一、cas服務端的搭建
2.、基本搭建。
去掉https驗證(先暫時去掉)
開啟 cas/web-inf/deployerconfigcontext.xml,
找到,將其更改為:
開啟cas/web-inf/spring-configuration/ticketgrantingticketcookiegenerator.xml,將p:cookiesecure="true"改為p:cookiesecure="false"。
開啟cas/web-inf/spring-configuration/warncookiegenerator.xml,將p:cookiesecure="true"改為p:cookiesecure="false"。
訪問該專案可以看到如下內容。
使用admin和admin登入即可。登入後可以看到如下介面。
通過上述操作服務端搭建完了。但是我們在真正的專案中肯定是要登入到資料庫中去驗證使用者名稱和密碼的。
4、使用資料庫來驗證使用者登入
下面就介紹下如何使cas查詢資料庫中的使用者名稱和密碼。(ps:這裡有個限定,那就是需要所有的web應用都使用同乙個庫和密碼加密方式。 例如md5。當然,在專案中也理所應當這麼做。)
首先需要匯入一些jar包。
開啟cas服務端:cas/web-inf/ deployerconfigcontext.xml,大約100多行找到如下**:
注釋掉這行**,新增如下**
這裡我使用的是讓cas指定需要驗證的表和字段,另外指定了加密方式,可以看到我們還需要兩個bean屬性,資料來源和加密方式。
在外層加入bean:
之後重啟tomcat,可以驗證自己是否成功。
這樣cas服務端的資料層就完全配置完畢了。當然我們還需要自定義驗證登入的介面,這裡就說下如何指定前台登入的jsp就可以了。
在服務端的classes資料夾下,有很多配置檔案,其中 default_views.properties就是指定頁面用的。可以根據其中的注釋指定自己的jsp頁面。
使用者登入 單點登入
首先是為啥要用單點登入的問題,單點登入也就是sso sso是在多個應用系統中,使用者只需要登入一次就可以訪問所有相互信任的應用系統。1 任何系統都必須去登陸伺服器進行登入 2 伺服器就記住了登入狀態 3 其他系統訪問受保護資源,需要再次登入,跳轉到sso server登入的時候,伺服器告訴客戶端,已...
單點登入簡介
單點登入 跨平台 跨應用的身份驗證解決方案 single sign on 簡稱為 sso 一 什麼是單點登入 single sign on 單點登入 single sign on 簡稱為 sso,是目前比較流行的企業業務整合的解決方案 sso的定義是在多個應用系統中,使用者只需要登入一次就可以訪問所...
單點登入原理
單點登入sso single sign on 說得簡單點就是在乙個多系統共存的環境下,使用者在一處登入後,就不用在其他系統中登入,也就是使用者的一次登入能得到其他所有系統的信任。單點登入在大型 裡使用得非常頻繁,例如像阿里巴巴這樣的 在 的背後是成百上千的子系統,使用者一次操作或交易可能涉及到幾十個...