程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> JAVA編程 >> 關於JAVA >> 用Tomcat的SSO實現

用Tomcat的SSO實現

編輯:關於JAVA

目標:用戶Login一次之後,可以訪問同一Server上的不同Webapp, 具體實現上采用Tomcat的Single Sign-On實現. 主要分為下面幾個步驟:

修改Tomcat conf/server.xml 打開SSO支持

<Host> 節點下增加一個Value節點

<Valve className="org.apache.catalina.authenticator.SingleSignOn"

debug="0" requireReauthentication="false"/>

</Host>

container認證realm: user、role、server.xml的<Realm...>設置.

tomcat的認證機制有2個要素: user 和 role.

user 是區別一個個用戶的唯一識別了。

role 就是一些抽象的權限級別,比如“admin”、“manager”、“member”、“guest”等等,都是可以自己定義的.一個user可以擁有多種role.

“可是tomcat怎麼去拿到我的user/role信息呢?我的這些數據都在數據庫裡阿?” 可以在tomcat的server.xml裡用 <Realm> tag來讀取這些信息,並且tomcat提供了3、4種現成的Realm實現,其中有從文件裡讀的,有從JDBC讀的,有從DataSource讀的,也有從LDAP讀的。具體Realm的寫法,和提供的幾種Realm的配置方法,可以參考tomcat自己的文檔,在此不作細述。 (把tomcat自帶的webapp: tomcat-docs.war 展開,看裡面的 config/realm.html) 如果連這些現成的配置都不能滿足你的要求的話,那也可以考慮自己寫一個Realm的實現類來滿足具體要求。下面舉一個JDBC的Realm的配置例子看一下:

<Realm  className="org.apache.catalina.realm.JDBCRealm"  debug="99"

driverName="your.jdbc.driver.here"

connectionURL="your.jdbc.url.here"

connectionName="test"

connectionPassword="test"

userTable="users"

userNameCol="user_name"

userCredCol="user_pass"

userRoleTable="user_roles"

roleNameCol="role_name" />

webapp使用SSO:

告訴tomcat這個webapp要通過container的認證

具體做法: 在web.xml裡面加上如下的配置:

<security-constraint>

<web-resource-collection>

<web-resource-name>http://www.bt285.cn  BT下載 </web-resource-name>

<url-pattern>/*</url-pattern>

</web-resource-collection>

<auth-constraint>

<!-- role name 指定哪個role可以訪問,可以為多個role,如兩個網站:http://www.5a520.cn http://www.feng123.com  -->

<role-name>intrauser</role-name>

</auth-constraint>

</security-constraint>

選擇一種認證方法

在web.xml裡面加上如下的配置:

<login-config>

<auth-method>BASIC</auth-method>

<realm-name>Intra Web Application</realm-name>

</login-config>

<security-role>

<description>The role that is required to access intrasites</description>

<role-name>intrauser</role-name>

</security-role>

這裡有2個要點:

auth-method

舉例為了簡單用了最基本的一種BASIC。若使用BASIC方式,當你去訪問受保護認證的資源時,浏覽器會彈出一個小窗口讓你輸入用戶名和密碼。(就像我們訪問ioffice時,第一次彈出來的那個認證窗口)其他還有幾種認證方式如:FORM、DIGEST、CLIENT-CERT。其中FORM是可以自己寫login畫面的,當然html的form內容有些規定(要符合j2ee和container的要求嘛)。 DIGEST是一種加密的傳輸,而CLIENT-CERT沒有查過,有興趣可以去查一下。

realm-name

這個realm-name是這個webapp的認證realm名,注意幾個處於同一SSO下的webapp,他們的realm-name要設成一樣的值。 如果不設成一樣,那麼換一個webapp就要重新認證一次,達不到SSO的效果。

如何取得當前的User信息

原本都習慣在login以後,把一些login用戶信息放到session裡面的. 現在認證都交給container去做了,我們的webapp怎麼拿到login用戶信息啊? 確實,現在我們的webapp能做的,只有從request裡面拿到login用戶的userid了。

String userid = request.gerRemoteUser();

以上是在一個Tomcat Container上的SSO實現.

如果是不同的Container上的webapp要做SSO,這種時候一種可行的方案是,最前面架一個webserver(比如apache),在webserver這層承擔SSO的認證任務,後面內部就可用掛多個container了. 具體都用到的時候再調查吧.

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved