`
starbhhc
  • 浏览: 657539 次
  • 性别: Icon_minigender_2
  • 来自: 深圳
社区版块
存档分类
最新评论

第六节:CAS服务端自定义数据库认证用户

    博客分类:
  • java
 
阅读更多
  1. /** 
  2.  * @see ------------------------------------------------------------------------------------------------------------------------ 
  3.  * @see CAS服务端通过数据库认证用户 
  4.  * @see 实现方式有两种,一是自己写数据库获取用户名密码再认证的类,一是借助CAS-4.0.3自带的JDBC支持来实现认证,下面分别介绍 
  5.  * @see 【自己写认证类(推荐)】 
  6.  * @see 1.之前我们知道CSA-4.0.3的默认登录用户密码是配置在deployerConfigContext.xml,所以到deployerConfigContext.xml里面找 
  7.  * @see   找到<bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler"> 
  8.  * @see   我们在AcceptUsersAuthenticationHandler.java中发现CAS是把配置的用户密码读取到全局Map<String, String>中的 
  9.  * @see 2.而AcceptUsersAuthenticationHandler.java是通过继承AbstractUsernamePasswordAuthenticationHandler.java才实现的认证 
  10.  * @see   所以创建com.msxf.sso.authentication.UserAuthenticationHandler extends AbstractUsernamePasswordAuthenticationHandler 
  11.  * @see   然后重写authenticateUsernamePasswordInternal()方法,在里面获取到前台页面输入的用户密码,再到数据库中校验就行了 
  12.  * @see 3.接下来创建\WEB-INF\spring-configuration\applicationContext-datasource.xml,它会在启动时被自动加载(web.xml中设定的) 
  13.  * @see   在applicationContext-datasource.xml中配置数据库连接池,连接池的用户名密码等可以配置在\WEB-INF\cas.properties 
  14.  * @see   同时增加<context:component-scan base-package="com.msxf.sso"/>使得可以在自定义类中应用Spring注解 
  15.  * @see 4.新建一个UserDaoJdbc.java类,通过它利用Spring JDBC Template访问数据库 
  16.  * @see   因为要连接数据库,所以还要把druid-1.0.14.jar和mysql-connector-java-5.1.35.jar加入到lib目录中 
  17.  * @see 5.最后记得deployerConfigContext.xml把这段Bean配置给注释掉<bean id="primaryAuthenticationHandler"> 
  18.  * @see   并在我们自定义的UserAuthenticationHandler.java中使用@Component(value="primaryAuthenticationHandler")声明其为Bean 
  19.  * @see   注意其名字应该是primaryAuthenticationHandler,因为deployerConfigContext.xml的其它配置引用了primaryAuthenticationHandler 
  20.  * @see   否则你还要找到引用了primaryAuthenticationHandler的位置修改为新的Bean 
  21.  * @see 【cas-server-support-jdbc-4.0.3.jar】 
  22.  * @see 1.这一种方式就简单一些了,先引入c3p0-0.9.1.2.jar和cas-server-support-jdbc-4.0.3.jar 
  23.  * @see 2.修改deployerConfigContext.xml,注释掉<bean id="primaryAuthenticationHandler"> 
  24.  * @see   并增加<bean id="dataSource"><bean id="passwordEncoder"><bean id="mssoUsersAuthenticationHandler">(下方会贴出具体代码) 
  25.  * @see   同样这里也是从cas.properties读取的数据库连接用户密码 
  26.  * @see 3.由于在认证过程中是通过<bean id="authenticationManager">引用了<bean id="primaryAuthenticationHandler">来实现的 
  27.  * @see   所以修改这里的primaryAuthenticationHandler为我们新建的mssoUsersAuthenticationHandler 
  28.  * @see 4.通过查看org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler源码会发现 
  29.  * @see   这种方式与上面自己写认证类的方式,原理是一样的,都是直接或间接的扩展AbstractUsernamePasswordAuthenticationHandler 
  30.  * @see 
  31.  * @create 2016-6-2 
  32.  * @author wangyf
  33.  */  

 

 

自定义的UserDaoJdbc.Java

  1. package com.msxf.sso.authentication;  
  2.   
  3. import javax.annotation.Resource;  
  4. import javax.sql.DataSource;  
  5.   
  6. import org.springframework.dao.EmptyResultDataAccessException;  
  7. import org.springframework.jdbc.core.JdbcTemplate;  
  8. import org.springframework.stereotype.Repository;  
  9.   
  10. @Repository  
  11. public class UserDaoJdbc {  
  12.     private static final String SQL_VERIFY_ACCOUNT = "SELECT COUNT(*) FROM permission_operator WHERE operator_login=? AND operator_pwd=SHA1(?)";  
  13.   
  14.     private JdbcTemplate jdbcTemplate;  
  15.   
  16.     @Resource  
  17.     public void setDataSource(DataSource dataSource){  
  18.         this.jdbcTemplate = new JdbcTemplate(dataSource);  
  19.     }  
  20.   
  21.     /** 
  22.      * 验证用户名和密码是否正确 
  23.      * @create 2015-7-17 下午3:56:54 
  24.      * @author 玄玉<http://blog.csdn.net/jadyer> 
  25.      */  
  26.     public boolean verifyAccount(String username, String password){  
  27.         try{  
  28.             return 1==this.jdbcTemplate.queryForObject(SQL_VERIFY_ACCOUNT, new Object[]{username, password}, Integer.class);  
  29.         }catch(EmptyResultDataAccessException e){  
  30.             return false;  
  31.         }  
  32.     }  
  33. }  

 

自定义的认证类UserAuthenticationHandler.java

 

  1. package com.msxf.sso.authentication;  
  2.   
  3. import java.security.GeneralSecurityException;  
  4.   
  5. import javax.annotation.Resource;  
  6. import javax.security.auth.login.FailedLoginException;  
  7.   
  8. import org.jasig.cas.authentication.HandlerResult;  
  9. import org.jasig.cas.authentication.PreventedException;  
  10. import org.jasig.cas.authentication.UsernamePasswordCredential;  
  11. import org.jasig.cas.authentication.handler.support.AbstractUsernamePasswordAuthenticationHandler;  
  12. import org.jasig.cas.authentication.principal.SimplePrincipal;  
  13. import org.springframework.stereotype.Component;  
  14.   
  15. /** 
  16.  * 自定义的用户登录认证类 
  17.  * @create 2015-7-17 下午3:48:44 
  18.  * @author 玄玉<http://blog.csdn.net/jadyer> 
  19.  */  
  20. @Component(value="primaryAuthenticationHandler")  
  21. public class UserAuthenticationHandler extends AbstractUsernamePasswordAuthenticationHandler {  
  22.     @Resource  
  23.     private UserDaoJdbc userDaoJdbc;  
  24.       
  25.     /** 
  26.      * 认证用户名和密码是否正确 
  27.      * @see UsernamePasswordCredential参数包含了前台页面输入的用户信息 
  28.      */  
  29.     @Override  
  30.     protected HandlerResult authenticateUsernamePasswordInternal(UsernamePasswordCredential transformedCredential) throws GeneralSecurityException, PreventedException {  
  31.         String username = transformedCredential.getUsername();  
  32.         String password = transformedCredential.getPassword();  
  33.         if(userDaoJdbc.verifyAccount(username, password)){  
  34.             return createHandlerResult(transformedCredential, new SimplePrincipal(username), null);  
  35.         }  
  36.         throw new FailedLoginException();  
  37.     }  
  38. }  

 

 

创建的\WEB-INF\spring-configuration\applicationContext-datasource.xml

 

  1. <?xml version="1.0" encoding="UTF-8"?>  
  2. <beans xmlns="http://www.springframework.org/schema/beans"  
  3.     xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  
  4.     xmlns:tx="http://www.springframework.org/schema/tx"  
  5.     xmlns:context="http://www.springframework.org/schema/context"  
  6.     xsi:schemaLocation="http://www.springframework.org/schema/beans   
  7.                         http://www.springframework.org/schema/beans/spring-beans-3.2.xsd   
  8.                         http://www.springframework.org/schema/tx     
  9.                         http://www.springframework.org/schema/tx/spring-tx-3.2.xsd  
  10.                         http://www.springframework.org/schema/context  
  11.                         http://www.springframework.org/schema/context/spring-context-3.2.xsd">  
  12.     <bean id="dataSource" class="com.alibaba.druid.pool.DruidDataSource" init-method="init" destroy-method="close">  
  13.         <property name="url" value="${jdbc.url}"/>  
  14.         <property name="username" value="${jdbc.username}"/>  
  15.         <property name="password" value="${jdbc.password}"/>  
  16.         <!-- 配置初始化大小、最小、最大 -->  
  17.         <property name="initialSize" value="1"/>  
  18.         <property name="minIdle" value="1"/>  
  19.         <property name="maxActive" value="20"/>  
  20.         <!-- 配置获取连接等待超时的时间 -->  
  21.         <property name="maxWait" value="60000"/>  
  22.         <!-- 配置间隔多久才进行一次检测,检测需要关闭的空闲连接,单位是毫秒 -->  
  23.         <property name="timeBetweenEvictionRunsMillis" value="60000"/>  
  24.         <!-- 配置一个连接在池中最小生存的时间,单位是毫秒 -->  
  25.         <property name="minEvictableIdleTimeMillis" value="300000"/>  
  26.         <property name="validationQuery" value="SELECT 'x'"/>  
  27.         <property name="testWhileIdle" value="true"/>  
  28.         <property name="testOnBorrow" value="false"/>  
  29.         <property name="testOnReturn" value="false"/>  
  30.         <!-- 打开PSCache,并且指定每个连接上PSCache的大小 -->  
  31.         <!-- PSCache(preparedStatement)对支持游标的数据库性能提升巨大,比如说Oracle/DB2/SQL Server,在mysql下建议关闭 -->  
  32.         <property name="poolPreparedStatements" value="false"/>  
  33.         <property name="maxPoolPreparedStatementPerConnectionSize" value="-1"/>  
  34.         <!-- 配置监控统计拦截的filters -->  
  35.         <property name="filters" value="wall,mergeStat"/>  
  36.     </bean>  
  37.     <bean id="txManager" class="org.springframework.jdbc.datasource.DataSourceTransactionManager">  
  38.         <property name="dataSource" ref="dataSource"/>  
  39.     </bean>  
  40.     <tx:annotation-driven transaction-manager="txManager"/>  
  41.       
  42.     <context:component-scan base-package="com.msxf.sso"/>  
  43. </beans>  

 

cas.properties中新添加的数据库元信息的配置

  1. #数据库信息
  2. jdbc.url=jdbc:mysql://localhost:3306/sso?useUnicode=true&characterEncoding=UTF8&zeroDateTimeBehavior=convertToNull&autoReconnect=true&failOverReadOnly=false&maxReconnects=10  
  3. jdbc.username=root
  4. jdbc.password=root

 

最后为deployerConfigContext.xml中的改动部分

 

  1. <!-- 下面是采用cas-server-support-jdbc-4.0.3.jar实现数据库认证的Bean配置 -->  
  2. <!--   
  3. 配置数据源、声明密码加密方式、指定用户名密码的认证器  
  4. <bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource" p:driverClass="com.mysql.jdbc.Driver"  
  5.         p:jdbcUrl="${jdbc.url}" p:user="${jdbc.username}" p:password="${jdbc.password}"/>  
  6. <bean id="passwordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"  
  7.         c:encodingAlgorithm="SHA1" p:characterEncoding="UTF-8"/>  
  8. <bean id="mssoUsersAuthenticationHandler" class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"  
  9.         p:dataSource-ref="dataSource" p:passwordEncoder-ref="passwordEncoder"  
  10.         p:sql="SELECT operator_pwd FROM permission_operator WHERE operator_login=?"/>  
  11.  -->  
  12.   
  13. <bean id="authenticationManager" class="org.jasig.cas.authentication.PolicyBasedAuthenticationManager">  
  14.     <constructor-arg>  
  15.         <map>  
  16.             <entry key-ref="proxyAuthenticationHandler" value-ref="proxyPrincipalResolver" />  
  17.             <entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" />  
  18.             <!-- 下面是采用cas-server-support-jdbc-4.0.3.jar实现数据库认证的Bean声明 -->  
  19.             <!--  
  20.             <entry key-ref="mssoUsersAuthenticationHandler" value-ref="primaryPrincipalResolver" /> 
  21.              -->  
  22.         </map>  
  23.     </constructor-arg>  
  24.     <property name="authenticationPolicy">  
  25.         <bean class="org.jasig.cas.authentication.AnyAuthenticationPolicy" />  
  26.     </property>  
  27. </bean>  
  28.   
  29. <!-- 取消默认的用户名和密码,改为我们自己从数据库查询的用户名和密码 -->  
  30. <!--   
  31. <bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler">  
  32.     <property name="users">  
  33.         <map>  
  34.             <entry key="xuanyu" value="xuanyu"/>  
  35.         </map>  
  36.     </property>  
  37. </bean>  
  38.  -->  

 

 

  http://download.csdn.net/detail/jadyer/8911139 下载zip

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

分享到:
评论

相关推荐

    cas-4.2.1服务端代码(内含通过gradle打包成功的war)

    6. **API和Web服务**:CAS提供RESTful API和SOAP Web服务接口,允许第三方系统与CAS交互,进行认证和票证管理。 7. **监控和审计**:内置的日志记录和监控功能可以帮助管理员跟踪用户活动,检测潜在的安全问题。 8...

    cas 系统实例 服务端配置(一)

    5. **认证策略**:配置CAS的认证策略,如使用哪种认证模块(如LDAP、数据库或自定义实现)。 6. **安全配置**:配置加密算法、证书,确保通信的安全性。 7. **日志配置**:设置日志记录,便于调试和监控服务器状态...

    cas-server-release4.zip

    5. **可扩展性**:CAS服务器支持自定义认证和授权策略,可以集成各种身份验证源,如LDAP、Active Directory、数据库等,满足不同环境的需求。 6. **安全性**:CAS设计时考虑了安全因素,如使用HTTPS进行通信,防止...

    spring security3 中文版本

    - **对 OpenID 的支持**:支持 OpenID 身份验证,允许用户使用第三方服务提供商的身份进行认证。 ##### 2.4 保护方法 - **`&lt;global-method-security&gt;` 元素**:可以在全局级别配置方法级别的安全策略。 - **使用 `...

    网管教程 从入门到精通软件篇.txt

    CDM:Visual dBASE自定义数据模块文件 CDR:CorelDRAW绘图文件;原始音频CD数据文件 CDT:CorelDRAW模板 CDX:CorelDRAW压缩绘图文件;Microsoft Visual FoxPro索引文件 CFG:配置文件 CGI:公共网关接口脚本...

    java开源包6

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包1

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包11

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包2

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包3

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包5

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包10

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包4

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包8

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包7

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包9

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    java开源包101

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

    Java资源包01

    同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...

Global site tag (gtag.js) - Google Analytics