cas单点登录系列1.2:增加ldap配置

cas单点登录系列1.2:增加ldap配置

上节我们已经对cas项目有了一定了解,本节我们添加数据源:openLDAP。对于ldap的介绍可以参考本系列:ldap使用,也可以浏览openLDAP官网获取更多。



前言

本节目标是添加数据源ldap且使用ldap中账号进行登录成功


一、引入依赖

<dependency>
   <groupId>org.apereo.cas</groupId>
   <artifactId>cas-server-support-ldap</artifactId>
   <version>${cas.version}</version>
</dependency>

在这里插入图片描述

二、添加配置

1.添加application.properties

# 认证方式
cas.authn.ldap[0].type=AUTHENTICATED
# LDAP服务地址,如果支持SSL,地址为 ldaps://127.0.0.1:689
cas.authn.ldap[0].ldapUrl=ldap://127.0.0.1:389
# 是否使用SSL
cas.authn.ldap[0].useSsl=false
# LDAP中基础DN
cas.authn.ldap[0].baseDn=ou=people,dc=test,dc=cn
# 用户名匹配规则,简单的可以只写成uid={user},支持多字段作为登录账号
cas.authn.ldap[0].searchFilter=((cn={user})(mailBox={user}))
# CAS用于绑定的DN
cas.authn.ldap[0].bindDn=cn=admin,dc=test,dc=cn
# CAS用于绑定的DN的密码
cas.authn.ldap[0].bindCredential=123456
# 登入成功后可以查看到的信息,此条可以不写
cas.authn.ldap[0].principalAttributeList=cn,mailBox,telphone

截图如下:
在这里插入图片描述
cas给我们提供了很多ldap相关的配置,大家可以参考官网:LDAP 连接验证器
上面截图的是我们使用到的,大家可以先配置这些。
openLDAP的安装创建等,这里不做介绍,大家可以参考本系列:ldap使用。下图是我创建的ldap结构:
在这里插入图片描述在这里插入图片描述

2.构建启动

做好如上配置后,进行构建并启动Tomcat,然后登录页和上节的一样:在这里插入图片描述
在这里插入图片描述
输入ldap中的账号密码,即可登录成功,点击Click here即可查看用户的信息,也就是cas.authn.ldap[0].principalAttributeList=配置的,配置了什么字段就返回什么字段,以后各系统对接后可根据需求进行配置。
PS:大家不必在意我配置的和图片中的不一致,理解是这么个功能就好。


总结

至此我们已经把数据源ldap加入了,使用ldap中的账号进行登录。下节我们介绍登录页的改造。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值