- /**
- * @see ------------------------------------------------------------------------------------------------------------------------
- * @see CAS服务端通过数据库认证用户
- * @see 实现方式有两种,一是自己写数据库获取用户名密码再认证的类,一是借助CAS-4.0.3自带的JDBC支持来实现认证,下面分别介绍
- * @see 【自己写认证类(推荐)】
- * @see 1.之前我们知道CSA-4.0.3的默认登录用户密码是配置在deployerConfigContext.xml,所以到deployerConfigContext.xml里面找
- * @see 找到<bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler">
- * @see 我们在AcceptUsersAuthenticationHandler.java中发现CAS是把配置的用户密码读取到全局Map<String, String>中的
- * @see 2.而AcceptUsersAuthenticationHandler.java是通过继承AbstractUsernamePasswordAuthenticationHandler.java才实现的认证
- * @see 所以创建com.msxf.sso.authentication.UserAuthenticationHandler extends AbstractUsernamePasswordAuthenticationHandler
- * @see 然后重写authenticateUsernamePasswordInternal()方法,在里面获取到前台页面输入的用户密码,再到数据库中校验就行了
- * @see 3.接下来创建\WEB-INF\spring-configuration\applicationContext-datasource.xml,它会在启动时被自动加载(web.xml中设定的)
- * @see 在applicationContext-datasource.xml中配置数据库连接池,连接池的用户名密码等可以配置在\WEB-INF\cas.properties
- * @see 同时增加<context:component-scan base-package="com.msxf.sso"/>使得可以在自定义类中应用Spring注解
- * @see 4.新建一个UserDaoJdbc.java类,通过它利用Spring JDBC Template访问数据库
- * @see 因为要连接数据库,所以还要把druid-1.0.14.jar和mysql-connector-java-5.1.35.jar加入到lib目录中
- * @see 5.最后记得deployerConfigContext.xml把这段Bean配置给注释掉<bean id="primaryAuthenticationHandler">
- * @see 并在我们自定义的UserAuthenticationHandler.java中使用@Component(value="primaryAuthenticationHandler")声明其为Bean
- * @see 注意其名字应该是primaryAuthenticationHandler,因为deployerConfigContext.xml的其它配置引用了primaryAuthenticationHandler
- * @see 否则你还要找到引用了primaryAuthenticationHandler的位置修改为新的Bean
- * @see 【cas-server-support-jdbc-4.0.3.jar】
- * @see 1.这一种方式就简单一些了,先引入c3p0-0.9.1.2.jar和cas-server-support-jdbc-4.0.3.jar
- * @see 2.修改deployerConfigContext.xml,注释掉<bean id="primaryAuthenticationHandler">
- * @see 并增加<bean id="dataSource"><bean id="passwordEncoder"><bean id="mssoUsersAuthenticationHandler">(下方会贴出具体代码)
- * @see 同样这里也是从cas.properties读取的数据库连接用户密码
- * @see 3.由于在认证过程中是通过<bean id="authenticationManager">引用了<bean id="primaryAuthenticationHandler">来实现的
- * @see 所以修改这里的primaryAuthenticationHandler为我们新建的mssoUsersAuthenticationHandler
- * @see 4.通过查看org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler源码会发现
- * @see 这种方式与上面自己写认证类的方式,原理是一样的,都是直接或间接的扩展AbstractUsernamePasswordAuthenticationHandler
- * @see
- * @create 2016-6-2
- * @author wangyf
- */
自定义的UserDaoJdbc.Java
- package com.msxf.sso.authentication;
- import javax.annotation.Resource;
- import javax.sql.DataSource;
- import org.springframework.dao.EmptyResultDataAccessException;
- import org.springframework.jdbc.core.JdbcTemplate;
- import org.springframework.stereotype.Repository;
- @Repository
- public class UserDaoJdbc {
- private static final String SQL_VERIFY_ACCOUNT = "SELECT COUNT(*) FROM permission_operator WHERE operator_login=? AND operator_pwd=SHA1(?)";
- private JdbcTemplate jdbcTemplate;
- @Resource
- public void setDataSource(DataSource dataSource){
- this.jdbcTemplate = new JdbcTemplate(dataSource);
- }
- /**
- * 验证用户名和密码是否正确
- * @create 2015-7-17 下午3:56:54
- * @author 玄玉<http://blog.csdn.net/jadyer>
- */
- public boolean verifyAccount(String username, String password){
- try{
- return 1==this.jdbcTemplate.queryForObject(SQL_VERIFY_ACCOUNT, new Object[]{username, password}, Integer.class);
- }catch(EmptyResultDataAccessException e){
- return false;
- }
- }
- }
自定义的认证类UserAuthenticationHandler.java
- package com.msxf.sso.authentication;
- import java.security.GeneralSecurityException;
- import javax.annotation.Resource;
- import javax.security.auth.login.FailedLoginException;
- import org.jasig.cas.authentication.HandlerResult;
- import org.jasig.cas.authentication.PreventedException;
- import org.jasig.cas.authentication.UsernamePasswordCredential;
- import org.jasig.cas.authentication.handler.support.AbstractUsernamePasswordAuthenticationHandler;
- import org.jasig.cas.authentication.principal.SimplePrincipal;
- import org.springframework.stereotype.Component;
- /**
- * 自定义的用户登录认证类
- * @create 2015-7-17 下午3:48:44
- * @author 玄玉<http://blog.csdn.net/jadyer>
- */
- @Component(value="primaryAuthenticationHandler")
- public class UserAuthenticationHandler extends AbstractUsernamePasswordAuthenticationHandler {
- @Resource
- private UserDaoJdbc userDaoJdbc;
- /**
- * 认证用户名和密码是否正确
- * @see UsernamePasswordCredential参数包含了前台页面输入的用户信息
- */
- @Override
- protected HandlerResult authenticateUsernamePasswordInternal(UsernamePasswordCredential transformedCredential) throws GeneralSecurityException, PreventedException {
- String username = transformedCredential.getUsername();
- String password = transformedCredential.getPassword();
- if(userDaoJdbc.verifyAccount(username, password)){
- return createHandlerResult(transformedCredential, new SimplePrincipal(username), null);
- }
- throw new FailedLoginException();
- }
- }
创建的\WEB-INF\spring-configuration\applicationContext-datasource.xml
- <?xml version="1.0" encoding="UTF-8"?>
- <beans xmlns="http://www.springframework.org/schema/beans"
- xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
- xmlns:tx="http://www.springframework.org/schema/tx"
- xmlns:context="http://www.springframework.org/schema/context"
- xsi:schemaLocation="http://www.springframework.org/schema/beans
- http://www.springframework.org/schema/beans/spring-beans-3.2.xsd
- http://www.springframework.org/schema/tx
- http://www.springframework.org/schema/tx/spring-tx-3.2.xsd
- http://www.springframework.org/schema/context
- http://www.springframework.org/schema/context/spring-context-3.2.xsd">
- <bean id="dataSource" class="com.alibaba.druid.pool.DruidDataSource" init-method="init" destroy-method="close">
- <property name="url" value="${jdbc.url}"/>
- <property name="username" value="${jdbc.username}"/>
- <property name="password" value="${jdbc.password}"/>
- <!-- 配置初始化大小、最小、最大 -->
- <property name="initialSize" value="1"/>
- <property name="minIdle" value="1"/>
- <property name="maxActive" value="20"/>
- <!-- 配置获取连接等待超时的时间 -->
- <property name="maxWait" value="60000"/>
- <!-- 配置间隔多久才进行一次检测,检测需要关闭的空闲连接,单位是毫秒 -->
- <property name="timeBetweenEvictionRunsMillis" value="60000"/>
- <!-- 配置一个连接在池中最小生存的时间,单位是毫秒 -->
- <property name="minEvictableIdleTimeMillis" value="300000"/>
- <property name="validationQuery" value="SELECT 'x'"/>
- <property name="testWhileIdle" value="true"/>
- <property name="testOnBorrow" value="false"/>
- <property name="testOnReturn" value="false"/>
- <!-- 打开PSCache,并且指定每个连接上PSCache的大小 -->
- <!-- PSCache(preparedStatement)对支持游标的数据库性能提升巨大,比如说Oracle/DB2/SQL Server,在mysql下建议关闭 -->
- <property name="poolPreparedStatements" value="false"/>
- <property name="maxPoolPreparedStatementPerConnectionSize" value="-1"/>
- <!-- 配置监控统计拦截的filters -->
- <property name="filters" value="wall,mergeStat"/>
- </bean>
- <bean id="txManager" class="org.springframework.jdbc.datasource.DataSourceTransactionManager">
- <property name="dataSource" ref="dataSource"/>
- </bean>
- <tx:annotation-driven transaction-manager="txManager"/>
- <context:component-scan base-package="com.msxf.sso"/>
- </beans>
在cas.properties中新添加的数据库元信息的配置
- #数据库信息
- jdbc.url=jdbc:mysql://localhost:3306/sso?useUnicode=true&characterEncoding=UTF8&zeroDateTimeBehavior=convertToNull&autoReconnect=true&failOverReadOnly=false&maxReconnects=10
- jdbc.username=root
- jdbc.password=root
最后为deployerConfigContext.xml中的改动部分
- <!-- 下面是采用cas-server-support-jdbc-4.0.3.jar实现数据库认证的Bean配置 -->
- <!--
- 配置数据源、声明密码加密方式、指定用户名密码的认证器
- <bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource" p:driverClass="com.mysql.jdbc.Driver"
- p:jdbcUrl="${jdbc.url}" p:user="${jdbc.username}" p:password="${jdbc.password}"/>
- <bean id="passwordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"
- c:encodingAlgorithm="SHA1" p:characterEncoding="UTF-8"/>
- <bean id="mssoUsersAuthenticationHandler" class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"
- p:dataSource-ref="dataSource" p:passwordEncoder-ref="passwordEncoder"
- p:sql="SELECT operator_pwd FROM permission_operator WHERE operator_login=?"/>
- -->
- <bean id="authenticationManager" class="org.jasig.cas.authentication.PolicyBasedAuthenticationManager">
- <constructor-arg>
- <map>
- <entry key-ref="proxyAuthenticationHandler" value-ref="proxyPrincipalResolver" />
- <entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" />
- <!-- 下面是采用cas-server-support-jdbc-4.0.3.jar实现数据库认证的Bean声明 -->
- <!--
- <entry key-ref="mssoUsersAuthenticationHandler" value-ref="primaryPrincipalResolver" />
- -->
- </map>
- </constructor-arg>
- <property name="authenticationPolicy">
- <bean class="org.jasig.cas.authentication.AnyAuthenticationPolicy" />
- </property>
- </bean>
- <!-- 取消默认的用户名和密码,改为我们自己从数据库查询的用户名和密码 -->
- <!--
- <bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler">
- <property name="users">
- <map>
- <entry key="xuanyu" value="xuanyu"/>
- </map>
- </property>
- </bean>
- -->
http://download.csdn.net/detail/jadyer/8911139 下载zip
相关推荐
6. **API和Web服务**:CAS提供RESTful API和SOAP Web服务接口,允许第三方系统与CAS交互,进行认证和票证管理。 7. **监控和审计**:内置的日志记录和监控功能可以帮助管理员跟踪用户活动,检测潜在的安全问题。 8...
5. **认证策略**:配置CAS的认证策略,如使用哪种认证模块(如LDAP、数据库或自定义实现)。 6. **安全配置**:配置加密算法、证书,确保通信的安全性。 7. **日志配置**:设置日志记录,便于调试和监控服务器状态...
5. **可扩展性**:CAS服务器支持自定义认证和授权策略,可以集成各种身份验证源,如LDAP、Active Directory、数据库等,满足不同环境的需求。 6. **安全性**:CAS设计时考虑了安全因素,如使用HTTPS进行通信,防止...
- **对 OpenID 的支持**:支持 OpenID 身份验证,允许用户使用第三方服务提供商的身份进行认证。 ##### 2.4 保护方法 - **`<global-method-security>` 元素**:可以在全局级别配置方法级别的安全策略。 - **使用 `...
CDM:Visual dBASE自定义数据模块文件 CDR:CorelDRAW绘图文件;原始音频CD数据文件 CDT:CorelDRAW模板 CDX:CorelDRAW压缩绘图文件;Microsoft Visual FoxPro索引文件 CFG:配置文件 CGI:公共网关接口脚本...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...
同时,任何第三方都可以使用OAUTH认证服务,任 何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP,JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间...