单点登录CAS5-服务端通过数据库认证用户

本文涉及的产品
云数据库 RDS MySQL Serverless,0.5-2RCU 50GB
简介: 原理实现方式有两种一是自己写数据库获取用户名密码再认证的类一是借助CAS自带的JDBC支持来实现认证自己写认证类(推荐)1、CSA的默认登录用户密码配置在deployerConfigContext.

原理

实现方式有两种

一是自己写数据库获取用户名密码再认证的类

一是借助CAS自带的JDBC支持来实现认证

自己写认证类(推荐)

1、CSA的默认登录用户密码配置在deployerConfigContext.xml,所以就到deployerConfigContext.xml里面找可以找到

   <bean id="primaryAuthenticationHandler" class="org.jasig...AcceptUsersAuthenticationHandler">

  我们在AcceptUsersAuthenticationHandler.java中发现CAS是把配置的用户密码读取到全局Map<String, String>中的

2、而AcceptUsersAuthenticationHandler.java是通过继承

AbstractUsernamePasswordAuthenticationHandler.java才实现的认证所以创建

com.jadyer.sso.authentication.UserAuthenticationHandler extends AbstractUsernamePasswordAuthenticationHandler

  再重写authenticateUsernamePasswordInternal()方法,

在里面获取到前台页面输入的用户密码,再到数据库中校验就行了

3、接下来创建\WEB-INF\spring-configuration\applicationContext-datasource.xml

  它会在启动时被自动加载(web.xml中设定的)

  然后在里面配置数据库连接池,连接池的用户名密码等可以配置在\WEB-INF\cas.properties

  同时增加<context:component-scan base-package="com.jadyer.sso"/>,使得可以在自定义类中应用Spring注解

4、新建一个UserDaoJdbc.java类,通过它利用SpringJDBCTemplate访问数据库

  因为要连接数据库,所以还要把druid-1.0.14.jar以及mysql-connector-java-5.1.35.jar加入到lib目录中

5、最后记得deployerConfigContext.xml里面把这段Bean配置给注释掉

    <bean id="primaryAuthenticationHandler">并在自定义的UserAuthenticationHandler.java中使用

@Component(value="primaryAuthenticationHandler")声明其为Bean,注意其名字应该是primaryAuthenticationHandler,因为deployerConfigContext.xml的其它配置引用了primaryAuthenticationHandler

  否则你还要找到引用了primaryAuthenticationHandler的位置修改为新的Bean

cas-server-support-jdbc

1、这一种方式就简单一些了,先引入c3p0-0.9.1.2.jar以及cas-server-support-jdbc-4.0.3.jar

2、修改deployerConfigContext.xml,注释掉

  并增加(下方会贴出具体代码)

  同样这里也是从cas.properties读取的数据库连接用户密码

3、由于在认证过程中是通过引用了来实现的

  所以修改这里的primaryAuthenticationHandler为我们新建的mssoUsersAuthenticationHandler

4、通过查看org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler源码会发现

  这与上面自己写认证类的方式,原理一样,都是直接或间接的扩展AbstractUsernamePasswordAuthenticationHandler

代码

本文源码下载:(下面两个地址的文件的内容,都是一样的)

http://oirr30q6q.bkt.clouddn.com/jadyer/code/sso-cas-login-db.rar

http://download.csdn.net/detail/jadyer/8911139

下面是新创建的\WEB-INF\spring-configuration\applicationContext-datasource.xml

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:tx="http://www.springframework.org/schema/tx" xmlns:context="http://www.springframework.org/schema/context" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.2.xsd http://www.springframework.org/schema/tx http://www.springframework.org/schema/tx/spring-tx-3.2.xsd http://www.springframework.org/schema/context http://www.springframework.org/schema/context/spring-context-3.2.xsd">
    <bean id="dataSource" class="com.alibaba.druid.pool.DruidDataSource" init-method="init" destroy-method="close">
        <property name="url" value="${jdbc.url}"/>
        <property name="username" value="${jdbc.username}"/>
        <property name="password" value="${jdbc.password}"/>
        <!-- 配置初始化大小、最小、最大 -->
        <property name="initialSize" value="1"/>
        <property name="minIdle" value="1"/>
        <property name="maxActive" value="20"/>
        <!-- 配置获取连接等待超时的时间 -->
        <property name="maxWait" value="60000"/>
        <!-- 配置间隔多久才进行一次检测,检测需要关闭的空闲连接,单位是毫秒 -->
        <property name="timeBetweenEvictionRunsMillis" value="60000"/>
        <!-- 配置一个连接在池中最小生存的时间,单位是毫秒 -->
        <property name="minEvictableIdleTimeMillis" value="300000"/>
        <property name="validationQuery" value="SELECT 'x'"/>
        <property name="testWhileIdle" value="true"/>
        <property name="testOnBorrow" value="false"/>
        <property name="testOnReturn" value="false"/>
        <!-- 打开PSCache,并且指定每个连接上PSCache的大小 -->
        <!-- PSCache(preparedStatement)对支持游标的数据库性能提升巨大,比如说Oracle/DB2/SQL Server,在mysql下建议关闭 -->
        <property name="poolPreparedStatements" value="false"/>
        <property name="maxPoolPreparedStatementPerConnectionSize" value="-1"/>
        <!-- 配置监控统计拦截的filters -->
        <property name="filters" value="wall,mergeStat"/>
    </bean>
    <bean id="txManager" class="org.springframework.jdbc.datasource.DataSourceTransactionManager">
        <property name="dataSource" ref="dataSource"/>
    </bean>
    <tx:annotation-driven transaction-manager="txManager"/>

    <context:component-scan base-package="com.jadyer.sso"/>
</beans>

下面是cas.properties中新添加的数据库元信息的配置

#<<数据库元信息>>
jdbc.url=jdbc:mysql://192.168.2.41:3306/turtle?useUnicode=true&characterEncoding=UTF8&zeroDateTimeBehavior=convertToNull&autoReconnect=true&failOverReadOnly=false
jdbc.username=turtle
jdbc.password=turtle

下面是自定义的UserDaoJdbc.java

package com.jadyer.sso.authentication;
import javax.annotation.Resource;
import javax.sql.DataSource;
import org.springframework.dao.EmptyResultDataAccessException;
import org.springframework.jdbc.core.JdbcTemplate;
import org.springframework.stereotype.Repository;

@Repository
public class UserDaoJdbc {
    private static final String SQL_VERIFY_ACCOUNT = "SELECT COUNT(*) FROM permission_operator WHERE operator_login=? AND operator_pwd=SHA1(?)";
    private JdbcTemplate jdbcTemplate;
    @Resource
    public void setDataSource(DataSource dataSource){
        this.jdbcTemplate = new JdbcTemplate(dataSource);
    }
    public boolean verifyAccount(String username, String password){
        try{
            //验证用户名和密码是否正确
            return 1==this.jdbcTemplate.queryForObject(SQL_VERIFY_ACCOUNT, new Object[]{username, password}, Integer.class);
        }catch(EmptyResultDataAccessException e){
            return false;
        }
    }
}

下面是自定义的用户登录认证类UserAuthenticationHandler.java

package com.jadyer.sso.authentication;
import java.security.GeneralSecurityException;
import javax.annotation.Resource;
import javax.security.auth.login.FailedLoginException;
import org.jasig.cas.authentication.HandlerResult;
import org.jasig.cas.authentication.PreventedException;
import org.jasig.cas.authentication.UsernamePasswordCredential;
import org.jasig.cas.authentication.handler.support.AbstractUsernamePasswordAuthenticationHandler;
import org.jasig.cas.authentication.principal.SimplePrincipal;
import org.springframework.stereotype.Component;

/**
 * 自定义的用户登录认证类
 */
@Component(value="primaryAuthenticationHandler")
public class UserAuthenticationHandler extends AbstractUsernamePasswordAuthenticationHandler {
    @Resource
    private UserDaoJdbc userDaoJdbc;
    @Override
    protected HandlerResult authenticateUsernamePasswordInternal(UsernamePasswordCredential transformedCredential) throws GeneralSecurityException, PreventedException {
        //UsernamePasswordCredential参数包含了前台页面输入的用户信息
        String username = transformedCredential.getUsername();
        String password = transformedCredential.getPassword();
        //认证用户名和密码是否正确
        if(userDaoJdbc.verifyAccount(username, password)){
            return createHandlerResult(transformedCredential, new SimplePrincipal(username), null);
        }
        throw new FailedLoginException();
    }
}

最后是deployerConfigContext.xml中的改动部分

<!-- 下面是采用cas-server-support-jdbc-4.0.3.jar实现数据库认证的Bean配置 -->
<!--
配置数据源、声明密码加密方式、指定用户名密码的认证器
<bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource" p:driverClass="com.mysql.jdbc.Driver"
        p:jdbcUrl="${jdbc.url}" p:user="${jdbc.username}" p:password="${jdbc.password}"/>
<bean id="passwordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"
        c:encodingAlgorithm="SHA1" p:characterEncoding="UTF-8"/>
<bean id="mssoUsersAuthenticationHandler" class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"
        p:dataSource-ref="dataSource" p:passwordEncoder-ref="passwordEncoder"
        p:sql="SELECT operator_pwd FROM permission_operator WHERE operator_login=?"/>
 -->

<bean id="authenticationManager" class="org.jasig.cas.authentication.PolicyBasedAuthenticationManager">
    <constructor-arg>
        <map>
            <entry key-ref="proxyAuthenticationHandler" value-ref="proxyPrincipalResolver" />
            <entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" />
            <!-- 下面是采用cas-server-support-jdbc-4.0.3.jar实现数据库认证的Bean声明 -->
            <!--
            <entry key-ref="mssoUsersAuthenticationHandler" value-ref="primaryPrincipalResolver" />
             -->
        </map>
    </constructor-arg>
    <property name="authenticationPolicy">
        <bean class="org.jasig.cas.authentication.AnyAuthenticationPolicy" />
    </property>
</bean>

<!-- 取消默认的用户名和密码,改为我们自己从数据库查询的用户名和密码 -->
<!--
<bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler">
    <property name="users">
        <map>
            <entry key="xuanyu" value="xuanyu"/>
        </map>
    </property>
</bean>
 -->

 

将不定期更新资源,欢迎持续关注


想获得更多的学习知识请关注微信公众号:西北码农或扫下方二维码

 

 

 

相关实践学习
基于CentOS快速搭建LAMP环境
本教程介绍如何搭建LAMP环境,其中LAMP分别代表Linux、Apache、MySQL和PHP。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助 &nbsp; &nbsp; 相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
26天前
|
关系型数据库 分布式数据库 数据库
成都晨云信息技术完成阿里云PolarDB数据库产品生态集成认证
近日,成都晨云信息技术有限责任公司(以下简称晨云信息)与阿里云PolarDB PostgreSQL版数据库产品展开产品集成认证。测试结果表明,晨云信息旗下晨云-站群管理系统(V1.0)与阿里云以下产品:开源云原生数据库PolarDB PostgreSQL版(V11),完全满足产品兼容认证要求,兼容性良好,系统运行稳定。
|
15天前
|
关系型数据库 MySQL 数据库连接
Python+SQLite数据库实现服务端高并发写入
Python中使用SQLite内存模式实现高并发写入:创建内存数据库连接,建立表格,通过多线程并发写入数据。虽然能避免数据竞争,但由于SQLite内存模式采用锁机制,可能在高并发时引发性能瓶颈。若需更高性能,可选择MySQL或PostgreSQL。
18 0
|
3月前
|
存储 缓存 数据库
Shiro【核心功能、核心组件、项目搭建 、配置文件认证、数据库认证 】(一)-全面详解(学习总结---从入门到深化)
Shiro【核心功能、核心组件、项目搭建 、配置文件认证、数据库认证 】(一)-全面详解(学习总结---从入门到深化)
40 1
|
6月前
|
Kubernetes 关系型数据库 分布式数据库
kubeblocks完成阿里云PolarDB数据库产品生态集成认证
近日,杭州云猿生数据有限公司(以下简称云猿生)与阿里云PolarDB 开源数据库社区展开产品集成认证。测试结果表明,杭州云猿生数据有限公司旗下kubeblocks(V0.7.0)与阿里云以下产品:开源云原生数据库PolarDB 分布式版( V2.0 ),完全满足产品兼容认证要求,兼容性良好,系统运行稳定。
|
9月前
|
存储 Cloud Native 关系型数据库
白鲸开源完成阿里云PolarDB数据库产品生态集成认证
近日,北京白鲸开源科技有限公司旗下产品与阿里云PolarDB 开源数据库社区展开产品集成认证。测试结果表明,白鲸开源旗下的WhaleScheduler (V2.0.0)与阿里云的开源云原生数据库 PloarDB分布式版(V2.2)以及开源云原生数据库PolarDB PostgreSQL(V11),完全满足产品兼容认证要求,兼容性良好,系统运行稳定。
|
9月前
|
存储 Cloud Native 关系型数据库
星辰天合公司产品完成阿里云PolarDB数据库产品生态集成认证
近日,XSKY星辰天合旗下产品与阿里云PolarDB 开源数据库社区展开产品集成认证。测试结果表明,星辰天合旗下的融合计算管理平台XHERE(V2)、统一数据平台XEDP(V6)、天合翔宇分布式存储系统(V6)与阿里云的开源云原生数据库 PloarDB分布式版(V2.2)以及开源云原生数据库PolarDB PostgreSQL(V11),完全满足产品兼容认证要求,兼容性良好,系统运行稳定。
|
11月前
|
关系型数据库 MySQL 数据库
《阿里云认证的解析与实战-关系型数据库ACP认证》——RDS关系型数据库的解析与实践(下)操作演示—— 一、迁移数据库
《阿里云认证的解析与实战-关系型数据库ACP认证》——RDS关系型数据库的解析与实践(下)操作演示—— 一、迁移数据库
|
11月前
|
SQL 弹性计算 人工智能
《阿里云认证的解析与实战-关系型数据库ACP认证》——数据库生态工具—— 一、数据库自治服务DAS
《阿里云认证的解析与实战-关系型数据库ACP认证》——数据库生态工具—— 一、数据库自治服务DAS
|
11月前
|
运维 安全 NoSQL
《阿里云认证的解析与实战-关系型数据库ACP认证》——数据库生态工具—— 二、数据管理DMS
《阿里云认证的解析与实战-关系型数据库ACP认证》——数据库生态工具—— 二、数据管理DMS
|
11月前
|
容灾 NoSQL 关系型数据库
《阿里云认证的解析与实战-关系型数据库ACP认证》——数据库生态工具—— 三、数据传输服务DTS
《阿里云认证的解析与实战-关系型数据库ACP认证》——数据库生态工具—— 三、数据传输服务DTS

热门文章

最新文章