記錄一次解決shiro+cas的集成問題【重複重定向】

首先簡介一下工作中的情況:

公司之前的兩個項目,權限和認證是用shir做的。現在需要將這兩個項目作爲客戶端,做單點登陸(sso)。

這個重複重定向的問題真是由於自己不熟悉shiro造成的,網上的解決方案大概我都看過了,都試過了,然而。。。

工作準備:

1.之前沒有做過單點登陸,所以用了一天的時間瞭解了一下單點登陸的各種框架和協議

1.目前文檔和教程多的就是cas(我也是用了這種)

2.像騰訊和新浪使用的是oauth(比較新的,文檔和使用的人比較少)

3.自己寫一個單點登陸(我也看過別人寫的簡單的,總結來說簡單的太簡單,複雜的太複雜)

2.注意一下前提:之前沒有用過shiro(這點很重要,也是這點導致集成的時候出現重定向的問題)、也沒用過sso

3.先給大家看一下web.xml的過濾器(和網上的沒啥區別)

<filter>
        <filter-name>shiroFilter</filter-name>
        <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
        <init-param>
            <param-name>targetFilterLifecycle</param-name>
            <param-value>true</param-value>
        </init-param>
</filter>
<filter-mapping>
    <filter-name>shiroFilter</filter-name>
    <url-pattern>/*</url-pattern>
</filter-mapping>

4.這是spring-context-shiro.xml(和網上的沒啥區別,但是問題就是出現在這裏,細節細節細節!!)

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:context="http://www.springframework.org/schema/context"
	xsi:schemaLocation="
		http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-4.0.xsd
		http://www.springframework.org/schema/context  http://www.springframework.org/schema/context/spring-context-4.0.xsd"
	default-lazy-init="true">

	<description>Shiro Configuration</description>

	<!-- 加載配置屬性文件 -->
	<context:property-placeholder
		ignore-unresolvable="true" location="classpath:xxx.properties" />

	<!-- Shiro權限過濾過濾器定義 -->
	<!-- !!!!!!這個地方是要注意的第一個地方!!!!!!! -->、
	注意:
		${adminPath}/cas = cas 當時沒認真看這裏,這就是根據不同的url指定不同的過濾器
		爲什麼說要注意這裏呢?
		因爲看到這篇文章的猿猴們應該都之後cas的基本原理了。
		1.當我們第一次訪問這個客戶端的時候,先去cas認證,並且返回一個ticket
		2.然後關鍵的一點來了,客戶端要有個東西去驗證ticket,誰來驗證啊???
		3.就是這塊指定的過濾器,它就相當於當前客戶端的驗證服務。我們繼續
	<bean name="shiroFilterChainDefinitions" class="java.lang.String">
		<constructor-arg>
			<value>
				/static/** = anon
				/gis/** = anon
				/userfiles/** = anon
				/jsp/** = authc
				${adminPath}/cas = cas
				${adminPath}/login = authc
				${adminPath}/logout = logout
				${adminPath}/** = user
				/act/rest/service/editor/** = perms[act:model:edit]
				/act/rest/service/model/** = perms[act:model:edit]
				/act/rest/service/** = user
				/ReportServer/** = user				
			</value>
		</constructor-arg>
	</bean>

	<!-- 安全認證過濾器 -->
	<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
		<property name="securityManager" ref="securityManager" /><!-- 
			<property name="loginUrl" value="${cas.server.url}?service=${cas.project.url}${adminPath}/cas" 
			/> -->
		<property name="loginUrl" value="${cas.server.url}?service=${cas.project.url}${adminPath}/cas" />
		<property name="successUrl" value="${cas.project.url}" />
		<property name="filters">
			<map>
				<entry key="cas" value-ref="casFilter" />
				<entry key="authc" value-ref="formAuthenticationFilter" />
			</map>
		</property>
		<property name="filterChainDefinitions">
			<ref bean="shiroFilterChainDefinitions" />
		</property>
	</bean>

	<!-- CAS認證過濾器 -->
	<bean id="casFilter" class="org.apache.shiro.cas.CasFilter">
		<property name="failureUrl" value="${adminPath}/login" />
	</bean>
	<!--這個是自定義的Realm,和網上的一樣-->
	<bean id="casRealm" class="com.capinfo.hwxt.modules.sys.security.ShiroDbRealm">
        <!-- 認證通過後的默認角色 -->
        <property name="defaultRoles" value="ROLE_USER" />
        <!-- cas服務端地址前綴 -->
        <property name="casServerUrlPrefix" value="${cas.server.url}" />
        <!-- 應用服務地址,用來接收cas服務端票據 -->
		第二個關鍵點來了:
			這塊是當前客戶端的驗證服務所以和上面第一個注意的地方要對應起來。
			${adminPath}/cas正好是cas過濾器匹配的url。這是重中之重!!!!
		
        <property name="casService" value="${cas.project.url}${adminPath}/cas" />
    </bean>
	<!-- 定義Shiro安全管理配置 -->
	<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
		<property name="realm" ref="casRealm" />
		<property name="sessionManager" ref="sessionManager" />
		<property name="cacheManager" ref="shiroCacheManager" />
	</bean>

	<!-- 自定義會話管理配置 -->
	<bean id="sessionManager"
		class="com.capinfo.hwxt.common.security.shiro.session.SessionManager">
		<property name="sessionDAO" ref="sessionDAO" />
		<property name="sessionListeners" ref="userSessionListener" /> 
		<!-- 會話超時時間,單位:毫秒 -->
		<property name="globalSessionTimeout" value="${session.sessionTimeout}" />

		<!-- 定時清理失效會話, 清理用戶直接關閉瀏覽器造成的孤立會話 -->
		<property name="sessionValidationInterval" value="${session.sessionTimeoutClean}" />
		<!-- <property name="sessionValidationSchedulerEnabled" value="false"/> -->
		<property name="sessionValidationSchedulerEnabled" value="true" />

		<property name="sessionIdCookie" ref="sessionIdCookie" />
		<property name="sessionIdCookieEnabled" value="true" />
		 
	</bean>

 	<bean id="userSessionListener" class="com.capinfo.hwxt.modules.sys.listener.UserSessionListener">
 	</bean>
	<!-- 指定本系統SESSIONID, 默認爲: JSESSIONID 問題: 與SERVLET容器名衝突, 如JETTY, TOMCAT 等默認JSESSIONID, 
		當跳出SHIRO SERVLET時如ERROR-PAGE容器會爲JSESSIONID重新分配值導致登錄會話丟失! -->
	<bean id="sessionIdCookie" class="org.apache.shiro.web.servlet.SimpleCookie">
		<constructor-arg name="name" value="jrjjg.session.id" />
	</bean>

	<!-- 自定義Session存儲容器 -->
	<!-- <bean id="sessionDAO" class="com.capinfo.hwxt.common.security.shiro.session.JedisSessionDAO"> -->
	<!-- <property name="sessionIdGenerator" ref="idGen" /> -->
	<!-- <property name="sessionKeyPrefix" value="${redis.keyPrefix}_session_" 
		/> -->
	<!-- </bean> -->
	<bean id="sessionDAO"
		class="com.capinfo.hwxt.common.security.shiro.session.CacheSessionDAO">
		<property name="sessionIdGenerator" ref="idGen" />
		<property name="activeSessionsCacheName" value="activeSessionsCache" />
		<property name="cacheManager" ref="shiroCacheManager" />
	</bean>

	<!-- 定義授權緩存管理器 -->
	<!-- <bean id="shiroCacheManager" class="com.capinfo.hwxt.common.security.shiro.cache.SessionCacheManager" 
		/> -->
	<bean id="shiroCacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager">
		<property name="cacheManager" ref="cacheManager" />
	</bean>

	<!-- 保證實現了Shiro內部lifecycle函數的bean執行 -->
	<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor" />

	<!-- AOP式方法級權限檢查 -->
	<bean
		class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator"
		depends-on="lifecycleBeanPostProcessor">
		<property name="proxyTargetClass" value="true" />
	</bean>
	<bean
		class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
		<property name="securityManager" ref="securityManager" />
	</bean>

</beans>

5.這裏是xxx.propeties文件的關鍵配置:

cas.server.url=http://127.0.0.1:8080/cas
cas.project.url=http://127.0.0.1:8081/項目名
adminPath=/a

大家如果將我上面的兩個關鍵位置弄明白了,重定向的問題應該就不會發生了。

總結:

不能急於求成,不瞭解這個shiro給我造成了很大的阻礙。

不能盲目的看別人的結論,要認清其中的原理。

如果你是第一次使用shiro和cas集成,你可以直接關注一下我標紅的文字(xml中有兩個重點不能標紅,注意看一下)



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章