項目1------黑馬品優購------------day15---------單點登錄

---------------------------------------------01-------02-----------------------------------------------------------------------------

cas就是用戶的登陸界面。

-----------------------------------------------03----------------------------------------------------------------------------------

交互的細節:結合文檔去分析:

票據:一個票據可以進許多小景點的通票。

-----------------------------------------------04----------------------------------------------------------------------------------

cas服務端的部署:

第一步:將這個war包扔到tomcat裏面。

或者這個:

docker語句:放在130虛擬機裏面的docker。

訪問:

注意1是外部的2是內部的。

訪問:http://192.168.244.130:8888/cas/login

初始的用戶名和密碼是:casuser Mellon

注:部署到docker不是很方便所以改爲部署到本地。

放在這裏:

查看配置文件:這裏

加一行:

-----------------------------------------------05----------------------------------------------------------------------------------

cas服務端的配置:

第一步:改端口,修改tomcat的端口號

第二步:修改這個重啓:

第三步:去除https的認證。

瀏覽器關閉打開存3600秒

不對接起不到一次登陸到處運行的效果/

-----------------------------------------------06----------------------------------------------------------------------------------

客戶端入門小demo。

主要是這個web.xml

web.xml解釋1:

   <!-- 該過濾器負責用戶的認證工作,必須啓用它 -->  
    //cas包引入的jar包裏面的
    <filter>  
        <filter-name>CASFilter</filter-name>  
        <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>  
        <init-param>//服務端的登陸url,跳轉的地址,重定向地址
            <param-name>casServerLoginUrl</param-name>  
            <param-value>http://localhost:9100/cas/login</param-value>  
            <!--這裏的server是服務端的IP -->  
        </init-param>  
        <init-param>//本身當前應用的根地址,請求的話也會把地址傳給cas服務端,登陸之後再次跳回來。  
            <param-name>serverName</param-name>  
            <param-value>http://localhost:9001</param-value>
        </init-param>  
    </filter>  
    <filter-mapping>  
        <filter-name>CASFilter</filter-name>  
        <url-pattern>/*</url-pattern>  
    </filter-mapping> 

web.xml解釋2:票據驗證過濾器。

  <!-- 該過濾器負責對Ticket的校驗工作,必須啓用它 -->  
    <filter>  
        <filter-name>CAS Validation Filter</filter-name>  
        <filter-class>  
            org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>  
        <init-param>  //這個過濾器事做票據認證的
            <param-name>casServerUrlPrefix</param-name>//cas服務端的地址  
            <param-value>http://localhost:9100/cas</param-value>  
        </init-param>  
        <init-param>  
            <param-name>serverName</param-name>  
            <param-value>http://localhost:9001</param-value>//本身的地址
        </init-param>  
    </filter>  
    <filter-mapping>  
        <filter-name>CAS Validation Filter</filter-name>  
        <url-pattern>/*</url-pattern>  
    </filter-mapping>

web.xml解釋3:單點登出過濾器。

web.xml解釋4:當前應用獲取sso登陸的用戶名。

web.xml解釋2:當前應用獲取sso登陸的用戶名。

這個事cas的原生的方式的。

寫個jsp頁碼測試效果。

--

同理創建demo2和demo3

----

測試:

訪問9001:跳轉到cas的登陸界面

登陸之後跳回到index.jsp。

訪問9002:

-----------------------------------------------07----------------------------------------------------------------------------------

單點登出:

第一步:改cas的配置文件

重啓。

-----------------------------------------------08----------------------------------------------------------------------------------

實際是在數據庫中讀取的。

我們要連的數據庫是192.168.244.130的pinyougoudb。

登陸的表是tb_uesr。

我們看下配置文件:

在這個bean取出用戶名和密碼:

需要在這個配置文件中加3個bean。

第一個Bean:數據庫改爲本地的了。

<bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource"  
			  p:driverClass="com.mysql.jdbc.Driver"  
			  p:jdbcUrl="jdbc:mysql://192.168.244.136:3300/pinyougoudb?characterEncoding=utf8"  
			  p:user="root"  
			  p:password="123456" /> 

第二個Bean:注意這個sql。根據用戶名把密碼查出來。

<bean id="dbAuthHandler"  
		  class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"  
		  p:dataSource-ref="dataSource"  
		  p:sql="select password from tb_user where username = ?"  
		  p:passwordEncoder-ref="passwordEncoder"/>  

第三個bean:密碼加密的適配器。

<bean id="passwordEncoder" 
class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"  
		c:encodingAlgorithm="MD5"  
		p:characterEncoding="UTF-8" /> 

下一步:

替換掉這個:

結果:

最後很重要的一步,添加jar包。

重啓:測試

登陸:http://localhost:9100/cas/login

zhubajie  123123

-----------------------------------------------09----------------------------------------------------------------------------------

登陸的界面的改造:

換登陸界面:

第一步:

裏面是登陸和登出的界面:

第二步:換掉

第三步:複製一個代碼

第四步:測試是否更換成功

第五步:將其他的css等資源放在根目錄下。

第六步:再次修改文件

第七步:換掉兩個框

這回一樣了。

換登陸:

----------------------------------------------------------10---------------------------------------------------------------

登陸的錯誤信息:就是輸入了錯誤的用戶名和密碼。

改爲中文的提示:

打開這個文件可以看到都是轉意的碼字。

下一步:

打開

重啓。

----------------------------------------------------------11--------------------------------------------

cas結合springsecurity實現客戶端。代碼。

第一步:設置頁面不被攔截也是可以訪問的。

第二步:

	<!--   entry-point-ref  入口點引用 是否啓用spel表達式use-expressions默認是true  ROLE_USER當前訪問的根目錄以及所屬的子目錄角色必須是ROLE_USER-->
	<http use-expressions="false" entry-point-ref="casProcessingFilterEntryPoint">  
        <intercept-url pattern="/**" access="ROLE_USER"/>
        <!--跨域請求關閉-->
        <csrf disabled="true"/>  
        <!-- custom-filter爲過濾器, position 表示將過濾器放在指定的位置上,before表示放在指定位置之前  ,after表示放在指定的位置之後  -->           
        <custom-filter ref="casAuthenticationFilter"  position="CAS_FILTER" />      
        <custom-filter ref="requestSingleLogoutFilter" before="LOGOUT_FILTER"/>  
        <custom-filter ref="singleLogoutFilter" before="CAS_FILTER"/>  
    </http>

----------------------------------------------------------12--------------------------------------------

大多數不是原生去用的要和springsecurity集成。

第一步:

<dependency>
			<groupId>org.jasig.cas.client</groupId>
			<artifactId>cas-client-core</artifactId>
			<version>3.3.3</version>
			<exclusions>
				<exclusion>
					<groupId>org.slf4j</groupId>
					<artifactId>log4j-over-slf4j</artifactId>
				</exclusion>
			</exclusions>
		</dependency>

排除日誌。

第三步:修改springsecurity的配置文件

第一塊配置地址攔截規則:

解析:entry-point-ref="casProcessingFilterEntryPoint"是入口點的引用。原生的是自己負責的,現在是cas來做的。

理解爲注入即可。入口點相當於是一個接口,具體是上面的具體的技術的實現。

裏面的第一個bean是單點的地址

第二個是

是cas客戶端的地址加上/login/cas是固定的寫法。是集成的自動產生的地址也是回調地址。

----------------------------------------------------------13--------------------------------------------

看完入口點再往下看:

下面是過濾器相關是springsecyrity的過濾器相關。

第一個filter:

:在這個位置上出現,這個位置是什麼呢,是springsecurity事先排好的位置。

看下:

請求單點登出過濾器。

單點登出過濾器。

----------------------------------------------------------14--------------------------------------------

我們將第一個過濾器:

<!-- 認證過濾器 開始 -->
    <beans:bean id="casAuthenticationFilter" class="org.springframework.security.cas.web.CasAuthenticationFilter">  
        <beans:property name="authenticationManager" ref="authenticationManager"/>  
    </beans:bean>  
		<!-- 認證管理器 -->
	<authentication-manager alias="authenticationManager">
		<authentication-provider  ref="casAuthenticationProvider">
		</authentication-provider>
	</authentication-manager>
		<!-- 認證提供者 -->
	<beans:bean id="casAuthenticationProvider"     class="org.springframework.security.cas.authentication.CasAuthenticationProvider">  
        <beans:property name="authenticationUserDetailsService">  
            <beans:bean class="org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper">  
                <beans:constructor-arg ref="userDetailsService" />  
            </beans:bean>  
        </beans:property>  
        <beans:property name="serviceProperties" ref="serviceProperties"/>  
        <!-- ticketValidator 爲票據驗證器 -->
        <beans:property name="ticketValidator">  
            <beans:bean class="org.jasig.cas.client.validation.Cas20ServiceTicketValidator">  
                <beans:constructor-arg index="0" value="http://localhost:9100/cas"/>  
            </beans:bean>  
        </beans:property>  
        <beans:property name="key" value="an_id_for_this_auth_provider_only"/> 
    </beans:bean>        
   		 <!-- 認證類 -->
	<beans:bean id="userDetailsService" class="cn.itcast.demo.service.UserDetailServiceImpl"/>  
	
	<!-- 認證過濾器 結束 -->

認證管理器屬性。

注入的這個:

認證的提供者:

看上面的這個:

認證類。

就是這個:

接下來:票據驗證器:

上面的key受不用管的。

以上主要是做cas認證的。

----------------------------------------------------------15--------------------------------------------

:看下這個功能是誰提供的。

第一個過濾器是單點登出過濾器。做cas的。

第二個過濾器是security提供的。

第一個是之喲服務器的單點登出,第二個是配置地址信息的。

就是將地址封裝。

真正的單點登出是服務器做的。

--

總結四個要改的地方。看配置文件。

----------------------------------------------------------16--------------------------------------------

寫認證類。

根據用戶名返回角色列表。

這個類執行已經認證了。

這個所有的角色列表是最重要的。

這個角色

要和我這個角色是一樣的。

角色可能很複雜可能是在數據庫查出來的。互聯網很簡單。

----------------------------------------------------------17--------------------------------------------

測試:啓動demo3

----------------------------------------------------------18--------------------------------------------

獲取登錄名:

第一步:加入springmvc。

<servlet-name>springmvc</servlet-name>
	<servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class>
	<!-- 指定加載的配置文件 ,通過參數 contextConfigLocation 加載-->
		<init-param>
		<param-name>contextConfigLocation</param-name>
		<param-value>classpath:springmvc.xml</param-value>
		</init-param>
	</servlet>
	<servlet-mapping>
		<servlet-name>springmvc</servlet-name>
		<url-pattern>*.do</url-pattern>
	</servlet-mapping>

第二步:

第三步:寫controller

http://localhost:9003/findLoginUser.do

----------------------------------------------------------19--------------------------------------------

退出登陸:

地址的替換。

放行:

----------------------------------------------------------20--------------------------------------------

發佈了304 篇原創文章 · 獲贊 11 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章