只要手头有用户名和密码就可以实现静默登录,就是不需要用户在登录页面输入信息,比如用户注册之后,你就知道用户名和密码了,就可以用restful的方式根据用户名和密码获得tgt,将tgt塞入cookie即可,大致过程是这样,下面详细说一下。 默认情况下CAS服务端校验用户身份后会生成tgt ,类似这样的字符串:
TGT-1-e9OqKGuTlqMHrLgneGXYLc0fUTyz5DKZ09WpXjtochS-wohnm2syP4mZH2VAwLZ1nEI-LAPTOP-UVV0Q09C 然后使用DefaultCasCookieValueManager 将tgt 加上客户端IP 、客户端代理信息 后再加密,形成一个复杂的很长的串儿写入用户浏览器的cookie中取名TGC ,这样用户每次访问服务端校验时会自动带着TGC ,服务端收到了就解密校验了。 所以想要默默地单点登录就要默默地生成TGC 放在cookie中。 两种方式实现 推荐方式注意:此处假设你看过我之前的几篇博客了,或者说对CAS比较了解了的情况下,不会做详细解释 通过此方法,登录流程为: 1. 用户注册成功后,代码通过rest方式调服务端接口获得TGT(不知道怎么获取的请看下之前有一篇详细说rest接口验证的博客) 2. 302跳转到服务端/setcookie接口,这个接口需要我们自己开发,将用户要访问的客户端地址serviceUrl和第一步获得tgt传过去,服务端校验tgt并生成tgc放入cookie 3. 服务端302跳转到serviceURL,用户登录成功 具体方法: 新增生成cookie的类:package com.hugeo.cas;
import org.apereo.cas.CipherExecutor;
import org.apereo.cas.web.support.CookieRetrievingCookieGenerator;
import org.apereo.cas.web.support.CookieValueManager;
import org.apereo.cas.web.support.DefaultCasCookieValueManager;
import org.springframework.web.context.request.RequestContextHolder;
import org.springframework.web.context.request.ServletRequestAttributes;
import org.springframework.web.util.CookieGenerator;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
public class HugeoCookieGenerator extends CookieGenerator {
CookieValueManager cookieValueManager;
public HugeoCookieGenerator(CookieRetrievingCookieGenerator generator,CipherExecutor executor) {
super.setCookieName(generator.getCookieName());
super.setCookiePath(generator.getCookiePath());
this.setCookieDomain(generator.getCookieDomain());
super.setCookieMaxAge(generator.getCookieMaxAge());
super.setCookieSecure(generator.isCookieSecure());
super.setCookieHttpOnly(generator.isCookieHttpOnly());
cookieValueManager = new DefaultCasCookieValueManager(executor);
}
public void addCookie(String tgt) {
ServletRequestAttributes attributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes();
HttpServletRequest request = attributes.getRequest();
HttpServletResponse response = attributes.getResponse();
String theCookieValue = this.cookieValueManager.buildCookieValue(tgt, request);
super.addCookie(response, theCookieValue);
}
}
随便找个configuration类把类定义为bean@Autowired
CipherExecutor cookieCipherExecutor;
@Autowired
@Qualifier("ticketGrantingTicketCookieGenerator")
private CookieRetrievingCookieGenerator generator;
@Bean
HugeoCookieGenerator hugeoCookieGenerator(){
return new HugeoCookieGenerator(generator, cookieCipherExecutor);
}
自己写个controller通过tgt生成cookie@Autowired
@Qualifier("centralAuthenticationService")
private CentralAuthenticationService centralAuthenticationService;
@Autowired
HugeoCookieGenerator hugeoCookieGenerator;
@GetMapping("/setcookie")
public String setCookie(@RequestParam("service") String service, @RequestParam("tgt") String tgt) {
try {
// 校验
Ticket ticket = this.centralAuthenticationService.getTicket(tgt, Ticket.class);
if (ticket == null || ticket.isExpired()) {
// 无效tgt,跳转到登录
return "redirect:/login";
}
// 添加cookie
hugeoCookieGenerator.addCookie(tgt);
// 跳转到客户端
return "redirect:" + service;
} catch (Exception e) {
e.printStackTrace();
}
return "redirect:/login";
}
简单方式(安全性有降低)之前的restful博客中写了怎么通过接口获得tgt ,现在问题是怎么通过tgt 获得tgc 呢,网上查资料发现tgt 除了默认的加密生成方式外,还有一种就是NoOpCookieValueManager ,这种方式就是直接返回tgt ,也就是说tgc 和tgt 是一模一样的,CAS是这样判断的:
关键词:properties,tgc,crypto 所以到官方文档中找相应的配置,把tgc的crypto关闭 https://apereo./cas/5.2.x/installation/Configuration-Properties.html
需要翻一下wall
搜索tgc很容易就找到了:
所以我们在配置文件application.properties 中加上: # 不要加密tgt
cas.tgc.crypto.enabled=false
但是这样做有弊端就是安全性有所降低,之前加密的方式使得tgt 与客户端ip 和agent 绑定,而现在不加密的方式使得生成的tgt可以被任何客户端和IP使用。当然这也是最简单的方法。 然后我开始测试了,测试思路是: 1. 使用postman调接口获得tgt。相当于是用户注册成功后,你用代码调接口获得tgt 2. 把tgt放到cookie中。我此处是直接在chrome浏览器中通过edit this cookie插件实现的,相当于在代码中setCookie,注意要设置cookie的domain为CAS服务器端的地址,这样客户端重定向到服务端进行校验时才会带着这个cookie。
 

此时访问客户端即为登录状态了
|