目录

CAS 单点登陆系统 Demo

单点登陆系统 –CAS

  • 关于 CAS 的介绍网上都有。这里主要记录如何使用,如何配置和集成一些框架。
  • CAS 架构图 https://imlgwpicture.oss-cn-qingdao.aliyuncs.com/blogImage/CAS.PNG CAS 的 SSO 实现方式可简化理解为: 1 个 Cookie 和 N 个 Session 。 CAS Server 创建 cookie,在所有应用认证时使用,各应用通过创建各自的 Session 来标识用户是否已登录。 用 户在一个应用验证通过后,以后用户在同一浏览器里访问此应用时,客户端应用中的过滤器会在 session 里读取到用户信息,所以就不会去 CAS Server 认证。如果在此浏览器里访问别的 web 应用时,客户端应用中的过滤器在 session 里读取不到用户信息,就会去 CAS Server 的 login 接口认证,但这时 CAS Server 会读取到浏览器传来的 cookie ( TGC ),所以 CAS Server 不会要求用户去登录页面登录,只是会根据 service 参数生成一个 Ticket ,然后再和 web 应用做一个验 证 ticket 的交互而已。

1. 配置 CAS 服务端

从上面的架构图也可以大概知道 CAS 运作的方式,首先配置好 CAS 的 Server 端,直接将 CAS 的 war 包拷到 tomcat 的 webapp 目录下然后启动 tomcat 自动解压就可以了,这里我设置的 tomcat 的端口是 8888,地址栏输入 localhost:8888/cas 能看到 CAS 的登陆界面说明部署成功

  • 去除 https CAS 默认使用的是 HTTPS 协议,如果使用 HTTPS 协议需要 SSL 安全证书(需向特定的机构申请和购买) 。如果对安全要求不高或是在开发测试阶段,可使用 HTTP 协议。我们这里讲解通过修改配置,让 CAS 使用 HTTP 协议。

    • 修改 cas 的 WEB-INF/deployerConfigContext.xml 找到下面的配置 这里需要增加参数 p:requireSecure=“false”,requireSecure 属性意思为是否需要安全验证,即 HTTPS,false 为不采用

    • 修改 cas 的/WEB-INF/spring-configuration/ticketGrantingTicketCookieGenerator.xml 找到下面配置

    • 参数 p:cookieSecure=“true”,同理为 HTTPS 验证相关,TRUE 为采用 HTTPS 验证,FALSE 为不采用 https 验证。 参数 p:cookieMaxAge="-1",是 COOKIE 的最大生命周期,-1 为无生命周期,即只在当前打开的窗口有效,关闭或重新打开其它窗口,仍会要求验证。可以根据需要修改为大于 0 的数字,比如 3600 等,意思是在 3600 秒内,打开任意窗口,都不需要验证。

      我们这里将 cookieSecure 改为 false , cookieMaxAge 改为 3600

    • 修改 cas 的 WEB-INF/spring-configuration/warnCookieGenerator.xml 我们这里将 cookieSecure 改为 false , cookieMaxAge 改为 3600

  • 配置数据源
    • cas 有默认的密码但是实际中肯定是要从数据库中查的,所以我们需要配置下数据源

    • 修改 cas 服务端中 web-inf 下 deployerConfigContext.xml ,添加如下配置

      <bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource" 
       p:driverClass="com.mysql.jdbc.Driver"
       p:jdbcUrl="jdbc:mysql://127.0.0.1:3306/pinyougoudb?characterEncoding=utf8"
       p:user="root"
       p:password="123456" />
      <bean id="passwordEncoder"
      class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" 
       c:encodingAlgorithm="MD5"
       p:characterEncoding="UTF-8" />
      <bean id="dbAuthHandler" 
       class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"
       p:dataSource-ref="dataSource"
       p:sql="select password from tb_user where username = ?"
       p:passwordEncoder-ref="passwordEncoder"/>
      
    • 然后在配置文件开始部分找到如下配置

       <bean id="authenticationManager" class="org.jasig.cas.authentication.PolicyBasedAuthenticationManager">
              <constructor-arg>
                  <map>               
                      <entry key-ref="proxyAuthenticationHandler" value-ref="proxyPrincipalResolver" />
                      <entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" />
                  </map>
              </constructor-arg>      
              <property name="authenticationPolicy">
                  <bean class="org.jasig.cas.authentication.AnyAuthenticationPolicy" />
              </property>
      </bean>
      

      其中 一句是使用固定的用户名和密码,我们在下面可以看到这两个 bean , 如果我们使用数据库认证用户名和密码,需要将这句注释掉。 添加下面这一句配置

    • 将三个 jar 包加入到 cas 的 lib 目录下 https://imlgwpicture.oss-cn-qingdao.aliyuncs.com/blogImage/casjar.PNG 第一个和第三个大家应该很熟悉了,中间的那个是 cas 对 jdbc 的支持包


2. 普通的 web 项目集成 CAS

普通的 web 项目也就是没有使用 Spring 之类的框架而采用 web.xml 配置的普通项目

  • 2.1 为了方便我这里采用 maven 配置,先添加相应的依赖
        <!-- cas -->
        <dependency>
            <groupId>org.jasig.cas.client</groupId>
            <artifactId>cas-client-core</artifactId>
            <version>3.3.3</version>
        </dependency>
        <dependency>
            <groupId>javax.servlet</groupId>
            <artifactId>servlet-api</artifactId>
            <version>2.5</version>
            <scope>provided</scope>
        </dependency>

一个是 cas 客户端的核心包,一个是 servlet 的包,因为后面会写一些 jsp 然后添加 tomcat 插件我设置的端口为 9002

  • 2.2 因为是普通的 web 项目所以配置的方式主要是通过 web.xml 来配置,直接上配置

    <?xml version="1.0" encoding="UTF-8"?>
    <web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
             xmlns="http://java.sun.com/xml/ns/javaee"
             xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd"
             version="2.5">
        <!-- 用于单点退出该过滤器用于实现单点登出功能可选配置 -->
        <listener>
            <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
        </listener>
        <!-- 该过滤器用于实现单点登出功能可选配置 -->
        <filter>
            <filter-name>CAS Single Sign Out Filter</filter-name>
            <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
        </filter>
        <filter-mapping>
            <filter-name>CAS Single Sign Out Filter</filter-name>
            <url-pattern>/* </url-pattern>
        </filter-mapping>
        <!-- 该过滤器负责用户的认证工作必须启用它 -->
        <filter>
            <filter-name>CASFilter</filter-name>
            <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
            <init-param>
                <param-name>casServerLoginUrl</param-name>
                <param-value>http://localhost:8888/cas/login</param-value>
                <!--这里的 server 是服务端的 IP -->
            </init-param>
            <init-param>
                <param-name>serverName</param-name>
                <param-value>http://localhost:9002</param-value>
            </init-param>
        </filter>
        <filter-mapping>
            <filter-name>CASFilter</filter-name>
            <url-pattern>/*</url-pattern>
        </filter-mapping>
        <!-- 该过滤器负责对 Ticket 的校验工作必须启用它 -->
        <filter>
            <filter-name>CAS Validation Filter</filter-name>
            <filter-class>org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
            <init-param>
                <param-name>casServerUrlPrefix</param-name>
                <param-value>http://localhost:8888/cas</param-value>
            </init-param>
            <init-param>
                <param-name>serverName</param-name>
                <param-value>http://localhost:9002</param-value>
            </init-param>
        </filter>
        <filter-mapping>
            <filter-name>CAS Validation Filter</filter-name>
            <url-pattern>/*</url-pattern>
        </filter-mapping>
        <!-- 该过滤器负责实现 HttpServletRequest 请求的包裹 比如允许开发者通过 HttpServletRequest  getRemoteUser() 方法获得 SSO 登录用户的登录名可选配置 -->
        <filter>
            <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
            <filter-class>
                org.jasig.cas.client.util.*
            </filter-class>
        </filter>
        <filter-mapping>
            <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
            <url-pattern>/*</url-pattern>
        </filter-mapping>
        <!-- 该过滤器使得开发者可以通过 org.jasig.cas.client.util.AssertionHolder 来获取用户的登录名 比如 AssertionHolder.getAssertion().getPrincipal().getName() -->
        <filter>
            <filter-name>CAS Assertion Thread Local Filter</filter-name>
            <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
        </filter>
        <filter-mapping>
            <filter-name>CAS Assertion Thread Local Filter</filter-name>
            <url-pattern>/*</url-pattern>
        </filter-mapping>
    </web-app>
    
    • 用户认证过滤器(必选)AuthenticationFilter 在上面的配置中需要两个参数一个是 casServerLoginUrl 顾名思义就是 CASserver 登陆的地址,比如我的是 http://localhost:8888/cas/login ,第二个参数是 serverName , 因为登陆成功后还是要返回你当前的应用所以需要将你当前的应用的地址传递给 CASserver 比如我的当前应用 http://localhost:9002/
    • Ticket 的校验过滤器(必选)Cas20ProxyReceivingTicketValidationFilter 与上面的过滤器类似也需要那两个参数, 配置了这两个过滤器 CAS 就能正常运行了
    • 单点登出过滤器 SingleSignOutFilter,顾名思义就是用于单点登出
    • 另外还有两个过滤器都是为了获取登陆名配置的过滤器,配置一个就行。

  • 2.3 编写 index.jsp(tomcat 默认打开的页面)

    <%@ page language="java" contentType="text/html; charset=utf-8"
             pageEncoding="utf-8"%>
    <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
    <html>
    <head>
        <meta http-equiv="Content-Type" content="text/html; charset=utf-8">
        <title>一品优购</title>
    </head>
    <body>
     采用 web.xml 配置的普通的 web 模块
    <%=request.getRemoteUser()%>
     <a href="http://localhost:8888/cas/logout?service=http://www.imlgw.top">退出登录</a>>
    </body>
    </html>
    

    如果想让 cas 退出后跳转到指定的页面而不是 CAS 默认的页面也需要修改配置 修改 cas 系统的配置文件 cas-servlet.xml 将 cas.logout.followServiceRedirects 改为 true 后,可以在退出时跳转页面到目标页面 然后就可以启动 cas 和你的应用来测试了。

  • 2.4 服务端界面改造 上面测试成功,但是真实的情况肯定不会用 cas 默认的那个页面做登陆需要改成你自己的登陆界面,然后你当前应用的登陆页面就没用了。

    <!DOCTYPE >
    <%@ page pageEncoding="UTF-8" %>
    <%@ page contentType="text/html; charset=UTF-8" %>
    <%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>
    <%@ taglib prefix="spring" uri="http://www.springframework.org/tags" %>
    <%@ taglib prefix="form" uri="http://www.springframework.org/tags/form" %>
    <%@ taglib prefix="fn" uri="http://java.sun.com/jsp/jstl/functions" %>
    <html>
    	<head>
    		<meta charset="UTF-8" />
    		<title>Login</title>
    		<link rel="stylesheet" type="text/css" href='bs/css/bootstrap.min.css' />
    		<script type="text/javascript" src="js/jquery.min.js"></script>
    		<script type="text/javascript" src="bs/js/bootstrap.min.js"></script>
    		<style>
    			img {
    				height: 200px;
    				border-radius: 200px;
    			}
    			.panel-title{
    				text-align: center;
    			}
    			.login {
    				width: 500px;
    				height: 400px;
    				position: absolute;
    				top: 20%;
    				left: 50%;
    				margin-left: -250px;
    			}
    			.sub{
    				text-align: center;
    			}
    
    		</style>
    	</head>
    
    	<body>
    		<div class="panel panel-primary login">
    			<div class="panel-heading">
    				<div class="panel-title">
    					<img src="images/login.jpg" />
    				</div>
    			</div>
    			<div class="panel-body">
    				<!--自定义的登陆界面修改 1 -->
    				<form:form method="post" id="fm1" commandName="${commandName}" htmlEscape="true" class="sui-form">
    
    					<div class="form-group">
    						<div class="input-group">
    							<span class="input-group-addon" id="basic-addon1"><span class="glyphicon glyphicon-user"></span></span>
    							<!--自定义的登陆界面修改 2 -->
    							<form:input  class="form-control" aria-describedby="basic-addon1" placeholder="Username"  id="username" size="25" tabindex="1" accesskey="${userNameAccessKey}" path="username" autocomplete="off" htmlEscape="true" />
    						</div>
    					</div>
    					<div class="form-group">
    						<div class="input-group">
    							<span class="input-group-addon" id="basic-addon1"><span class="glyphicon glyphicon-lock"></span></span>
    							<!--自定义的登陆界面修改 3 -->
    							<form:password class="form-control" placeholder="password" aria-describedby="basic-addon1" id="password" size="25" tabindex="2" path="password"  accesskey="${passwordAccessKey}" htmlEscape="true" autocomplete="off" />
    						</div>
    					</div>
    					<div class="form-group sub">
    						<!--自定义的登陆界面修改 4 登陆框 -->
    						<input type="hidden" name="lt" value="${loginTicket}" />
         	 				<input type="hidden" name="execution" value="${flowExecutionKey}" />
          					<input type="hidden" name="_eventId" value="submit" />
          					<input class="btn btn-primary btn-lg" name="submit" accesskey="l" value="登陆" type="submit" />
          					<!--自定义的登陆界面修改 4 错误提示框 -->
          					<form:errors path="*" id="msg" cssClass="errors" element="div" htmlEscape="false" />
    					</div>
    				</form:form>
    			</div>
    		</div>
    
    	</body>
    
    </html>
    

    可以直接将登陆的页面拷过来然后加上指令再根据 cas 的登陆页面稍加修改就可以了


3. Spring 项目集成 CAS 和 Spring-security

  • pom 依赖

    <properties>
            <spring.version>4.2.0.RELEASE</spring.version>
        </properties>
        <dependencies>
            <!-- Spring -->
            <dependency>
                <groupId>org.springframework</groupId>
                <artifactId>spring-context</artifactId>
                <version>${spring.version}</version>
            </dependency>
            <dependency>
                <groupId>org.springframework</groupId>
                <artifactId>spring-beans</artifactId>
                <version>${spring.version}</version>
            </dependency>
            <dependency>
                <groupId>org.springframework</groupId>
                <artifactId>spring-webmvc</artifactId>
                <version>${spring.version}</version>
            </dependency>
            <dependency>
                <groupId>org.springframework</groupId>
                <artifactId>spring-jdbc</artifactId>
                <version>${spring.version}</version>
            </dependency>
            <dependency>
                <groupId>org.springframework</groupId>
                <artifactId>spring-aspects</artifactId>
                <version>${spring.version}</version>
            </dependency>
            <dependency>
                <groupId>org.springframework</groupId>
                <artifactId>spring-jms</artifactId>
                <version>${spring.version}</version>
            </dependency>
            <dependency>
                <groupId>org.springframework</groupId>
                <artifactId>spring-context-support</artifactId>
                <version>${spring.version}</version>
            </dependency>
            <!--spring-security-->
            <dependency>
                <groupId>org.springframework.security</groupId>
                <artifactId>spring-security-web</artifactId>
                <version>${spring.version}</version>
            </dependency>
            <dependency>
                <groupId>org.springframework.security</groupId>
                <artifactId>spring-security-config</artifactId>
                <version>${spring.version}</version>
            </dependency>
            <dependency>
                <groupId>javax.servlet</groupId>
                <artifactId>javax.servlet-api</artifactId>
                <version>3.1.0</version>
                <scope>provided</scope>
            </dependency>
            <!--集成包-->
            <dependency>
                <groupId>org.springframework.security</groupId>
                <artifactId>spring-security-cas</artifactId>
                <version>${spring.version}</version>
            </dependency>
            <!--cas-->
            <dependency>
                <groupId>org.jasig.cas.client</groupId>
                <artifactId>cas-client-core</artifactId>
                <version>3.3.3</version>
                <exclusions>
                    <exclusion>
                        <groupId>org.slf4j</groupId>
                        <artifactId>log4j-over-slf4j</artifactId>
                    </exclusion>
                </exclusions>
            </dependency>
        </dependencies>
    

    添加 tomcat 插件指定端口为 9001

  • web.xml 配置

	<?xml version="1.0" encoding="UTF-8"?>
	<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	         xmlns="http://java.sun.com/xml/ns/javaee"
	         xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd"
	         version="2.5">
	
	    <context-param>
	        <param-name>contextConfigLocation</param-name>
	        <param-value>classpath:spring/spring-*.xml</param-value>
	    </context-param>
	    <listener>
	        <listener-class>
	            org.springframework.web.context.ContextLoaderListener
	        </listener-class>
	    </listener>
	
	    <filter>
	        <filter-name>springSecurityFilterChain</filter-name>
	        <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
	    </filter>
	    <filter-mapping>
	        <filter-name>springSecurityFilterChain</filter-name>
	        <url-pattern>/*</url-pattern>
	    </filter-mapping>
	
	</web-app>

主要配置 Spring 容器和 Spring-security 的过滤器

  • spring-security.xml 配置 其实就是把之前配置在 web.xml 里面的过滤器采用 Spring 的方式配置出来
	<?xml version="1.0" encoding="UTF-8"?>
	<beans:beans xmlns="http://www.springframework.org/schema/security"
	             xmlns:beans="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	             xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd
							http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security.xsd">
	
	    <http pattern="/out.html" security="none"></http>
	    <!--   entry-point-ref  入口点引用 因为登陆交给 cas 或者其他的登陆系统就不会在本系统做登陆需要指定登陆点-->
	    <http use-expressions="false" entry-point-ref="casProcessingFilterEntryPoint">
	        <intercept-url pattern="/**" access="ROLE_USER"/>
	        <csrf disabled="true"/>
	        <!-- custom-filter 为过滤器 position 表示将过滤器放在指定的位置上before 表示放在指定位置之前  after 表示放在指定的位置之后  -->
	        <custom-filter ref="casAuthenticationFilter"  position="CAS_FILTER" />
	        <custom-filter ref="requestSingleLogoutFilter" before="LOGOUT_FILTER"/>
	        <custom-filter ref="singleLogoutFilter" before="CAS_FILTER"/>
	    </http>
	
	    <!-- CAS 入口点 开始 -->
	    <beans:bean id="casProcessingFilterEntryPoint" class="org.springframework.security.cas.web.CasAuthenticationEntryPoint">
	        <!-- 单点登录服务器登录 URL -->
	        <beans:property name="loginUrl" value="http://localhost:8888/cas/login"/>
	        <beans:property name="serviceProperties" ref="serviceProperties"/>
	    </beans:bean>
	
	    <beans:bean id="serviceProperties" class="org.springframework.security.cas.ServiceProperties">
	        <!--service 配置自身工程的根地址+/login/cas   -->
	        <beans:property name="service" value="http://localhost:9001/login/cas"/>
	    </beans:bean>
	    <!-- CAS 入口点 结束 -->
	    <!-- 认证过滤器 开始 -->
	    <beans:bean id="casAuthenticationFilter" class="org.springframework.security.cas.web.CasAuthenticationFilter">
	        <beans:property name="authenticationManager" ref="authenticationManager"/>
	    </beans:bean>
	    <!-- 认证管理器 -->
	    <authentication-manager alias="authenticationManager">
	        <authentication-provider  ref="casAuthenticationProvider">
	        </authentication-provider>
	    </authentication-manager>
	    <!-- 认证提供者 -->
	    <beans:bean id="casAuthenticationProvider"     class="org.springframework.security.cas.authentication.CasAuthenticationProvider">
	        <beans:property name="authenticationUserDetailsService">
	            <beans:bean class="org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper">
	                <beans:constructor-arg ref="userDetailsService" />
	            </beans:bean>
	        </beans:property>
	        <beans:property name="serviceProperties" ref="serviceProperties"/>
	        <!-- ticketValidator 为票据验证器 -->
	        <beans:property name="ticketValidator">
	            <beans:bean class="org.jasig.cas.client.validation.Cas20ServiceTicketValidator">
	                <beans:constructor-arg index="0" value="http://localhost:8888/cas"/>
	            </beans:bean>
	        </beans:property>
	        <beans:property name="key" value="an_id_for_this_auth_provider_only"/>
	    </beans:bean>
	    <!-- 认证类 -->
	    <beans:bean id="userDetailsService" class="top.imlgw.demo.UserDetailServiceImpl"/>
	
	    <!-- 认证过滤器 结束 -->
	
	    <!-- 单点登出  开始  -->
	    <beans:bean id="singleLogoutFilter" class="org.jasig.cas.client.session.SingleSignOutFilter"/>
	    <!--关联两个地址,相当于封装了前面的地址-->
	    <beans:bean id="requestSingleLogoutFilter" class="org.springframework.security.web.authentication.logout.LogoutFilter">
	        <beans:constructor-arg value="http://localhost:8888/cas/logout?service=http://localhost:9001/out.html"/>
	        <beans:constructor-arg>
	            <beans:bean class="org.springframework.security.web.authentication.logout.SecurityContextLogoutHandler"/>
	        </beans:constructor-arg>
	        <beans:property name="filterProcessesUrl" value="/logout/cas"/>
	    </beans:bean>
	    <!-- 单点登出  结束 -->
	
	</beans:beans>
  • userDetailsService 编写 这是一个认证类是属于 Spring-security 的,如果不使用 CAS 那么这个类就是用来验证密码是否正确是否放行的。但是整合了 CAS 后就不用在里面做认证了,只是为了返回后面的角色集合。

    package top.imlgw.demo;
    import org.springframework.security.core.GrantedAuthority;
    import org.springframework.security.core.authority.SimpleGrantedAuthority;
    import org.springframework.security.core.userdetails.User;
    import org.springframework.security.core.userdetails.UserDetails;
    import org.springframework.security.core.userdetails.UserDetailsService;
    import org.springframework.security.core.userdetails.UsernameNotFoundException;
    import java.util.ArrayList;
    import java.util.List;
    
    public class UserDetailServiceImpl implements UserDetailsService {
        public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
            System.out.println("经过认证类");
            List<GrantedAuthority> authorities=new ArrayList();
            //最开始把这里的 role 写错了,然后 cas 登陆成功后也一直被 403 forbid,因为 SpringSecurity 认证没通过,一直没放行
            authorities.add(new SimpleGrantedAuthority("ROLE_USER"));
            //不通过本项目做登陆 所以密码无所谓,在执行这个方法的时候就已经登陆成功了
            return new User(username,"",authorities);
        }
    }
    

4. 测试

启动搭建好的两个服务器,和 casServer,然后测试在一个应用登陆后另一个能否进入 index 页面 …..


SpringBoot 集成 CAS 和 Spring-security 的后面再补充,因为 SpringBoot 还不太熟悉。