cas-server端配置认证方式实践方案.doc

cas-server端配置认证方式实践方案

本篇将讲解cas-server端的认证方式 1.最简单的认证,用户名和密码一致就登录成功 2.配置oracle的jdbc数据源,通过spring动态查询数据库 3.配置oracle和mysql的数据源,通过spring动态查询数据库,一个满足就立即登录成功 4.配置oracle和mysql的数据源,以及添加一个java类,三者认证,有一个满足就立即登录成功。 5.穿插自定义的MD5加密类对用户的密码进行加密和数据库里已经MD5加密的密码做对比。 好的,开始吧。 测试一: ps:记得添加上所需的jar包,否则控制台会提示找不到数据库驱动这种低级错误。 jar包: -------------------------------------------- cas-server-support-jdbc-3.3.3.jar ojdbc14.jar mysql-connector-java-5.1.16-bin.jar -------------------------------------------- (1)最简单的认证,用户名和密码一致就登录成功 步骤:打开你的C:\tomcat7\webapps\casServer\WEB-INF\deployerConfigContext.xml文件 1 bean?class=org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler?/ 这一句话就是默认的认证模式,直接用户名和密码一致就可以登录系统了,显然太白痴了一点。下面我们开始玩测试二 测试二: (2)配置oracle的jdbc数据源,通过spring动态查询数据库 步骤: 1.打开你的C:\tomcat7\webapps\casServer\WEB-INF\deployerConfigContext.xml文件 2.注释掉那句很白痴的用户名和密码一致就让你认证通过的那行xml代码 3.添加oracle认证模式,添加自定义的MD5类,添加默认的cas的MD5验证类,添加oracle的数据源 property name=authenticationHandlers list bean class=org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler p:httpClient-ref=httpClient p:requireSecure=false / !-- 不https验证: p:requireSecure=false -- !-- 默认认证模式:用户名和密码一致就认证通过 bean class=org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler / -- !--配置验证类1-- bean class=org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler property name=dataSource ref=dataSource/property property name=sql value=select pw from sys_acct_auth where user_code =?/property !--下面这个是我自定义的MD5加密类-- property name=passwordEncoder ref=RS10Md5PasswordEncoder/property !--下面这个是cas提供的MD5加密类,下面会有bean,你自己一睁眼就看到了,玩过spring的应该看一眼就吐了 property name=passwordEncoder ref=MD5PasswordEncoder /property -- /bean /list /property !-- 增加数据源1-- bean id=dataSource class=org.springframework.jdbc.datasource.DriverManagerDataSource property name=driverClassName valu

文档评论(0)

1亿VIP精品文档

相关文档