SSO主要特色是: SSO应用之间使用Web协议(如HTTPS) ,而且只有一个登陆入口.java
SSO的体系中有下面三种角色:mysql
1) User(多个)web
2) Web应用(多个)spring
3) SSO认证中心(一个)sql
SSO实现包含如下三个原则:数据库
1) 全部的登陆都在 SSO 认证中心进行。 apache
2) SSO认证中心经过一些方法来告诉Web应用当前访问用户到底是不是经过认证的用户. 浏览器
3) SSO认证中心和全部的 Web 应用创建一种信任关系.tomcat
CAS的基本原理CAS(Central Authentication Service) 是 Yale 耶鲁大学发起的构建Web SSO的Java开源项目。 安全
1.CAS术语解释:
SSO-Single Sign On单点登陆
TGT-Ticket Granting Ticket 用户身份认证凭证票据
ST-Service Ticket服务许可凭证票据
TGC-Ticket Granting Cookie存放用户身份认证凭证票据的cookie.
1) CAS Server负责完成对用户信息的认证,须要单独部署,CAS Server会处理用户名/密码等凭证(Credentials).
2) CAS Client部署在客户端,当有对本地Web应用受保护资源的访问请求,而且须要对请求方进行身份认证,重定向到CAS Server进行认证.
1) cas-server-3.5.0-release.zip(CAS服务端)
2) cas-client-3.3.3-release.zip(CAS客户端)
3) apache-tomcat-7.0.40
4) cas-client-core-3.2.1.jar
5) cas-server-core-3.5.0.jar
6) cas-server-support-jdbc-3.5.0.jar
1. 经过Java JDK生成证书三部曲
证书对于实现此单点登陆很是之重要,证书是服务器端和客户端安全通讯的凭证,本教程只是演示,全部用了JDK自带的证书生成工具keytool。
固然在实际项目中你能够到专门的证书认证中心购买证书。
中文官方网站:http://www.verisign.com/cn/
使用JDK自带的keytool生成证书
第一步生成证书:
keytool -genkey -alias mycacerts -keyalg RSA -keystore C:/common/keys/keycard
注意:输入相关信息用于生成证书.其中名字与姓氏这一最好写你的 域名,若是在单击测试你能够在C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名,
注意不要写IP。
第二步导出证书:
keytool -export -file C:/common/keys/keycard.crt -alias mycacerts -keystore C:/common/keys/keycard
第三步导入到JDK安装目录证书:
keytool -import -keystore C:/"Program Files"/Java/jdk1.6.0_32/jre/lib/security/cacerts -file C:/common/keys/keycard.crt -alias mycacerts
2. 解压cas-server-3.5.0-release.zip文件,
在cas-server-3.5.0-release\cas-server-3.5.0\modules目录下找到cas-server-webapp-3.5.0.war文件并命名为cas.war,并复制到在Tomcat 根目录的webapps目录下,
以下图:
3. 修改host文件(C:\Windows\System32\drivers\etc)hosts文件中添加添加如下配置
127.0.0.1 jeesz.cn (配置本身的域名.)
注意:若是想在一台PC机上模拟这个单点登陆,就必须域名重定向,若是是多台PC机,能够不配置此项,下文有用到fast-web.cn,能够用相应PC机的IP代替
4. 修改Tomcat文件下的server.xml(apache-tomcat-7.0.40\conf\server.xml) 添加如下内容:
<Host name="jeesz.cn" appBase="cas" unpackWARs="true" autoDeploy="true"></Host>
在server.xml文件中把
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS" />
修改为以下:
<Connector
port="8443"
protocol="org.apache.coyote.http11.Http11Protocol"
maxThreads="150"
SSLEnabled="true"
scheme="https"
secure="true"
clientAuth="false"
sslProtocol="TLS"
keystoreFile="C:/common/keys/keycard" <!—证书路径--->
keystorePass="xxxxxx " <!—证书密码-->
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA"
/>
5.启动Tomcat服务,查看信息,(若是有报错,能够根据信息查找错误),打开浏览器,输入http://jeesz.cn:8080/cas若是出现如下界面,则表明CAS服务端配置成功。
注:这个是最简单的CAS服务,只要输入的用户名跟密码同样,就能够正常登录,在咱们实际开发中,这个验证由于跟数据库做比较,接下来,咱们就配置数据库校验。
1.在apache-tomcat-7.0.2\webapps\cas\WEB-INF目录下找到deployerConfigContext.xml文件,找到以下代码:
<property name="authenticationHandlers">
添加下面代码:
<bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
<!--这里sql属性是从user表中根据cas登录名查找密码-->
<property name="sql" value="select password from user where username=?" />
<property name="dataSource" ref="dataSource" />
</bean>
2.增长数据源dataSource,
在deployerConfigContext.xml,(跟上面同一个文件)找到
<bean id="serviceRegistryDao" class="org.jasig.cas.services.InMemoryServiceRegistryDaoImpl" />,在下面添加以下代码:
<bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">
<property name="driverClassName">
<value>com.mysql.jdbc.Driver</value>
</property>
<property name="url">
<value>jdbc:mysql://127.0.0.1:3306/sso</value> <!---根据本身的数据库URL地址-->
</property>
<property name="username">
<value>root</value> <!--根据本身的数据库用户名-->
</property>
<property name="password">
<value></value> <!--根据本身的数据库密码-->
</property>
</bean>
3.数据库添加用户表及数据(这里用的mysql),好比在mysql数据库中有t_user表
4.增长jar包, cas-client-core-3.2.1.jar、cas-server-core-3.5.0.jar、cas-server-support-jdbc-3.5.0.jar包拷贝到apache-tomcat-7.0.2\webapps\cas\WEB-INF\lib目录下。
5.重启Tomcat,打开浏览器,输入http://jeesz.cn:8080/,输入数据库里的用户名和密码,若是出现以下界面,则配置成功。
如今咱们的CAS服务端已经配置好了,接下来,咱们配置客户端
1.在host文件下,添加以下代码:
127.0.0.1 www.sso1.com
127.0.0.1 www.sso2.com
注意:这个网址最好不要用互联网已经存在的域名,不然你将没法访问该地址。
若是想在一台PC机上模拟这个单点登陆,就必须域名重定向,若是是多台PC机,能够不配置此项,下文有用到www.sso1.com,www.sso2.com,能够用相应PC机的IP代替
1.在Tomcat 根目录下建立一个sso1,sso2目录。以下如:
2在eclipse新建两个web工程,分别为sso1,sso2。
3在本身的Web工程里加入cas-client-core.jar,commons-logging-1.1.jar,(解压cas-client-3.2.0-release.zip,在cas-client-3.2.0-release.zip\cas-client-3.2.0\modules,找到该JAR包)
分别加入到sso1,sso2工程的lib里。
4.修改sso1下的web.xml。添加以下代码:
<!--SSO客户端配置 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<!-- 该过滤器用于实现单点登出功能,可选配置。 -->
<filter>
<filter-name>SingleSignOutFilter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>SingleSignOutFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责对Ticket的校验工做,必须启用它 -->
<filter>
<filter-name>CASValidationFilter</filter-name>
<filter-class>
org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
<init-param>
<param-name>casServerUrlPrefix</param-name>
<param-value>https://jeesz.cn:8443/cas</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://www.sso1.com</param-value>
</init-param>
<init-param>
<param-name>useSession</param-name>
<param-value>true</param-value>
</init-param>
<init-param>
<param-name>exceptionOnValidationFailure</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>redirectAfterValidation</param-name>
<param-value>true</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASValidationFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责用户的认证工做,必须启用它 -->
<filter>
<filter-name>CASFilter</filter-name>
<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>casServerLoginUrl</param-name>
<param-value>https://jeesz.cn:8443/cas/login</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://www.sso1.com</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 容许经过HttpServletRequest的getRemoteUser()方法得到SSO登陆用户的登陆名,可选配置。 -->
<filter>
<filter-name>CASHttpServletRequestWrapperFilter</filter-name>
<filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CASHttpServletRequestWrapperFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器能够经过org.jasig.cas.client.util.AssertionHolder来获取用户的登陆名。 好比AssertionHolder.getAssertion().getPrincipal().getName()。 -->
<filter>
<filter-name>CASAssertionThreadLocalFilter</filter-name>
<filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CASAssertionThreadLocalFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 拦截成功登陆SSO系统以后返回的数据并作相关处理. -->
<filter>
<filter-name>SSO4InvokeContextFilter</filter-name>
<filter-class>com.common.core.busi.other.filter.SSO4InvokeContextFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>SSO4InvokeContextFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
5.修改sso2下的web.xml。添加以下代码:
<!--SSO客户端配置 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<!-- 该过滤器用于实现单点登出功能,可选配置。 -->
<filter>
<filter-name>SingleSignOutFilter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>SingleSignOutFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责对Ticket的校验工做,必须启用它 -->
<filter>
<filter-name>CASValidationFilter</filter-name>
<filter-class>
org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
<init-param>
<param-name>casServerUrlPrefix</param-name>
<param-value>https://jeesz.cn:8443/cas</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://www.sso2.com</param-value>
</init-param>
<init-param>
<param-name>useSession</param-name>
<param-value>true</param-value>
</init-param>
<init-param>
<param-name>exceptionOnValidationFailure</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>redirectAfterValidation</param-name>
<param-value>true</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASValidationFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责用户的认证工做,必须启用它 -->
<filter>
<filter-name>CASFilter</filter-name>
<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>casServerLoginUrl</param-name>
<param-value>https://jeesz.cn:8443/cas/login</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://www.sso2.com</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 容许经过HttpServletRequest的getRemoteUser()方法得到SSO登陆用户的登陆名,可选配置。 -->
<filter>
<filter-name>CASHttpServletRequestWrapperFilter</filter-name>
<filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CASHttpServletRequestWrapperFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器能够经过org.jasig.cas.client.util.AssertionHolder来获取用户的登陆名。 好比AssertionHolder.getAssertion().getPrincipal().getName()。 -->
<filter>
<filter-name>CASAssertionThreadLocalFilter</filter-name>
<filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CASAssertionThreadLocalFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 拦截成功登陆SSO系统以后返回的数据并作相关处理. -->
<filter>
<filter-name>SSO4InvokeContextFilter</filter-name>
<filter-class>com.common.web.filter.SSO4InvokeContextFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>SSO4InvokeContextFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
6.编辑sso1,sso2 index.jsp页面,复制以下代码:
sso1 index.jsp:
<h3>这个是www.sso1.com</h3>
<dl>
<dt>你好我是sso1页面:</dt>
<h3><%= request.getRemoteUser()== null ? "null" : request.getRemoteUser() %></h3>
</dl>
<br/>
Sso2 index.jsp:
<h3>这个是www.sso2.com</h3>
<dl>
<dt>你好我是sso2页面:</dt>
<h3><%= request.getRemoteUser()== null ? "null" : request.getRemoteUser() %></h3>
</dl>
<br/>
7.经过eclipse发布到Tomcat服务器上去。找到Tomcat,webapps下的sso1,sso2文件夹,分别复制sso1和sso2下面的全部文件,找到Tomcat根目录下的sso1,sso2(就是咱们前面步骤新建的目录),在sso1,sso2下新建ROOT目录,把刚刚复制的文件粘贴。
配置Tomcat 下server.xml文件,加入以下代码:
<Host name="www.sso1.com" appBase="sso1" unpackWARs="true" autoDeploy="true"></Host>
<Host name="www.sso2.com" appBase="sso2" unpackWARs="true" autoDeploy="true" ></Host>
8.重启Tomcat,打开浏览器输入网址:www.sso1.com:8080,输入用户名与密码,若是出现如下信息,则成功
在浏览器上输入www.sso1.com:8080,你会发现跳回到登陆页面,不要担忧。打开ticketGrantingTicketCookieGenerator.xml路径在apache-tomcat-7.0.40\cas\ROOT\WEB-INF\spring-configuration。找到p:cookieSecure="true",将其修改成p:cookieSecure="false",重启Tomcat,测试一下。
注:咱们以上步骤返回的只有一个用户名,CAS服务器默认返回该信息。
打开cas工程,找到G:\SoftWare\tomcat\apache-tomcat-7.0.2\apache-tomcat-7.0.2\webapps\cas\WEB-INF\view\jsp\default这个目录,将其复制一份重命名放在G:\SoftWare\tomcat\apache-tomcat-7.0.2\apache-tomcat-7.0.2\webapps\cas\WEB-INF\view\jsp\目录下,
将其命名为mydefalut以下图:
而后将apache-tomcat-7.0.2\webapps\cas\WEB-INF\classes
目录下的default_views.properties复制一份,重命名为mydefault_views.properties。修改里面的内容,将全部里面的路径中的default改为mydefault。而后修改WEB-INF下的cas.properties将里面的cas.viewResolver.basename后面的值修改为mydefault_views即:
cas.viewResolver.basename=mydefault_views
若是要修改登陆界面,只须要修改casLoginView.jsp便可。
1.Tomcat的sso1,sso2的工程里,在web.xml里分别添加一下代码:
<listener>
<listener-class>
org.jasig.cas.client.session.SingleSignOutHttpSessionListener
</listener-class>
</listener>
<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
注意:这些代码应该放在web.xml文件其余过滤器的最前面。
2.在sso1,sso2的index.jsp页面添加如下代码:
<br/>
<a href = "http://jeesz.cn:8080/logout">单点退出</a>
3.重启Tomcat,访问http://jeesz.cn:8080/点击单点退出,若是成功,就会出现以下界面:
通常注销是跳到原项目的登陆页面,因此咱们须要对CAS作以下配置:
1. 修改服务端cas-servlet.xml配置(apache-tomcat-7.0.40\cas\ROOT\WEB-INF),找到
<bean id="logoutController" class="org.jasig.cas.web.LogoutController" />
增长属性 p:followServiceRedirects="true"
2.修改客户端,sso1,sso2 index.jsp文件将原来的单点登出的URL修改为:
Sso1:http://jeesz.cn:8080/logout?service=http://www.sso1.com:8080
Sso2:http://jeesz.cn:8080/logout?service=http://www.sso2.com:8080
重启Tomcat,测试正常。
在WEB 项目中的WEB-INF目录下的web.xml文件,添加如下配置.
<!--SSO客户端配置 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<!-- 该过滤器用于实现单点登出功能,可选配置。 -->
<filter>
<filter-name>SingleSignOutFilter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>SingleSignOutFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责对Ticket的校验工做,必须启用它 -->
<filter>
<filter-name>CASValidationFilter</filter-name>
<filter-class>
org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
<init-param>
<param-name>casServerUrlPrefix</param-name>
<param-value>https://jeesz.cn:8443/cas</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://www.sso3.com:6060</param-value> <!—客户端URL地址-->
</init-param>
<init-param>
<param-name>useSession</param-name>
<param-value>true</param-value>
</init-param>
<init-param>
<param-name>exceptionOnValidationFailure</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>redirectAfterValidation</param-name>
<param-value>true</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASValidationFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责用户的认证工做,必须启用它 -->
<filter>
<filter-name>CASFilter</filter-name>
<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>casServerLoginUrl</param-name>
<param-value>https://jeesz.cn:8443/cas/login</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http:// www.sso3.com:6060</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 容许经过HttpServletRequest的getRemoteUser()方法得到SSO登陆用户的登陆名,可选配置。 -->
<filter>
<filter-name>CASHttpServletRequestWrapperFilter</filter-name>
<filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CASHttpServletRequestWrapperFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器能够经过org.jasig.cas.client.util.AssertionHolder来获取用户的登陆名。 好比AssertionHolder.getAssertion().getPrincipal().getName()。 -->
<filter>
<filter-name>CASAssertionThreadLocalFilter</filter-name>
<filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CASAssertionThreadLocalFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 拦截成功登陆SSO系统以后返回的数据并作相关处理. -->
<filter>
<filter-name>SSO4InvokeContextFilter</filter-name>
<filter-class>com.common.web.filter.SSO4InvokeContextFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>SSO4InvokeContextFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
当sso验证完成以后,客户端系统须要接收sso系统返回的结果时,须要定义一个过滤器获取返回结果,而后针对返回结果作相关处理.
注意:若是不须要作处理时,此处Filter也能够不用定义.
package com.common.web.filter;
import java.io.IOException;
import java.util.Date;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import javax.servlet.http.HttpSession;
import org.apache.commons.logging.Log;
import org.apache.commons.logging.LogFactory;
import org.jasig.cas.client.util.AssertionHolder;
import org.springframework.web.context.WebApplicationContext;
import org.springframework.web.context.support.WebApplicationContextUtils;
import com.common.base.pbi.CommonConstants;
import com.common.base.util.DateUtil;
import com.common.base.util.IDUtil;
import com.common.base.util.IPUtil;
import com.common.base.util.UserUtil;
import com.common.core.busi.historylogin.manager.HistoryLoginManager;
import com.common.core.busi.login.manager.LoginManager;
import com.common.entity.common.AbstractEntity;
import com.common.entity.historylogin.HistoryLoginEntity;
import com.common.entity.user.UserEntity;
/**
* 当成功登陆SSO系统时将会返回登陆的userid根据此userid创建session会话;
* @ClassName: SessionFilter
* @Description: TODO(这里用一句话描述这个类的做用)
* @author shaozhen
* @date 2014-1-23
*
*/
public class SSO4InvokeContextFilter implements Filter{
private final static Log log = LogFactory.getLog(SSO4InvokeContextFilter.class);
private WebApplicationContext applicationContext;
public SSO4InvokeContextFilter() {
super();
}
/**
* 过滤器注销时,触发此方法;
*/
public void destroy() {
//暂时不作任何处理;
}
/**
* 根据用户id获取用户信息而且把用户信息放入session会话中;
* @Title: doFilter
* @Description: TODO(这里用一句话描述这个方法的做用)
* @Params
* @throws
*/
public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain) throws IOException, ServletException {
HttpServletRequest request = (HttpServletRequest)req;
HttpServletResponse response = (HttpServletResponse)res;
HttpSession session = request.getSession();
//从session中获取登录用户;
Object userObject = session.getAttribute(CommonConstants.USER_INFO_SESSION);
if(userObject == null){
//获取用户名;
String userName = AssertionHolder.getAssertion().getPrincipal().getName();
LoginManager loginManager = applicationContext.getBean(LoginManager.class);
UserEntity userEntity = loginManager.loginByUserName(userName);
session.setAttribute(CommonConstants.USER_INFO_SESSION,userEntity);
session.setAttribute(CommonConstants.IS_SYSTEM_ADMIN,userEntity.getUserType()==1?true:false);
UserUtil.setLoginUserInfo(userEntity);
//根据用户名查询出用户信息,并放入session中;
log.info("UserName:["+userName +"]登录成功,客户端IP地址为["+IPUtil.getIpAddr(request)+"],登录时间为["+DateUtil.dateToString(new Date())+"]");
//添加登陆记录;
HistoryLoginEntity historyLoginEntity = new HistoryLoginEntity();
historyLoginEntity.setUserId(userName);
historyLoginEntity.setHid(IDUtil.generateId());
historyLoginEntity.setLoginCount("1");
setCommonValue(request,historyLoginEntity);
boolean hlBol = applicationContext.getBean(HistoryLoginManager.class).addLoginRecord(historyLoginEntity);
log.debug("登陆历史记录["+(hlBol?"成功":"失败")+"].");
}
chain.doFilter(request, response);
}
/**
* 设置公共属性;
* @Title: setCommonValue
* @Description: TODO(这里用一句话描述这个方法的做用)
* @throws
*/
private void setCommonValue(HttpServletRequest request,AbstractEntity entity){
if(request != null){
//获取当前对象;
UserEntity userEntity = (UserEntity) request.getSession().getAttribute(CommonConstants.USER_INFO_SESSION);
if(entity !=null){
String currUser = userEntity.getUserId();
//设置建立人、建立日期、修改人、修改时间
entity.setCreatedBy(currUser);
entity.setModifiedBy(currUser);
entity.setCreationDate(DateUtil.getNowDate());
entity.setModifiedDate(DateUtil.getNowDate());
}
}
}
/**
* 初始化Spring上下文;
*/
@Override
public void init(FilterConfig filterConfig) throws ServletException {
WebApplicationContext applicationContext = WebApplicationContextUtils.getWebApplicationContext(filterConfig.getServletContext());
this.applicationContext = applicationContext;
}
}
至此一个简单的单点登陆已经配置好了,若是在配置过程当中有任何疑问请联系
技术支持QQ:2137028325!