下载cas4.1.10的源代码,里面有很是多的module,咱们使用cas-server-webapp来做为模块进行二次开发。java
本身建立一个项目,将cas-server-webapp拷贝相关文件过来,注意整理pom的依赖。web
咱们这里数据源使用的是jndi的方式,因此修改 deployerConfigContext.xml 增长以下配置spring
<bean id="dataSource" class="org.springframework.jndi.JndiObjectFactoryBean"> <property name="jndiName"><value>java:comp/env/jdbc/OracleXXXX</value></property> </bean>
同时,在webapp/META-INF/context.xml中配置对应的数据源信息sql
<?xml version="1.0" encoding="UTF-8"?> <Context> <Resource name="jdbc/OracleXXXX" auth="Container" type="javax.sql.DataSource" maxActive="10" maxIdle="5" maxWait="1000" logAbandoned="true" username="XXXX" password="XXXX" driverClassName="oracle.jdbc.driver.OracleDriver" url="jdbc:oracle:thin:@192.168.0.1:1521:xxxx"/> </Context>
考虑到数据的操做,我封装了一个DAO方法,顺便定义一下数据库
<bean id="casDao" class="com.xxx.xxx.sso.CasDao" p:dataSource-ref="dataSource" />
哪些系统可以使用cas,默认的定义在session
<bean id="serviceRegistryDao" class="org.jasig.cas.services.JsonServiceRegistryDao" c:configDirectory="${service.registry.config.location:classpath:services}" />
cas支持4中接入方式的定义:oracle
一、InMemoryServiceRegistryDaoImpl
二、JsonServiceRegistryDao
三、JpaServiceRegistryDaoImpl:
四、MongoServiceRegistryDaoapp
考虑到实际的业务场景,这部分的数据,确定是须要配置到数据库中的,并且可以自动刷新,支持新增新的service时,可以作到不停机。webapp
因此咱们须要本身去实现,定义以下jsp
<bean id="serviceRegistryDao" class="com.xxxx.xxxx.sso.DbServiceRegistryDaoImpl" p:casDao-ref="casDao" />
public class DbServiceRegistryDaoImpl implements ServiceRegistryDao { @NotNull private CasDao casDao; public DbServiceRegistryDaoImpl() { } public void setCasDao(CasDao casDao) { this.casDao = casDao; } @Override public RegisteredService save(RegisteredService registeredService) { return null; } @Override public boolean delete(RegisteredService registeredService) { return false; } @Override public List<RegisteredService> load() { return casDao.findRegisteredService(); } @Override public RegisteredService findServiceById(long l) { return casDao.findRegisteredServiceByServiceId(l); } }
咱们定义一个类去继承ServiceRegistryDao 主要去实现load和findServiceById的方法,暂时不实现delete和save。
主要是从数据库获取数据 返回对应的对象
public List<RegisteredService> findRegisteredService() { List<RegisteredService> registeredServices = jdbcTemplate.query("select * from T_SYSTEM ", new Object[] {}, new int[] {}, new RowMapper<RegisteredService>() { @Override public RegisteredService mapRow(ResultSet rs, int rowNum) throws SQLException { RegexRegisteredService registeredServices = new RegexRegisteredService(); registeredServices.setServiceId("^"+rs.getString("redirect_uri")+".*"); registeredServices.setName(rs.getString("systemname")); registeredServices.setDescription(rs.getString("systemdes")); registeredServices.setId(rs.getLong("SYSTEMID")); List<String> allowedAttributes = new ArrayList<String>(); allowedAttributes.add(rs.getString("systemcode")); registeredServices .setAttributeReleasePolicy(new ReturnAllowedAttributeReleasePolicy(allowedAttributes)); return registeredServices; } }); return registeredServices; }
RegisteredService是一个接口,有两个实现类,咱们使用 RegexRegisteredService ,该实现类支持RegisteredService的正则匹配。
allowedAttributes 很重要,后面咱们将用它来过滤返回给接入服务的attribute。
登陆的方法是定义在 deployerConfigContext.xml 的
<bean id="authenticationManager" class="org.jasig.cas.authentication.PolicyBasedAuthenticationManager"> <constructor-arg> <map> <entry key-ref="proxyAuthenticationHandler" value-ref="proxyPrincipalResolver" /> <entry key-ref="primaryAuthenticationHandler" value-ref="primaryPrincipalResolver" /> </map> </constructor-arg> <property name="authenticationPolicy"> <bean class="org.jasig.cas.authentication.AnyAuthenticationPolicy" /> </property> </bean>
其中primaryAuthenticationHandler控制的是登陆认证 ,primaryPrincipalResolver是返回的属性
primaryAuthenticationHandler 修改以下
<bean id="primaryAuthenticationHandler" class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler" p:dataSource-ref="dataSource" p:passwordEncoder-ref="MD5PasswordEncoder" p:sql="select PWD from T_USER where USERACCOUNT = ?" /> <bean id="MD5PasswordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"> <constructor-arg index="0"> <value>MD5</value> </constructor-arg> </bean>
由于咱们认证相对比较简单,这里使用QueryDatabaseAuthenticationHandler去处理登陆时候的认证
主要是primaryPrincipalResolver的处理,这里是处理的认证成功后,返回业务系统的用户的数据,默认只返回了userId,咱们须要返回更多的数据,这里本身定义一个类来处理
<bean id="primaryPrincipalResolver" class="com.xxx.xxx.sso.MyPrincipalResolver" p:casDao-ref="casDao" />
public class MyPrincipalResolver implements PrincipalResolver { protected final Logger logger = LoggerFactory.getLogger(this.getClass()); @NotNull private CasDao casDao; @Override public Principal resolve(Credential credential) { final MyUsernamePasswordCredentials usernamePasswordCredentials = (MyUsernamePasswordCredentials) credential; String userStr = ""; Map<String,Object> attr = new HashMap<String,Object>(); try { String username = usernamePasswordCredentials.getUsername(); userStr = username; User user = casDao.queryUser(username); for(Role role : user.getRoles()){ Map<String,Object> systemAttr = new HashMap<String,Object>(); //TODO 设置要返回给接入服务的属性 attr.put(role.getSystemCode(), systemAttr); } return new SimplePrincipal(userStr, attr); } catch (Exception e) { logger.error("获取用户属性异常{}",e); } return null; } @Override public boolean supports(Credential credential) { return true; } public void setCasDao(CasDao casDao) { this.casDao = casDao; } }
这里描述一下业务场景
咱们常常遇到以下需求,N个系统接入CAS;
对于同一个用户,N个系统可能有不一样的属性信息(好比针对每一个系统用户的权限信息),每一个系统之间,这类信息应该作到隔离。
因此咱们在用户登陆后,构造一个Map, 使用接入系统的代码去作key,想一想前面咱们在构造registeredServices是,设置的
setAttributeReleasePolicy(new ReturnAllowedAttributeReleasePolicy(allowedAttributes));
cas会根据这个去过滤相关的属性。
有人问 ,为何要全取出来 ,而不是根据登陆系统的状况,每次动态获取呢?
能够测试一下,登陆完A系统后,若是用户直接点击B系统,CAS是不会进入这个方法的。
修改对应的protocol模板,返回属性,因为咱们接入系统,使用的是 shiro cas那个包,支持的是2.0的协议,因此修改view/protocol/2.0/casServiceValidationSuccess.jsp
<%@ page session="false" contentType="application/xml; charset=UTF-8" %> <%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %> <%@ taglib uri="http://java.sun.com/jsp/jstl/functions" prefix="fn" %> <cas:serviceResponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:authenticationSuccess> <cas:user>${fn:escapeXml(principal.id)}</cas:user> <!-- 这段 --> <c:if test="${fn:length(assertion.primaryAuthentication.principal.attributes) > 0}"> <cas:attributes> <c:forEach var="attr" items="${assertion.primaryAuthentication.principal.attributes}"> <c:forEach var="systemAttr" items="${attr.value}"> <cas:${fn:escapeXml(systemAttr.key)}>${fn:escapeXml(systemAttr.value)}</cas:${fn:escapeXml(systemAttr.key)}> </c:forEach> </c:forEach> </cas:attributes> </c:if> <!-- 这段 end--> <c:if test="${not empty pgtIou}"> <cas:proxyGrantingTicket>${pgtIou}</cas:proxyGrantingTicket> </c:if> <c:if test="${fn:length(chainedAuthentications) > 0}"> <cas:proxies> <c:forEach var="proxy" items="${chainedAuthentications}" varStatus="loopStatus" begin="0" end="${fn:length(chainedAuthentications)}" step="1"> <cas:proxy>${fn:escapeXml(proxy.principal.id)}</cas:proxy> </c:forEach> </cas:proxies> </c:if> </cas:authenticationSuccess> </cas:serviceResponse>