快速业务通道

用Tomcat的SSO实现 - 编程入门网

作者 佚名技术 来源 NET编程 浏览 发布时间 2012-06-13

用Tomcat的SSO实现

时间:2012-01-28 blogjava 江苏520

目标:用户Login一次之后,可以访问同一Server上的不同Webapp, 具体实现上采用Tomcat的Single Sign-On实现. 主要分为下面几个步骤:

修改Tomcat conf/server.xml 打开SSO支持

<Host> 节点下增加一个Value节点

<Valve className="org.apache.catalina.authenticator.SingleSignOn"

debug="0" requireReauthentication="false"/>

</Host>

container认证realm: user、role、server.xml的<Realm...>设置.

tomcat的认证机制有2个要素: user 和 role.

user 是区别一个个用户的唯一识别了。

role 就是一些抽象的权限级别,比如“admin”、“manager”、“member”、“guest”等等,都是可以自己定义的.一个user可以拥有多种role.

“可是tomcat怎么去拿到我的user/role信息呢?我的这些数据都在数据库里阿?” 可以在tomcat的server.xml里用 <Realm> tag来读取这些信息,并且tomcat提供了3、4种现成的Realm实现,其中有从文件里读的,有从JDBC读的,有从DataSource读的,也有从LDAP读的。具体Realm的写法,和提供的几种Realm的配置方法,可以参考tomcat自己的文档,在此不作细述。 (把tomcat自带的webapp: tomcat-docs.war 展开,看里面的 config/realm.html) 如果连这些现成的配置都不能满足你的要求的话,那也可以考虑自己写一个Realm的实现类来满足具体要求。下面举一个JDBC的Realm的配置例子看一下:

<Realm  className="org.apache.catalina.realm.JDBCRealm"  debug="99"

driverName="your.jdbc.driver.here"

connectionURL="your.jdbc.url.here"

connectionName="test"

connectionPassword="test"

userTable="users"

userNameCol="user_name"

userCredCol="user_pass"

userRoleTable="user_roles"

roleNameCol="role_name" />

webapp使用SSO:

告诉tomcat这个webapp要通过container的认证

用Tomcat的SSO实现(2)

时间:2012-01-28 blogjava 江苏520

具体做法: 在web.xml里面加上如下的配置:

<security-constraint>

<web-resource-collection>

<web-resource-name>http://www.bt285.cn  BT下载 </web-resource-name>

<url-pattern>/*</url-pattern>

</web-resource-collection>

<auth-constraint>

<!-- role name 指定哪个role可以访问,可以为多个role,如两个网站:http://www.5a520.cn http://www.feng123.com  -->

<role-name>intrauser</role-name>

</auth-constraint>

</security-constraint>

选择一种认证方法

在web.xml里面加上如下的配置:

<login-config>

<auth-method>BASIC</auth-method>

<realm-name>Intra Web Application</realm-name>

</login-config>

<security-role>

<description>The role that is required to access intrasites</description>

<role-name>intrauser</role-name>

</security-role>

这里有2个要点:

auth-method

举例为了简单用了最基本的一种BASIC。若使用BASIC方式,当你去访问受保护认证的资源时,浏览器会弹出一个小窗口让你输入用户名和密码。(就像我们访问ioffice时,第一次弹出来的那个认证窗口)其他还有几种认证方式如:FORM、DIGEST、CLIENT-CERT。其中FORM是可以自己写login画面的,当然html的form内容有些规定(要符合j2ee和container的要求嘛)。 DIGEST是一种加密的传输,而CLIENT-CERT没有查过,有兴趣可以去查一下。

realm-name

这个realm-name是这个webapp的认证realm名,注意几个处于同一SSO下的webapp,他们的realm-name要设成一样的值。 如果不设成一样,那么换一个webapp就要重新认证一次,达不到SSO的效果。

如何取得当前的User信息

原本都习惯在login以后,把一些login用户信息放到session里面的. 现在认证都交给container去做了,我们的webapp怎么拿到login用户信息啊? 确实,现在我们的webapp能做的,只有从request里面拿到login用户的userid了。

String userid = request.gerRemoteUser();

以上是在一个Tomcat Container上的SSO实现.

如果是不同的Container上的webapp要做SSO,这种时候一种可行的方案是,最前面架一个webserver(比如apache),在webserver这层承担SSO的认证任务,后面内部就可用挂多个container了. 具体都用到的时候再调查吧.

凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢!

分享到: 更多

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号