    SpringBoot+Security+Cas

    这个Demo是为那些希望了解如何在Spring Boot应用中整合Spring Security和CAS(Central Authentication Service)服务的开发者准备的。下面将详细介绍这三个核心组件以及它们如何协同工作。 **Spring Boot** Spring ...

    cas,spring security

    cas版本3.4.0,spring security版本3.1.4,经测试可用!

    Spring Security 3 与 CAS单点登录配置-Server

    标题中的"Spring Security 3 与 CAS 单点登录配置-Server"涉及到的是在Java Web开发中使用Spring Security 3框架集成Central Authentication Service (CAS)实现单点登录(Single Sign-On, SSO)的服务器端配置。...

    单点登录实现 Spring_security+CAS

    3. **CAS客户端配置**:在应用中集成CAS作为SSO的客户端,需要在Spring Security的配置中加入CAS的相关配置,如指定CAS服务器地址、服务验证URL等。同时,配置CAS过滤器以处理用户的身份验证请求。 4. **Spring ...

    spring boot整合CAS Client实现单点登陆验证的示例

    Spring Boot 整合 CAS Client 实现单点登录验证的示例 Spring Boot 整合 CAS Client 是一种流行的解决方案,用于实现单点登录(Single Sign-On,简称 SSO)。在多个应用系统中,用户只需要登录一次就可以访问所有...

    springsecurity整合cas全程

    ### Spring Security 整合 CAS 全程详解 #### 一、引言 ##### 1.1 概述 ###### 1.1.1 单点登录介绍 单点登录(Single Sign-On,简称 SSO)是一种流行的解决方案,用于简化用户在多个相互信任的应用系统之间的身份...

    Spring Security 3 与 CAS单点登录配置.doc

    Spring Security 3 与 CAS 单点登录配置 Spring Security 3 是一个基于 Java 的安全框架,提供了灵活的身份验证、授权和访问控制功能。CAS(Central Authentication Service)是一种流行的单点登录协议,允许用户...

    Spring Security 资料合集

    这三份资料——"实战Spring Security 3.x.pdf"、"Spring Security 3.pdf" 和 "Spring Security使用手册.pdf" 将深入探讨这些概念,并提供实践指导,帮助读者掌握如何在实际项目中应用Spring Security。通过学习这些...

    Spring Security in Action

    Spring Security 实践指南 Spring Security 是一个基于 Java 的安全框架,旨在提供身份验证、授权和访问控制等功能。下面是 Spring Security 的主要知识点: 一、身份验证(Authentication) 身份验证是指对用户...

    SpringBoot+SpringSecurity+WebSocket

    整合SpringBoot、SpringSecurity和WebSocket的过程包括以下几个步骤: 1. 配置SpringBoot:创建SpringBoot项目,引入WebSocket和SpringSecurity的相关依赖。 2. 配置WebSocket:实现WebSocket服务器端点,处理连接...

    SpringSecurity.pdf

    Spring Security提供了丰富的认证机制,支持多种认证方式,包括但不限于表单认证、LDAP认证、CAS认证等。认证成功后,用户的身份会被标记为已认证,然后系统根据用户的权限来进行授权,授权是指决定一个已认证的用户...

    Spring.NET学习笔记20——整合Remoting(应用篇)的例子

    刘冬编写Spring.NET学习笔记20——整合Remoting(应用篇)的例子 原文:http://www.cnblogs.com/GoodHelper/archive/2009/11/19/SpringNet_Remoting.html

    SpringMVC+springAOP+spring security+Hibernate整合实例代码

    Spring MVC、Spring AOP、Spring Security和Hibernate是Java开发中常用的四大框架,它们各自负责不同的领域,但在实际项目中往往需要进行整合以实现更高效、更安全的开发。本实例代码提供了一个完整的整合示例,涵盖...

    spring boot、 mybaits、 spring security、 redis整合

    整合Spring Boot、MyBatis、Spring Security和Redis,首先需要在Spring Boot项目中引入相应的依赖。在`pom.xml`文件中添加MyBatis、Spring Security和Redis的Maven依赖。然后,配置Spring Boot的`application....

    整合spring+springWebMVC+cas客户端

    7. **配置Spring Security**:Spring Security可以与CAS客户端配合,提供更高级的安全控制。例如,可以通过`CasAuthenticationProvider`和`CasProcessingFilterEntryPoint`来处理用户认证和登录失败的场景。 8. **...

    基本的spring mvc + spring security实现的登录(无数据库)

    在本项目中,我们主要探讨的是如何利用Spring MVC和Spring Security框架构建一个基本的无数据库登录系统。Spring MVC是Spring框架的一部分,用于处理Web应用程序的请求-响应模型,而Spring Security则是一个强大的...

Global site tag (gtag.js) - Google Analytics