社区
Java EE
帖子详情
spring security 整合CAS单点登录时,客户端取不到用户信息
左大头
2017-08-30 05:16:10
...全文
332
回复
打赏
收藏
spring security 整合CAS单点登录时,客户端取不到用户信息
[图片]
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
CAS
单点登录
框架
整合
Spring
Security
CAS
包含两个部分:
CAS
Server 和
CAS
Client 。
CAS
Server :其实就是一个war包,
CAS
框架已经提供。只需要把部署到web服务器上即可,主要负责对用户的认证工作。 在文章末尾的示例项目中提供。
CAS
Client:就是开发过程中的web层, 负责处理对
客户端
受保护资源的访问请求,需要登录
时
,重定向到
CAS
Server。不需要对这个部分进行过多编码,进行简单配置即可。
MaxKey
单点登录
认证系统-其他
MaxKey(马克思的钥匙)用户
单点登录
认证系统(Sigle Sign On System),寓意是最大钥匙,是业界领先的企业级IAM身份管理和身份认证产品,支持OAuth 2.0/OpenID Connect、SAML 2.0、JWT、
CAS
等标准化的开放协议,提供简单、标准、安全和开放的用户身份管理(IDM)、身份认证(AM)、
单点登录
(SSO)、RBAC权限管理和资源管理等。 MaxKey主要功能: 1、所有应用系统共享一个身份认证系统 2、所有应用系统能够识别和提
取
ticket信息 3、提供标准的认证接口以便于其他应用集成SSO,安全的移动接入,安全的API、第三方认证和互联网认证的
整合
。 4、提供用户生命周期管理,支持SCIM 2协议,基于Apache Kafka代理,通过连接器(Connector)实现身份供给同步。 5、认证中心具有平台无关性、环境多样性,支持Web、手机、移动设备等, 如Apple iOS,Andriod等,将认证能力从B/S到移动应用全面覆盖。 6、多种认证机制并存,各应用系统可保留原有认证机制,同
时
集成认证中心的认证;应用具有高度独立性,不依赖认证中心,又可用使用认证中心的认证,实现
单点登录
。 7、基于Java平台开发,采用
Spring
、MySQL、Tomcat、Apache Kafka、Redis等开源技术,支持微服务,扩展性强。 8、许可证 Apache License, Version 2.0,开源免费。 MaxKey
单点登录
认证系统 更新日志: v2.7.0 加入Dromara开源组织,官方网站的优化,文档优化 BootJar,Docker,Standard三种打包方式的配置优化 openldap,activedirectory密码验证支持 数据库访问注释由@Service改为@Repository
cas
logout优化支持
CAS
单点注销及返回数据类型适配器的优化
CAS
返回数据类重构
CAS
地址优化统一配置到常量类
Cas
Constants 注销空指针异常BUG OAuth2地址优化统一配置常量类OAuth2Constants OAuth2 Token多次调用
时
认证转换的BUG ExtendApi标准优化 增加基于
时
间签名的ExtendApi适配器 返回数据Constants
整合
扩展数据配置优化 LDAP和MS AD固定属性Constants
Spring
Security
OAuth 2
客户端
登录适配 移除Desktop的支持,后续可以开发FormBase的适配器定制 application.properties profiles的优化,不同环境启动更加简单 删除maxkey.properties,配置
整合
到 application.properties 增加适配器注册功能,在配置应用
时
只需选择对应的适配器 增加Synchronizer接口同步的功能 增加TimeBased OTP接口支持 XSS安全防护功能 禅道项目管理系统
单点登录
适配 GitLab
单点登录
适配 云速邮箱
单点登录
适配 JumpServer开源堡垒机
单点登录
适配 华为云
单点登录
适配 Jenkins
单点登录
适配 通知公告简单功能实现 查询参数优化 SDK优化 依赖jar引用、更新和升级
Spring
Security
系列教程28--
Spring
Security
实现
CAS
单点登录
--搭建
CAS
客户端
前言 在上一章节中,一一哥 带各位搭建了
CAS
Server端项目,也就是我们构建了一个统一的
单点登录
认证中心,接下来就可以搭建
CAS
客户端
项目,然后实现
客户端
与服务端之间的交互认证,从而完成
单点登录
。 接下来各位就跟着 壹哥 搭建
CAS
客户端
,最终把
单点登录
实现出来吧! 一. 搭建
CAS
客户端
1. 创建新项目 我们在之前的
Spring
Security
项目中,创建一个新的module模块,作为
CAS
Client项目,如下图。 2. 引入依赖 然后在这个模块的pom.xml文件中,引入
使用
spring
security
实现
CAS
单点登录
每次验证
时
,
CAS
Server 会根据 TGT签发一个ST,并把ST拼接在service参数中,同
时
将相应的TGC设置到用户的cookie中(域为
CAS
Server),并返回302 状态码,指示浏览器重定向到 service,例如 http://
cas
.client.com/me?在
单点登录
系统中,需要定义一个独立的认证中心,只有认证中心才能接受用户的用户名密码等安全信息,而其他系统并不提供登录入口,只接受认证中心的间接授权,间接授权通过令牌实现。,只需要登录一次就可以进入多个系统,而不需要重新登录。
spring
security
+
cas
单点登录
示例(单点退出)
版本说明 6.0及以上需要jdk11,如果你是jdk8,最高只能用5.3版本 5.3以下版本的是maven工程,6.0以上改成gradle工程了 这里基于5.3版本搭建 原理 服务端搭建 下载源码 https://github.com/apereo/
cas
-overlay-template/tree/5.3 下载官方的
cas
-overlay-template,在此基础上修改打包,运行。
cas
-overlay-template已经集成了
spring
boot,可直接运行。 build之后会在target目录生
Java EE
67,513
社区成员
225,879
社区内容
发帖
与我相关
我的任务
Java EE
J2EE只是Java企业应用。我们需要一个跨J2SE/WEB/EJB的微容器,保护我们的业务核心组件(中间件),以延续它的生命力,而不是依赖J2SE/J2EE版本。
复制链接
扫一扫
分享
社区描述
J2EE只是Java企业应用。我们需要一个跨J2SE/WEB/EJB的微容器,保护我们的业务核心组件(中间件),以延续它的生命力,而不是依赖J2SE/J2EE版本。
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章