JEESZ分布式框架--单点登录集成方案

本文涉及的产品
云数据库 RDS MySQL Serverless,0.5-2RCU 50GB
简介: 愿意了解框架技术或者源码的朋友直接求求交流分享技术:2042849237 第一步:了解单点登录 SSO主要特点是: SSO应用之间使用Web协议(如HTTPS) ,并且只有一个登录入口. SSO的体系中有下面三种角色: 1) User(多个) 2) Web应用(多个) 3) SSO认证中心(一个) SSO实现包含以下三个原则: 1) 所有的登录都在 SSO 认证中心进行。

  JEESZ分布式框架单点登录集成方案
第一节:单点登录简介

第一步:了解单点登录
SSO主要特点是: SSO应用之间使用Web协议(如HTTPS) ,并且只有一个登录入口.
SSO的体系中有下面三种角色:
1) User(多个)
2) Web应用(多个)
3) SSO认证中心(一个)

SSO实现包含以下三个原则:
1) 所有的登录都在 SSO 认证中心进行。  
2) SSO认证中心通过一些方法来告诉Web应用当前访问用户究竟是不是通过认证的用户.  
3) SSO认证中心和所有的 Web 应用建立一种信任关系. 

CAS的基本原理CAS(Central Authentication Service) 是 Yale 耶鲁大学发起的构建Web SSO的Java开源项目。  
1.CAS术语解释:  
SSO-Single Sign On单点登录   
TGT-Ticket Granting Ticket 用户身份认证凭证   
ST-Service Ticket服务许可凭证   
TGC-Ticket Granting Cookie存放用户身份认证凭证的cookie.  

第二步:了解单点登录体系结构
1)    CAS Server负责完成对用户信息的认证,需要单独部署,CAS Server会处理用户名/密码等凭证(Credentials).
    
2)     CAS Client部署在客户端,当有对本地Web应用受保护资源的访问请求,并且需要对请求方进行身份认证,重定向到CAS Server进行认证.

第三步:单点登录环境准备工作
1)    cas-server-3.5.0-release.zip(CAS服务端)
2)    cas-client-3.3.3-release.zip(CAS客户端)
3)    apache-tomcat-7.0.40 
4)    cas-client-core-3.2.1.jar
5)    cas-server-core-3.5.0.jar
6)    cas-server-support-jdbc-3.5.0.jar

第二节:单点登录环境搭建与部署
第一步:环境部署
1.    通过Java JDK生成证书三部曲

证书对于实现此单点登录非常之重要,证书是服务器端和客户端安全通信的凭证,本教程只是演示,所有用了JDK自带的证书生成工具keytool。

当然在实际项目中你可以到专门的证书认证中心购买证书。
 中文官方网站:http://www.verisign.com/cn/
 使用JDK自带的keytool生成证书

第一步生成证书:
keytool -genkey -alias mycacerts -keyalg RSA -keystore C:/common/keys/keycard
注意:输入相关信息用于生成证书.其中名字与姓氏这一最好写你的 域名,如果在单击测试你可以在C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名,
注意不要写IP。

第二步导出证书:
keytool -export -file C:/common/keys/keycard.crt -alias mycacerts -keystore C:/common/keys/keycard
 
第三步导入到JDK安装目录证书:
keytool -import -keystore C:/"Program Files"/Java/jdk1.6.0_32/jre/lib/security/cacerts -file C:/common/keys/keycard.crt -alias mycacerts

2.    解压cas-server-3.5.0-release.zip文件,
在cas-server-3.5.0-release\cas-server-3.5.0\modules目录下找到cas-server-webapp-3.5.0.war文件并命名为cas.war,并复制到在Tomcat 根目录的webapps目录下,
如下图:
 

3.    修改host文件(C:\Windows\System32\drivers\etc)hosts文件中添加添加以下配置
  127.0.0.1         jeesz.cn (配置自己的域名.) 
   
注意:如果想在一台PC机上模拟这个单点登录,就必须域名重定向,如果是多台PC机,可以不配置此项,下文有用到jeesz.cn,可以用相应PC机的IP代替

4.    修改Tomcat文件下的server.xml(apache-tomcat-7.0.40\conf\server.xml) 添加以下内容: 
<Host name="jeesz.cn"  appBase="cas" unpackWARs="true" autoDeploy="true"></Host>

在server.xml文件中把
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"
               clientAuth="false" sslProtocol="TLS" />

修改成如下:
<Connector 
port="8443" 
protocol="org.apache.coyote.http11.Http11Protocol"  
maxThreads="150" 
SSLEnabled="true" 
scheme="https" 
secure="true"  
clientAuth="false" 
sslProtocol="TLS"  
keystoreFile="C:/common/keys/keycard" <!—证书路径--->
keystorePass="xxxxxx "               <!—证书密码-->
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA"
/>

5.启动Tomcat服务,查看信息,(如果有报错,可以根据信息查找错误),打开浏览器,输入http://jeesz.cn:8080/cas如果出现以下界面,则代表CAS服务端配置成功。
 

注:这个是最简单的CAS服务,只要输入的用户名跟密码一样,就可以正常登陆,在我们实际开发中,这个验证因为跟数据库作比较,接下来,我们就配置数据库校验。

 

第二步:配置数据库验证
1.在apache-tomcat-7.0.2\webapps\cas\WEB-INF目录下找到deployerConfigContext.xml文件,找到如下代码:
<property name="authenticationHandlers">
添加下面代码:
<bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
    <!--这里sql属性是从user表中根据cas登陆名查找密码-->
    <property name="sql" value="select password from user where username=?" />
    <property name="dataSource" ref="dataSource" />
</bean>

2.增加数据源dataSource,
在deployerConfigContext.xml,(跟上面同一个文件)找到
<bean id="serviceRegistryDao" class="org.jasig.cas.services.InMemoryServiceRegistryDaoImpl" />,在下面添加如下代码:
<bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">
       <property name="driverClassName">
         <value>com.mysql.jdbc.Driver</value>
       </property>
       <property name="url">
        <value>jdbc:mysql://127.0.0.1:3306/sso</value> <!---根据自己的数据库URL地址-->
       </property>
       <property name="username">
            <value>root</value> <!--根据自己的数据库用户名-->
       </property>
       <property name="password">
         <value></value> <!--根据自己的数据库密码-->
       </property>
</bean>
3.数据库添加用户表及数据(这里用的mysql),比如在mysql数据库中有t_user表

4.增加jar包, cas-client-core-3.2.1.jar、cas-server-core-3.5.0.jar、cas-server-support-jdbc-3.5.0.jar包拷贝到apache-tomcat-7.0.2\webapps\cas\WEB-INF\lib目录下。

5.重启Tomcat,打开浏览器,输入http://jeesz.cn:8080/,输入数据库里的用户名和密码,如果出现如下界面,则配置成功。
 
现在我们的CAS服务端已经配置好了,接下来,我们配置客户端

 

第三节:配置自己的Web工程(客户端)
1.在host文件下,添加如下代码:
127.0.0.1          www.sso1.com
127.0.0.1          www.sso2.com
注意:这个网址最好不要用互联网已经存在的域名,否则你将无法访问该地址。
如果想在一台PC机上模拟这个单点登录,就必须域名重定向,如果是多台PC机,可以不配置此项,下文有用到www.sso1.com,www.sso2.com,可以用相应PC机的IP代替

2.在Tomcat 根目录下创建一个sso1,sso2目录。如下如:
 2在eclipse新建两个web工程,分别为sso1,sso2。

3. 在自己的Web工程里加入cas-client-core.jar,commons-logging-1.1.jar,(解压cas-client-3.2.0-release.zip,在cas-client-3.2.0-release.zip\cas-client-3.2.0\modules,找到该JAR包)
分别加入到sso1,sso2工程的lib里。


4.修改sso1下的web.xml。添加如下代码:
     <!--SSO客户端配置 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
    <listener>
        <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
    </listener>

    <!-- 该过滤器用于实现单点登出功能,可选配置。 -->
    <filter>
        <filter-name>SingleSignOutFilter</filter-name>
        <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>SingleSignOutFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
    <filter>
        <filter-name>CASValidationFilter</filter-name>
        <filter-class>
            org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
        <init-param>
            <param-name>casServerUrlPrefix</param-name>
            <param-value>https://jeesz.cn:8443/cas</param-value>;
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>http://www.sso1.com</param-value>;
        </init-param>
        <init-param>
            <param-name>useSession</param-name>
            <param-value>true</param-value>
        </init-param>
        <init-param>
            <param-name>exceptionOnValidationFailure</param-name>
            <param-value>false</param-value>
        </init-param>
        <init-param>
            <param-name>redirectAfterValidation</param-name>
            <param-value>true</param-value>
        </init-param>
    </filter>
    <filter-mapping>
        <filter-name>CASValidationFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器负责用户的认证工作,必须启用它 -->
    <filter>
        <filter-name>CASFilter</filter-name>
        <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
        <init-param>
            <param-name>casServerLoginUrl</param-name>
            <param-value>https://jeesz.cn:8443/cas/login</param-value>;
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>http://www.sso1.com</param-value>;
        </init-param>
    </filter>
    <filter-mapping>
        <filter-name>CASFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 允许通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->
    <filter>
        <filter-name>CASHttpServletRequestWrapperFilter</filter-name>
        <filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CASHttpServletRequestWrapperFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 -->
    <filter>
        <filter-name>CASAssertionThreadLocalFilter</filter-name>
        <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CASAssertionThreadLocalFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 拦截成功登录SSO系统之后返回的数据并做相关处理. -->
    <filter>
        <filter-name>SSO4InvokeContextFilter</filter-name>
        <filter-class>com.common.core.busi.other.filter.SSO4InvokeContextFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>SSO4InvokeContextFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>


5.修改sso2下的web.xml。添加如下代码:
    <!--SSO客户端配置 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
    <listener>
        <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
    </listener>

    <!-- 该过滤器用于实现单点登出功能,可选配置。 -->
    <filter>
        <filter-name>SingleSignOutFilter</filter-name>
        <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>SingleSignOutFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
    <filter>
        <filter-name>CASValidationFilter</filter-name>
        <filter-class>
            org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
        <init-param>
            <param-name>casServerUrlPrefix</param-name>
            <param-value>https://jeesz.cn:8443/cas</param-value>;
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>http://www.sso2.com</param-value>;
        </init-param>
        <init-param>
            <param-name>useSession</param-name>
            <param-value>true</param-value>
        </init-param>
        <init-param>
            <param-name>exceptionOnValidationFailure</param-name>
            <param-value>false</param-value>
        </init-param>
        <init-param>
            <param-name>redirectAfterValidation</param-name>
            <param-value>true</param-value>
        </init-param>
    </filter>
    <filter-mapping>
        <filter-name>CASValidationFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器负责用户的认证工作,必须启用它 -->
    <filter>
        <filter-name>CASFilter</filter-name>
        <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
        <init-param>
            <param-name>casServerLoginUrl</param-name>
            <param-value>https://jeesz.cn:8443/cas/login</param-value>;
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>http://www.sso2.com</param-value>;
        </init-param>
    </filter>
    <filter-mapping>
        <filter-name>CASFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 允许通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->
    <filter>
        <filter-name>CASHttpServletRequestWrapperFilter</filter-name>
        <filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CASHttpServletRequestWrapperFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 -->
    <filter>
        <filter-name>CASAssertionThreadLocalFilter</filter-name>
        <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CASAssertionThreadLocalFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 拦截成功登录SSO系统之后返回的数据并做相关处理. -->
    <filter>
        <filter-name>SSO4InvokeContextFilter</filter-name>
        <filter-class>com.common.web.filter.SSO4InvokeContextFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>SSO4InvokeContextFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>


6.编辑sso1,sso2 index.jsp页面,复制如下代码:
sso1 index.jsp:
<h3>这个是www.sso1.com</h3>
<dl>
    <dt>你好我是sso1页面:</dt>
    <h3><%= request.getRemoteUser()== null ? "null" : request.getRemoteUser() %></h3>
</dl>
<br/>

Sso2 index.jsp:
<h3>这个是www.sso2.com</h3>
<dl>
    <dt>你好我是sso2页面:</dt>
    <h3><%= request.getRemoteUser()== null ? "null" : request.getRemoteUser() %></h3>
</dl>
<br/>
7.通过eclipse发布到Tomcat服务器上去。找到Tomcat,webapps下的sso1,sso2文件夹,分别复制sso1和sso2下面的所有文件,找到Tomcat根目录下的sso1,sso2(就是我们前面步骤新建的目录),在sso1,sso2下新建ROOT目录,把刚刚复制的文件粘贴。
配置Tomcat 下server.xml文件,加入如下代码:
<Host name="www.sso1.com"  appBase="sso1" unpackWARs="true" autoDeploy="true"></Host>
<Host name="www.sso2.com"  appBase="sso2" unpackWARs="true" autoDeploy="true" ></Host>

8.重启Tomcat,打开浏览器输入网址:www.sso1.com:8080,输入用户名与密码,如果出现以下信息,则成功
 
在浏览器上输入www.sso1.com:8080,你会发现跳回到登录页面,不要担心。打开ticketGrantingTicketCookieGenerator.xml路径在apache-tomcat-7.0.40\cas\ROOT\WEB-INF\spring-configuration。找到p:cookieSecure="true",将其修改为p:cookieSecure="false",重启Tomcat,测试一下。
注:我们以上步骤返回的只有一个用户名,CAS服务器默认返回该信息。

第是节:修改单点登录默认界面
第一步:找到它自己的页面
    打开cas工程,找到G:\SoftWare\tomcat\apache-tomcat-7.0.2\apache-tomcat-7.0.2\webapps\cas\WEB-INF\view\jsp\default这个目录,将其复制一份重命名放在G:\SoftWare\tomcat\apache-tomcat-7.0.2\apache-tomcat-7.0.2\webapps\cas\WEB-INF\view\jsp\目录下,

第二步:修改默认登录页面
将其命名为mydefalut如下图:
 
然后将apache-tomcat-7.0.2\webapps\cas\WEB-INF\classes
目录下的default_views.properties复制一份,重命名为mydefault_views.properties。修改里面的内容,将所有里面的路径中的default改成mydefault。然后修改WEB-INF下的cas.properties将里面的cas.viewResolver.basename后面的值修改成mydefault_views即:
cas.viewResolver.basename=mydefault_views
如果要修改登录界面,只需要修改casLoginView.jsp即可。

第五节:单点登出配置
第一步:配置单点登录监听器和过滤器
1.Tomcat的sso1,sso2的工程里,在web.xml里分别添加一下代码:
     <listener> 
        <listener-class>  
           org.jasig.cas.client.session.SingleSignOutHttpSessionListener  
    </listener-class>  
    </listener> 
    <filter>
        <filter-name>CAS Single Sign Out Filter</filter-name>  
        <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CAS Single Sign Out Filter</filter-name>  
        <url-pattern>/*</url-pattern> 
    </filter-mapping> 
注意:这些代码应该放在web.xml文件其他过滤器的最前面。

2.在sso1,sso2的index.jsp页面添加以下代码:
<br/>
<a href = "http://jeesz.cn:8080/logout">单点退出</a>
3.重启Tomcat,访问http://jeesz.cn:8080/点击单点退出,如果成功,就会出现如下界面:

 
 
一般注销是跳到原项目的登录页面,所以我们需要对CAS做如下配置:
1.    修改服务端cas-servlet.xml配置(apache-tomcat-7.0.40\cas\ROOT\WEB-INF),找到
<bean id="logoutController" class="org.jasig.cas.web.LogoutController" />
增加属性 p:followServiceRedirects="true"

2.修改客户端,sso1,sso2 index.jsp文件将原来的单点登出的URL修改成:
Sso1:http://jeesz.cn:8080/logout?service=http://www.sso1.com:8080
Sso2:http://jeesz.cn:8080/logout?service=http://www.sso2.com:8080
重启Tomcat,测试正常。

第六节:多项目集成单点登录配置

第一步:单点登录系统与其他项目集成
 在WEB 项目中的WEB-INF目录下的web.xml文件,添加以下配置.
    <!--SSO客户端配置 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
    <listener>
        <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
    </listener>

    <!-- 该过滤器用于实现单点登出功能,可选配置。 -->
    <filter>
        <filter-name>SingleSignOutFilter</filter-name>
        <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>SingleSignOutFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
    <filter>
        <filter-name>CASValidationFilter</filter-name>
        <filter-class>
            org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
        <init-param>
            <param-name>casServerUrlPrefix</param-name>
            <param-value>https://jeesz.cn:8443/cas</param-value>;          
</init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>http://www.sso3.com:6060</param-value>   ; <!—客户端URL地址-->
        </init-param>
        <init-param>
            <param-name>useSession</param-name>
            <param-value>true</param-value>
        </init-param>
        <init-param>
            <param-name>exceptionOnValidationFailure</param-name>
            <param-value>false</param-value>
        </init-param>
        <init-param>
            <param-name>redirectAfterValidation</param-name>
            <param-value>true</param-value>
        </init-param>
    </filter>
    <filter-mapping>
        <filter-name>CASValidationFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器负责用户的认证工作,必须启用它 -->
    <filter>
        <filter-name>CASFilter</filter-name>
        <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
        <init-param>
            <param-name>casServerLoginUrl</param-name>
            <param-value>https://jeesz.cn:8443/cas/login</param-value>;
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>http:// www.sso3.com:6060</param-value>
        </init-param>
    </filter>
    <filter-mapping>
        <filter-name>CASFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 允许通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->
    <filter>
        <filter-name>CASHttpServletRequestWrapperFilter</filter-name>
        <filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CASHttpServletRequestWrapperFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 -->
    <filter>
        <filter-name>CASAssertionThreadLocalFilter</filter-name>
        <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CASAssertionThreadLocalFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 拦截成功登录SSO系统之后返回的数据并做相关处理. -->
    <filter>
        <filter-name>SSO4InvokeContextFilter</filter-name>
        <filter-class>com.common.web.filter.SSO4InvokeContextFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>SSO4InvokeContextFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>
    
     当sso验证完成之后,客户端系统需要接收sso系统返回的结果时,需要定义一个过滤器获取返回结果,然后针对返回结果做相关处理.
注意:如果不需要做处理时,此处Filter也可以不用定义.

package com.common.web.filter;
import java.io.IOException;
import java.util.Date;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import javax.servlet.http.HttpSession;
import org.apache.commons.logging.Log;
import org.apache.commons.logging.LogFactory;
import org.jasig.cas.client.util.AssertionHolder;
import org.springframework.web.context.WebApplicationContext;
import org.springframework.web.context.support.WebApplicationContextUtils;
import com.common.base.pbi.CommonConstants;
import com.common.base.util.DateUtil;
import com.common.base.util.IDUtil;
import com.common.base.util.IPUtil;
import com.common.base.util.UserUtil;
import com.common.core.busi.historylogin.manager.HistoryLoginManager;
import com.common.core.busi.login.manager.LoginManager;
import com.common.entity.common.AbstractEntity;
import com.common.entity.historylogin.HistoryLoginEntity;
import com.common.entity.user.UserEntity;

/**
 * 当成功登录SSO系统时将会返回登录的userid根据此userid建立session会话;
 * @ClassName: SessionFilter 
 * @Description: TODO(这里用一句话描述这个类的作用) 
 * @author jeesz
 * @date 2015-10-01
 *
 */
public class SSO4InvokeContextFilter implements Filter{
    private final static Log log = LogFactory.getLog(SSO4InvokeContextFilter.class);
    private WebApplicationContext applicationContext;
    
    public SSO4InvokeContextFilter() {
        super();
    }

    /**
     * 过滤器注销时,触发此方法;
     */
    public void destroy() {
        //暂时不做任何处理;
    }

    /**
     * 根据用户id获取用户信息并且把用户信息放入session会话中;
     * @Title : doFilter 
     * @Description: TODO(这里用一句话描述这个方法的作用) 
     * @Params
     * @throws
     */
    public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain) throws IOException, ServletException {
        HttpServletRequest request = (HttpServletRequest)req;
        HttpServletResponse response = (HttpServletResponse)res;
        HttpSession session =  request.getSession();
        //从session中获取登陆用户;
        Object userObject = session.getAttribute(CommonConstants.USER_INFO_SESSION);
        if(userObject == null){
            //获取用户名;
            String userName = AssertionHolder.getAssertion().getPrincipal().getName();
            LoginManager loginManager = applicationContext.getBean(LoginManager.class);
            UserEntity userEntity = loginManager.loginByUserName(userName);
            session.setAttribute(CommonConstants.USER_INFO_SESSION,userEntity);
            session.setAttribute(CommonConstants.IS_SYSTEM_ADMIN,userEntity.getUserType()==1?true:false);
            UserUtil.setLoginUserInfo(userEntity);
            //根据用户名查询出用户信息,并放入session中;
            log.info("UserName:["+userName +"]登陆成功,客户端IP地址为["+IPUtil.getIpAddr(request)+"],登陆时间为["+DateUtil.dateToString(new Date())+"]");
            //添加登录记录;
            HistoryLoginEntity historyLoginEntity = new HistoryLoginEntity();
            historyLoginEntity.setUserId(userName);
            historyLoginEntity.setHid(IDUtil.generateId());
            historyLoginEntity.setLoginCount("1");
            setCommonValue(request,historyLoginEntity);
            boolean hlBol = applicationContext.getBean(HistoryLoginManager.class).addLoginRecord(historyLoginEntity);
            log.debug("登录历史记录["+(hlBol?"成功":"失败")+"].");
        }
        chain.doFilter(request, response);
    }
    
    /**
     * 设置公共属性;
     * @Title: setCommonValue 
     * @Description: TODO(这里用一句话描述这个方法的作用) 
     * @throws
     */
    private void setCommonValue(HttpServletRequest request,AbstractEntity entity){
        if(request != null){
            //获取当前对象;
            UserEntity userEntity = (UserEntity) request.getSession().getAttribute(CommonConstants.USER_INFO_SESSION);
            if(entity !=null){
                String currUser = userEntity.getUserId();
                //设置创建人、创建日期、修改人、修改时间
                entity.setCreatedBy(currUser);
                entity.setModifiedBy(currUser);
                entity.setCreationDate(DateUtil.getNowDate());
                entity.setModifiedDate(DateUtil.getNowDate());
            }
        }
    }
    
    /**
     * 初始化Spring上下文;
     */
    @Override
    public void init(FilterConfig filterConfig) throws ServletException {
        WebApplicationContext applicationContext = WebApplicationContextUtils.getWebApplicationContext(filterConfig.getServletContext());
        this.applicationContext = applicationContext;
    }
}

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
目录
相关文章
|
20天前
|
Kubernetes Dubbo 应用服务中间件
【Dubbo3终极特性】「流量治理体系」一文教你如何搭建Dubbo3的控制台服务Dubbo-Admin
【Dubbo3终极特性】「流量治理体系」一文教你如何搭建Dubbo3的控制台服务Dubbo-Admin
41 0
|
5月前
|
消息中间件 Java API
微服务技术系列教程(43)- SpringCloud -Zipkin环境集成
微服务技术系列教程(43)- SpringCloud -Zipkin环境集成
47 0
|
6月前
|
安全 Java Spring
77分布式电商项目 - CAS 客户端与 SpringSecurity 集成
77分布式电商项目 - CAS 客户端与 SpringSecurity 集成
27 0
|
搜索推荐 Java 数据库
从0到1 手把手搭建spring cloud alibaba 微服务大型应用框架(八)saas平台篇-解决不同租户针定制化开发问题(3) -oauth2 登陆源码分析以及扩展添加tenantId属性
从0到1 手把手搭建spring cloud alibaba 微服务大型应用框架(八)saas平台篇-解决不同租户针定制化开发问题(3) -oauth2 登陆源码分析以及扩展添加tenantId属性
从0到1 手把手搭建spring cloud alibaba 微服务大型应用框架(八)saas平台篇-解决不同租户针定制化开发问题(3) -oauth2 登陆源码分析以及扩展添加tenantId属性
|
存储 开发框架 安全
SpringCloud微服务实战——搭建企业级开发框架(四十):使用Spring Security OAuth2实现单点登录(SSO)系统
目前每家企业或者平台都存在不止一套系统,由于历史原因每套系统采购于不同厂商,所以系统间都是相互独立的,都有自己的用户鉴权认证体系,当用户进行登录系统时,不得不记住每套系统的用户名密码,同时,管理员也需要为同一个用户设置多套系统登录账号,这对系统的使用者来说显然是不方便的。我们期望的是如果存在多个系统,只需要登录一次就可以访问多个系统,只需要在其中一个系统执行注销登录操作,则所有的系统都注销登录,无需重复操作,这就是单点登录(Single Sign On 简称SSO)系统实现的功能。
838 0
SpringCloud微服务实战——搭建企业级开发框架(四十):使用Spring Security OAuth2实现单点登录(SSO)系统
|
搜索推荐 前端开发 Java
从0到1 手把手搭建spring cloud alibaba 微服务大型应用框架(八)saas平台篇-解决不同租户针定制化开发问题(2) -挂载自定义登陆以及业务端完整代码
从0到1 手把手搭建spring cloud alibaba 微服务大型应用框架(八)saas平台篇-解决不同租户针定制化开发问题(2) -挂载自定义登陆以及业务端完整代码
从0到1 手把手搭建spring cloud alibaba 微服务大型应用框架(八)saas平台篇-解决不同租户针定制化开发问题(2) -挂载自定义登陆以及业务端完整代码
|
Java 微服务 Spring
从0到1 手把手搭建spring cloud alibaba 微服务大型应用框架(八) saas平台篇-解决不同租户针定制化开发问题 -完整代码以及案例方案(1)
从0到1 手把手搭建spring cloud alibaba 微服务大型应用框架(八) saas平台篇-解决不同租户针定制化开发问题 -完整代码以及案例方案(1)
从0到1 手把手搭建spring cloud alibaba 微服务大型应用框架(八) saas平台篇-解决不同租户针定制化开发问题 -完整代码以及案例方案(1)
|
SQL 缓存 开发框架
SpringCloud微服务实战——搭建企业级开发框架(二十八):扩展MybatisPlus插件DataPermissionInterceptor实现数据权限控制
一套完整的系统权限需要支持功能权限和数据权限,前面介绍了系统通过RBAC的权限模型来实现功能的权限控制,这里我们来介绍,通过扩展Mybatis-Plus的插件DataPermissionInterceptor实现数据权限控制。   简单介绍一下,所谓功能权限,顾名思义是指用户在系统中拥有对哪些功能操作的权限控制,而数据权限是指用户在系统中能够访问哪些数据的权限控制,数据权限又分为行级数据权限和列级数据权限。
1313 0
SpringCloud微服务实战——搭建企业级开发框架(二十八):扩展MybatisPlus插件DataPermissionInterceptor实现数据权限控制
|
开发框架 前端开发 微服务
SpringCloud微服务实战——搭建企业级开发框架(二十六):自定义扩展OAuth2实现短信验证码登录
我们系统集成了短信通知服务,这里我们进行OAuth2的扩展,使系统支持短信验证码登录。 1、在gitegg-oauth中新增SmsCaptchaTokenGranter 自定义短信验证码令牌授权处理类 2、自定义GitEggTokenGranter,支持多种token模式
351 0
SpringCloud微服务实战——搭建企业级开发框架(二十六):自定义扩展OAuth2实现短信验证码登录
|
存储 缓存 安全
SpringCloud微服务实战——搭建企业级开发框架(二十三):Gateway+OAuth2+JWT实现微服务统一认证授权
OAuth2是一个关于授权的开放标准,核心思路是通过各类认证手段(具体什么手段OAuth2不关心)认证用户身份,并颁发token(令牌),使得第三方应用可以使用该token(令牌)在限定时间、限定范围访问指定资源。   OAuth2中使用token验证用户登录合法性,但token最大的问题是不携带用户信息,资源服务器无法在本地进行验证,每次对于资源的访问,资源服务器都需要向认证服务器发起请求,一是验证token的有效性,二是获取token对应的用户信息。如果有大量的此类请求,无疑处理效率是很低,且认证服务器会变成一个中心节点
1299 0
SpringCloud微服务实战——搭建企业级开发框架(二十三):Gateway+OAuth2+JWT实现微服务统一认证授权