專案中整合了ldap的驗證,從其他應用跳轉過來希望不進行二次登入。
因為ldap的使用者名稱和密碼已經在登入中滅失,所以無法在應用中做再次提交驗證。
幸好其他應用和專案是可以共享資料庫,所以用資料庫共享使用者資訊進行免手工登入驗證。
具體是其他應用對資料庫表portal_admin插入一條使用者登入請求,使用者名稱不變,密碼用一串隨機字元。
專案配置多入口
users-by-username-query="select portal_id as username, portal_admin as password, 1 as enabled from pmart.portal_admin where portal_id = ?"
authorities-by-username-query="select user_id as username, role_id as authority from pmart.portal_user2role where user_id = ?"
data-source-ref="datasource"/>
在這個配置下,會首先用jdbc-user-service進行驗證,如果沒通過則使用ldap進行驗證。
專案達到其他應用跳轉不需要手工登入的目的。
spring security的好處是,僅僅通過xml的配置就可以完成各種驗證的任務。
當然,特殊目的可以自己擴充套件程式設計。
spring security 安全框架
本文 http itblood.com spring security security framework.html 安全常識 acegi介紹 以宣告式方式為基於spring的web應用新增認證和授權控制 acegi體系結構 認證管理器 訪問控制管理器。認證 authenticationproce...
SpringSecurity認證流程
在之前的文章 springboot spring security 基本使用及個性化登入配置 中對springsecurity進行了簡單的使用介紹,基本上都是對於介面的介紹以及功能的實現。這一篇文章嘗試從原始碼的角度來上對使用者認證流程做乙個簡單的分析。在具體分析之前,我們可以先看看springse...
SpringSecurity使用技巧
1 鑑權處理頁通常包括四個方面的設定,分別是鑑權失敗 鑑權成功 未鑑權訪問 已鑑權但訪問了受保護許可權。如何自 定義這四類處理。鑑權失敗的預設處理頁面是 spring security login?login error 其預設處理類為 urlauthenticationfailurehandler...