关于启用RememberMe功能所需做的修改描述
- /**
- * @see CAS服务端RememberMe
- * @see ------------------------------------------------------------------------------------------------------------------------
- * @see 关于RememberMe,可参考官方文档,网址如下(下面两个网址描述的RememberMe实现都是一样的,只是第二个还有其它描述)
- * @see http://jasig.github.io/cas/development/installation/Configuring-LongTerm-Authentication.html
- * @see http://jasig.github.io/cas/4.0.x/installation/Configuring-Authentication-Components.html#long-term-authentication
- * @see RememberMe也就是平时所说的记住密码的功能,可以让用户登录成功后,关闭浏览器再重新打开浏览器访问应用时不需要再次登录
- * @see RememberMe与上面的Session超时配置tgt.timeToKillInSeconds是两回事,Session超时是针对一次会话而言,RememberMe则更广
- * @see 另外本文的CAS-4.0.3服务端源码修改,是在我的以下三篇博文基础上修改的,最终我会在CSDN上提供整体源码下载
- * @see http://blog.csdn.net/jadyer/article/details/46875393
- * @see http://blog.csdn.net/jadyer/article/details/46914661
- * @see http://blog.csdn.net/jadyer/article/details/46916169
- * @see 具体修改步骤如下
- * @see 1.cas.properties中新增配置项rememberMeDuration=1209600
- * @see 2.ticketExpirationPolicies.xml中新增RememberMe过期策略的配置
- * @see 3.ticketGrantingTicketCookieGenerator.xml中新增属性项p:rememberMeMaxAge="${rememberMeDuration:1209600}"
- * @see 4.deployerConfigContext.xml
- * @see 5.casLoginView.jsp表单中增加rememberMe字段
- * @see 6.login-webflow.xml增加接收表单rememberMe字段的配置
- * @see 7.UsernamePasswordCaptchaCredential.java集成RememberMeUsernamePasswordCredential使得可以接收表单的rememberMe字段
- * @see ------------------------------------------------------------------------------------------------------------------------
- * @create @create 2016-6-6 下午08:34:18
- * @author 玄玉<http://blog.csdn.net/jadyer>
- */
1.ticketExpirationPolicies.xml的修改
- <?xml version="1.0" encoding="UTF-8"?>
- <!--
- Licensed to Jasig under one or more contributor license
- agreements. See the NOTICE file distributed with this work
- for additional information regarding copyright ownership.
- Jasig licenses this file to you under the Apache License,
- Version 2.0 (the "License"); you may not use this file
- except in compliance with the License. You may obtain a
- copy of the License at the following location:
- http://www.apache.org/licenses/LICENSE-2.0
- Unless required by applicable law or agreed to in writing,
- software distributed under the License is distributed on an
- "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY
- KIND, either express or implied. See the License for the
- specific language governing permissions and limitations
- under the License.
- -->
- <beans xmlns="http://www.springframework.org/schema/beans"
- xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
- xmlns:p="http://www.springframework.org/schema/p"
- xmlns:c="http://www.springframework.org/schema/c" xmlns:util="http://www.springframework.org/schema/util"
- xsi:schemaLocation="http://www.springframework.org/schema/beans
- http://www.springframework.org/schema/beans/spring-beans.xsd
- http://www.springframework.org/schema/util
- http://www.springframework.org/schema/util/spring-util.xsd">
- <description>
- Assignment of expiration policies for the different tickets generated by CAS including ticket granting ticket
- (TGT), service ticket (ST), proxy granting ticket (PGT), and proxy ticket (PT).
- These expiration policies determine how long the ticket they are assigned to can be used and even how often they
- can be used before becoming expired / invalid.
- </description>
- <!-- Expiration policies -->
- <util:constant id="SECONDS" static-field="java.util.concurrent.TimeUnit.SECONDS"/>
- <bean id="serviceTicketExpirationPolicy" class="org.jasig.cas.ticket.support.MultiTimeUseOrTimeoutExpirationPolicy"
- c:numberOfUses="1" c:timeToKill="${st.timeToKillInSeconds:10}" c:timeUnit-ref="SECONDS"/>
- <!-- TicketGrantingTicketExpirationPolicy: Default as of 3.5 -->
- <!-- Provides both idle and hard timeouts, for instance 2 hour sliding window with an 8 hour max lifetime -->
- <!--
- <bean id="grantingTicketExpirationPolicy" class="org.jasig.cas.ticket.support.TicketGrantingTicketExpirationPolicy"
- p:maxTimeToLiveInSeconds="${tgt.maxTimeToLiveInSeconds:28800}"
- p:timeToKillInSeconds="${tgt.timeToKillInSeconds:7200}"/>
- -->
- <!-- 以下为RememberMe所需配置 -->
- <!-- 这里要先把原有的<bean id="grantingTicketExpirationPolicy">注释掉,如上所示 -->
- <!-- 之所以注释是因为applicationContext.xml的第117行要用到<bean id="grantingTicketExpirationPolicy"> -->
- <!-- 而我们实现RememberMe需要用到的是RememberMeDelegatingExpirationPolicy,而非默认的TicketGrantingTicketExpirationPolicy -->
- <!-- 看看下面的配置就一目了然了 -->
- <!--
- | The following policy applies to standard CAS SSO sessions.
- | Default 2h (7200s) sliding expiration with default 8h (28800s) maximum lifetime.
- -->
- <bean id="standardSessionTGTExpirationPolicy" class="org.jasig.cas.ticket.support.TicketGrantingTicketExpirationPolicy"
- p:maxTimeToLiveInSeconds="${tgt.maxTimeToLiveInSeconds:28800}"
- p:timeToKillInSeconds="${tgt.timeToKillInSeconds:7200}"/>
- <!--
- | The following policy applies to long term CAS SSO sessions.
- | Default duration is two weeks (1209600s).
- -->
- <bean id="longTermSessionTGTExpirationPolicy" class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy"
- c:timeToKillInMilliSeconds="#{ ${rememberMeDuration:1209600} * 1000 }"/>
- <bean id="grantingTicketExpirationPolicy" class="org.jasig.cas.ticket.support.RememberMeDelegatingExpirationPolicy"
- p:sessionExpirationPolicy-ref="standardSessionTGTExpirationPolicy"
- p:rememberMeExpirationPolicy-ref="longTermSessionTGTExpirationPolicy"/>
- </beans>
2.ticketGrantingTicketCookieGenerator.xml的修改
- <?xml version="1.0" encoding="UTF-8"?>
- <beans xmlns="http://www.springframework.org/schema/beans"
- xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
- xmlns:p="http://www.springframework.org/schema/p"
- xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
- <description>
- Defines the cookie that stores the TicketGrantingTicket. You most likely should never modify these (especially the "secure" property).
- You can change the name if you want to make it harder for people to guess.
- </description>
- <!-- 针对RememberMe需增加p:rememberMeMaxAge属性配置 -->
- <bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
- p:cookieSecure="false"
- p:cookieMaxAge="-1"
- p:rememberMeMaxAge="${rememberMeDuration:1209600}"
- p:cookieName="CASTGC"
- p:cookiePath="/cas" />
- </beans>
3.deployerConfigContext.xml修改的部分
- <bean id="authenticationManager" class="org.jasig.cas.authentication.PolicyBasedAuthenticationManager">
- <constructor-arg>
- <map>
- <entry key-ref="proxyAuthenticationHandler" value-ref="proxyPrincipalResolver" />
- <entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" />
- </map>
- </constructor-arg>
- <property name="authenticationPolicy">
- <bean class="org.jasig.cas.authentication.AnyAuthenticationPolicy" />
- </property>
- <!-- 针对RememberMe需增加的属性配置 -->
- <property name="authenticationMetaDataPopulators">
- <list>
- <bean class="org.jasig.cas.authentication.SuccessfulHandlerMetaDataPopulator"/>
- <bean class="org.jasig.cas.authentication.principal.RememberMeAuthenticationMetaDataPopulator"/>
- </list>
- </property>
- </bean>
4.login-webflow.xml修改的部分
- <view-state id="viewLoginForm" view="casLoginView" model="credential">
- <binder>
- <binding property="username"/>
- <binding property="password"/>
- <!-- 前台表单添加验证码字段captcha -->
- <binding property="captcha"/>
- <!-- 前台表单添加RememberMe字段 -->
- <binding property="rememberMe"/>
- </binder>
- <on-entry>
- <set name="viewScope.commandName" value="'credential'" />
- </on-entry>
- <transition on="submit" bind="true" validate="true" to="validateCaptcha">
- <evaluate expression="authenticationViaCaptchaFormAction.doBind(flowRequestContext, flowScope.credential)" />
- </transition>
- </view-state>
5.//WEB-INF//view//jsp//star//ui//casLoginView.jsp
- <tr>
- <td>
- <input type="checkbox" tabindex="4" name="rememberMe" value="true"/>
- <label for="warn">RememberMe</label>
- </td>
- </tr>
6.最后是cas.properties中增加的rememberMeDuration配置
- #服务端RememberMe的有效期,默认为1209600s,即两周
- rememberMeDuration=120960
相关推荐
【CAS-4.0.3服务端RememberMe的Demo】是一个关于中央认证服务(Central Authentication Service,简称CAS)4.0.3版本中RememberMe功能的实战示例。RememberMe功能允许用户在登录时选择“记住我”,从而在一段时间内...
在构建CAS服务端的过程中,生成证书是非常重要的步骤之一,因为证书确保了服务器与客户端之间能够安全地进行通信。本部分将详细介绍如何利用JDK自带的`keytool`工具来生成证书。 ##### 1.1 生成证书 使用`keytool`...
这个压缩包“CAS服务端和客户端war包.rar”包含了实现CAS服务所需的所有核心组件和两个客户端应用,方便进行SSO环境的搭建。 1. **CAS服务器端war包(cas.war)** CAS服务器是整个SSO系统的核心,它提供认证服务,...
首先,CAS服务端的构建使用了Maven,这是一个广泛使用的Java项目管理和集成工具。通过Maven,我们可以方便地管理项目的依赖关系,执行构建任务,并遵循标准的目录结构。要导入这个项目,你需要在本地安装Maven,然后...
CAS(Central Authentication Service)服务端连接数据库版是一个用于集中身份验证的安全框架,它允许用户通过一个单一登录(Single Sign-On, SSO)过程访问多个应用系统。在这个版本中,CAS服务器与MySQL数据库相...
CAS服务端的war包,执行build.sh run可以直接运行,如果运行时报错,则需要安装\etc\cas\thekeystore,这个是个证书。
CAS(Central Authentication Service)是一种基于Web的单一登录(Single Sign-On, SSO)协议,它允许用户通过一个统一的身份验证入口点登录,然后在多个应用系统间自由切换,而无需再次进行身份验证。这个给定的...
CAS服务端应用是这个框架的核心部分,它处理用户的身份验证请求,确保用户在访问多个受保护的应用时只需要登录一次。在你提供的信息中,`cas-server-webapp-4.0.0.war` 是一个WAR文件,这是一个Web应用程序的归档...
在本文中,我们将探讨如何在普通方式和Spring Boot方式下配置和使用CAS客户端和服务端。 首先,让我们了解一下`CMD生成证书命令.txt`。在CAS部署中,安全通信通常依赖于SSL/TLS证书,用于加密传输数据。这个文件...
cas服务端代码,版本是4.0版本这个版本是maven 版本,稳定性不错所以我选这个
CAS(Central Authentication Service)是一种基于Web的单点登录(Single Sign-On, SSO)协议,广泛应用于企业级应用系统中,以实现用户统一身份验证。在这个整合项目中,CAS服务端与客户端的角色得到了清晰的划分,...
CAS(Central Authentication Service)是一种基于Web的单一登录(Single Sign-On, SSO)协议,用于在多个应用系统间实现统一的认证。在这个“CAS服务端(非原生)”项目中,开发者对标准的CAS服务端进行了改造,以...
PHP CAS Server是一个基于Laravel框架开发的CAS服务端实现,旨在解决使用PHP技术栈的中小型公司因无法对Java版CAS服务端二次开发而放弃使用CAS的问题,因此本项目的核心目标之一就是易于扩展。功能:目前已经实现了...
CAS(Central Authentication Service)是Java开发的一个开源身份验证框架,主要功能是实现单点登录(Single Sign-On,SSO)。单点登录允许用户在访问多个相互信任的应用系统时只需要进行一次登录,提高了用户体验并...
cas服务端所需jar包,c3p0-0.9.1.2.jar 、cas-server-support-jdbc-4.0.0.jar、 mysql-connector-java-5.1.13-bin.jar
CAS服务端是实现SSO功能的核心组件,允许用户只需要一次登录就能访问多个相互信任的应用系统,极大地提升了用户体验和安全性。 本压缩包包含的资源为"CAS服务端war包",这意味着这是一个预编译的Java Web应用,以...
`cas-server-服务端源码.zip`提供的正是CAS服务端的源代码,特别是老版本4.2.27。 CAS的核心工作流程如下: 1. **认证过程**:当用户尝试访问受CAS保护的应用时,会被重定向到CAS服务器进行身份验证。如果用户尚未...
CAS 4.2.7是CAS的一个稳定版本,它包含了服务端(cas-server)和客户端(cas-client)的源码。通过阅读源码,开发者可以深入了解CAS的工作原理,以及如何扩展和定制CAS功能。 4. **数据库连接相关jar包**: 如果...
CAS(Central Authentication Service,中央认证服务)是一种广泛使用的开源身份验证框架,主要设计用于实现Web应用的单点登录(Single Sign-On,简称SSO)。它允许用户在一个地方登录后,无需再次验证即可访问多个...
Cas服务端部署与MD5加密认证是网络安全领域中常见的实践,尤其在企业级应用系统中,为了确保用户身份验证的安全性,通常会采用这样的方法。Cas(Central Authentication Service)是一种开放源码的身份验证框架,它...