CAS服务端-配置数据库查询认证机制
来源:互联网 发布:淘宝在线客服兼职 编辑:程序博客网 时间:2024/05/16 20:30
目录:
- 概述
- 演示环境
- 演示步骤
[一]、概述
继前面介绍过 SSO之CAS单点登录实例演示(http://www.micmiu.com/enterprise-app/sso/sso-cas-sample/),演示过程中服务端认证机制采用的是测试环境的默认配置,本文将重点演示如何通过查询数据库,对用户名和密码进行相关的认证配置。
[二]、演示环境
- 基本环境同: SSO之CAS单点登录实例演示
- Mysql:5.1.51
[三]、演示步骤
1.创建演示的用户数据
在mysql数据库中创建Database,以 test 为例,然后再创建用户表:sso_t_user,详细SQL如下:
1
CREATE
TABLE
`sso_t_user` (
2
`Id`
int
(11)
NOT
NULL
AUTO_INCREMENT,
3
`login_name`
varchar
(50)
DEFAULT
NULL
,
4
`
password
`
varchar
(255)
DEFAULT
NULL
,
5
PRIMARY
KEY
(`Id`)
6
) ENGINE=MyISAM
DEFAULT
CHARSET=utf8;
向表sso_t_user 中插入如下数据:
1
INSERT
INTO
`sso_t_user`
VALUES
(1,
'admin'
,
'96e79218965eb72c92a549dd5a330112'
);
2
INSERT
INTO
`sso_t_user`
VALUES
(2,
'user'
,
'96e79218965eb72c92a549dd5a330112'
);
Tips:
- 密码以MD5 加密后存放数据库中为例
- “111111”的MD5值为:“96e79218965eb72c92a549dd5a330112”
2.修改cas服务端配置
在%tomcat_cas%/webapps/cas/WEB_INF/deployerConfigContext.xml 找到如下信息:
1
<
bean
class
=
"org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler"
/>
修改成如下:
1
<
bean
class
=
"org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"
>
2
<
property
name
=
"dataSource"
ref
=
"dataSource"
></
property
>
3
<
property
name
=
"sql"
value
=
"select password from sso_t_user where login_name=?"
></
property
>
4
<
property
name
=
"passwordEncoder"
ref
=
"MD5PasswordEncoder"
></
property
>
5
</
bean
>
同时增加datasource和加密处理两个bean的定义:
1
<
bean
id
=
"dataSource"
2
class
=
"org.springframework.jdbc.datasource.DriverManagerDataSource"
>
3
<
property
name
=
"driverClassName"
value
=
"com.mysql.jdbc.Driver"
/>
4
<
property
name
=
"url"
value
=
"jdbc:mysql://localhost/test"
/>
5
<
property
name
=
"username"
value
=
"root"
/>
6
<
property
name
=
"password"
value
=
""
/>
7
</
bean
>
8
<
bean
id
=
"MD5PasswordEncoder"
9
class
=
"org.jasig.cas.authentication.handler.DefaultPasswordEncoder"
>
10
<
constructor-arg
index
=
"0"
value
=
"MD5"
/>
11
</
bean
>
修改后的配置信息如下:
3.添加相关的jar包
需要在web项目的lib下添加两个包:cas-server-support-jdbc-x.x.x.jar 和mysql-connector-java-x.x.x-bin.jar (具体版本号根据情况而定)
4.测试认证过程
分别启动已经配置好的三个tomcat分别为:tomcat-cas、tomcat-app1、tomcat-app2.
此时在cas-server认证界面输入:admin/111111 ,需要和数据库中查询到的密码验证匹配后才能登陆系统。
- CAS服务端-配置数据库查询认证机制
- CAS服务端-配置数据库查询认证机制
- 基于CAS实现单点登录(SSO):配置CAS服务端的数据库查询认证机制
- CAS服务端的mysql数据库查询认证机制
- IT忍者神龟之基于CAS实现单点登录(SSO)之配置CAS服务端的数据库查询认证机制(一)
- CAS数据库查询认证(xml配置)
- CAS 实现单点登录(SSO)数据库查询认证机制-xml方式(三)
- CAS 实现单点登录(SSO)数据库查询认证机制-自定义编码方式(四)
- CAS 使用 HTTPS 单向认证方式 服务端和客户端配置
- 第三章 cas简单数据库认证配置
- CAS单点登录-配置数据库认证方式
- CAS 服务端配置
- cas服务端配置
- sso 单点登录cas使用(2): cas 4.2.7 maven cas-overlay服务端数据库配置
- Apereo CAS 5.0.X 配置数据库认证方式
- CAS之 5.2x版本配置数据库认证-yellowcong
- 【试水CAS-4.0.3】第04节_CAS服务端通过数据库认证用户
- CAS单点登录(SSO)服务端的部署和配置---连接MySQL进行身份认证
- 小米2S 評測 跑分、相機試拍、電量-為發燒而生
- 在MyEclipse不能部署Web项目
- 解决Android NDK: WARNING: APP_PLATFORM
- 如何防止fraud clicks(欺骗点击作弊)的分析
- PCI技术规格简介
- CAS服务端-配置数据库查询认证机制
- Html5支持iPhone触屏的脚本
- 设置root密码
- android mainfest总配置文件相关权限声明
- Git基础
- RTX开发反向登录错误 HRESULT:0xFFFFBA9E
- C\C++
- 织梦(dede)标签大全
- JAVA 注解(Annotation)