CAS认证服务客户端库核心组件介绍

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:casclient.jar是CAS(中央认证服务)客户端库的一部分,属于"cas-client-java-2.1.1.zip"压缩包中的"dist"目录下的编译后的组件。该组件主要负责处理用户身份验证过程,实现单点登录(SSO),并支持与多种CAS协议(1.0、2.0、3.0和SAML 1.1)通信。它管理CAS票证、自动重写URL以实现SSO,并提供代理功能、配置定制选项以及异常处理机制。使用casclient.jar需要将其加入类路径,配置客户端设置,并在受保护的web资源上应用CAS过滤器,以完成认证流程。 casclient.jar

1. CAS客户端库概念与用途

1.1 CAS客户端库简介

CAS(Central Authentication Service)是一种广泛使用的开源单点登录协议,提供了一个客户端库来辅助开发者集成CAS认证机制到自己的应用中。该库不仅简化了单点登录的实现过程,还为开发者提供了一套丰富的API,以便轻松实现用户认证和票据管理等功能。

1.2 应用场景

在多个应用之间共享用户会话信息是现代网络服务面临的一个挑战。使用CAS客户端库,可以轻松为这些应用实现SSO,用户只需登录一次即可访问所有服务,从而提高了用户体验并降低了管理开销。

1.3 开发者收益

对于开发者而言,利用CAS客户端库可以避免处理复杂的认证协议细节,专注于业务逻辑的实现。此外,由于CAS协议的标准化和广泛支持,通过该客户端库集成的认证机制易于维护和扩展,确保了应用的安全性和可靠性。

2. 单点登录(SSO)实现

单点登录(Single Sign-On,简称SSO)是一种用户登录管理的技术,允许用户在多个应用系统中,只需要进行一次身份验证,就可以访问所有相互信任的应用系统。SSO技术大幅提升了用户体验,并简化了IT系统的管理复杂性。

2.1 单点登录基本原理

2.1.1 SSO的工作流程

SSO的核心工作流程涉及三个主要组件:用户、客户端应用、和认证中心(Identity Provider,简称IdP)。

  1. 用户尝试访问一个受保护的资源(例如,一个Web应用)。
  2. 客户端应用检测到用户尚未认证,因此重定向用户到认证中心进行身份验证。
  3. 用户在认证中心提交凭证信息,如用户名和密码。
  4. 认证中心验证用户凭证的正确性,如果验证通过,则生成一个令牌(Token)。
  5. 认证中心将令牌返回给客户端应用。
  6. 客户端应用接收令牌,并用它来访问受保护的资源。

这个过程简化了用户的登录体验,因为用户无需为每一个单独的应用系统重复输入用户名和密码。

2.1.2 用户认证与会话管理

用户认证通常是SSO流程的起点。认证完成后,会话管理机制将接管,确保用户在认证中心和各客户端应用间的一致性和状态保持。这涉及以下关键点:

  • 会话标识符 :认证成功后,用户会收到一个会话标识符(例如cookie),用于后续请求的验证。
  • 会话持续性 :根据配置,会话可以在用户关闭浏览器后依然保持,或者仅在一定时间窗口内有效。
  • 单点登出 :当用户在一个应用中登出时,SSO系统可以确保用户在所有应用中的会话都被终止。

2.2 实现SSO的技术要点

2.2.1 认证中心与服务端的交互

认证中心是SSO系统的中心组件,它负责处理所有用户的认证请求。认证中心与服务端的交互通常涉及如下步骤:

  1. 用户登录请求 :服务端接收到用户请求访问受保护资源的请求后,将用户重定向到认证中心。
  2. 认证中心处理请求 :认证中心进行用户身份验证,成功后生成安全令牌。
  3. 令牌返回服务端 :认证中心将令牌安全地返回给服务端。
  4. 令牌验证 :服务端接收到令牌后进行验证,通过后允许用户访问受保护资源。

2.2.2 客户端与认证中心的交互

客户端应用需要与认证中心交互,以验证用户的会话状态:

  1. 用户访问请求 :客户端应用接收到用户访问请求。
  2. 会话验证 :客户端检查会话状态,如果用户未认证,则重定向到认证中心。
  3. 会话令牌验证 :用户通过认证中心认证后返回的令牌,需要由客户端验证。
  4. 授权访问 :客户端验证令牌后授权用户访问受保护的资源。

在实现过程中,确保所有数据交换使用安全的通信渠道,并进行适当的数据签名和加密,以保护令牌不被篡改和泄露。

在接下来的章节中,我们将继续深入了解SSO系统实现中的更多细节,包括支持的认证协议版本,票证管理,URL重写机制,代理功能及客户端配置和定制能力。

3. 支持的认证协议版本

3.1 协议版本概述

3.1.1 各版本协议的特点

CAS(Central Authentication Service)作为一款成熟的单点登录解决方案,它支持多个版本的认证协议。了解各个版本协议的特点,可以帮助我们根据实际需求选择最适合的协议版本,以实现系统的安全、高效和稳定运行。

  • CAS 1.0 : 这是CAS最初的版本,相对简单,提供基本的认证服务。它的主要特点包括基本的重定向认证流程和简单的票证管理,但支持的功能有限,已逐渐被更高级的版本取代。
  • CAS 2.0 : CAS 2.0在1.0的基础上引入了更多的功能,包括服务票据(Service Ticket)和票据授权票据(Ticket-Granting Ticket, TGT)的支持,还增加了XML格式的交换协议。它提供了更为强大的认证机制和扩展性,支持多语言的属性交换,使得用户信息更加丰富,但随之带来了实现复杂性。

  • CAS 3.0 : 增加了对REST风格的支持,并且支持OAuth 2.0和OpenID等协议,使得CAS不仅能用于Web应用,还可以用于移动应用和第三方服务的认证。它还引入了JSON作为交换格式,增强了协议的灵活性。

  • CAS 4.0 : 此版本进一步加强了安全性,增加了SAML 2.0的支持,这使得CAS可以与更多符合SAML标准的系统集成。CAS 4.0的可扩展性更高,使得开发者可以根据自己的需求编写各种插件和扩展。

  • CAS 5.0 : 最新的CAS协议版本,它提供了更多的改进,包括对协议的简化、对加密和签名算法的更新等。此外,还提供了对分布式系统的认证支持,以及更丰富的日志记录和监控特性。

3.1.2 选择合适的协议版本

选择合适的CAS协议版本时,需要考虑以下几个关键因素:

  • 兼容性 :新系统是否需要兼容旧版本的CAS客户端或服务?
  • 功能性 :所需的认证功能是否被当前考虑的协议版本所支持?
  • 安全性 :系统对安全性的要求高吗?是否需要最新的加密和签名技术?
  • 维护成本 :选择高版本协议可能会带来更高的学习和维护成本。
  • 扩展性 :系统是否需要集成更多第三方服务或使用特定的认证协议?

针对不同的应用场景和业务需求,选择最合适的CAS协议版本是确保单点登录系统稳定运行的关键。

3.2 协议版本间的迁移与兼容

3.2.1 迁移过程中的注意事项

随着业务的发展和安全需求的变化,从一个CAS协议版本迁移到另一个版本可能成为必要。在迁移过程中,开发者需要密切关注以下几点:

  • 兼容性测试 :在迁移之前,必须进行充分的测试,以确保新的协议版本与现有服务和客户端兼容。
  • 依赖管理 :检查第三方库或组件是否支持新的CAS版本,必要时进行升级或替换。
  • 代码修改 :修改或重写不兼容的代码部分,确保应用能够正确处理新的认证协议。
  • 文档更新 :更新开发和部署文档,明确指出新旧协议版本的区别和迁移过程中需要特别注意的点。
  • 培训与沟通 :如果迁移涉及到多人协作的项目,进行必要的团队培训和沟通,以减少迁移带来的阻力。

3.2.2 兼容旧系统的策略

对于那些依赖于旧版CAS协议的服务和应用,我们可以采用以下策略来确保系统的平滑过渡:

  • 双协议支持 :在迁移期间,CAS服务器可同时支持新旧协议版本,给旧系统提供了迁移的时间窗口。
  • 逐步迁移 :将系统拆分为多个模块或服务,逐个进行协议版本迁移,降低迁移风险。
  • 兼容层设计 :在系统中设计一层兼容模块,将新的认证协议转换为旧系统能够理解的形式,之后逐步淘汰该兼容层。
  • 中间件支持 :使用如Apache或Nginx等Web服务器作为代理,通过中间件过滤和转换不同协议版本的请求。
  • 监控与告警 :迁移后对系统进行持续监控,设置告警机制,一旦发现兼容性问题,立即进行干预处理。

对于复杂系统,策略的选择可能需要综合考虑系统架构、业务需求以及技术债务等因素。合理安排迁移计划和步骤,是确保系统稳定和业务连续性的关键。

在实际操作中,选择合适的策略,并充分测试确保所有服务正常运行,是进行协议版本迁移的关键。通过合理的规划和执行,可以确保整个迁移过程的顺利进行。

4. CAS票证管理细节

4.1 票证的作用与种类

4.1.1 服务票据(Service Ticket)与票据授权票据(TGT)

CAS协议中,票据管理是确保认证安全性的一个关键环节。票据分为两种基本类型:服务票据(Service Ticket,简称ST)和票据授权票据(Ticket Granting Ticket,简称TGT)。

服务票据是一种一次性票据,用户请求访问某一具体的服务时由CAS服务端发放。当用户访问受保护的资源时,其首先需要向该服务提供一个ST。服务端随后会向CAS进行验证,确认ST的有效性,从而决定是否授予访问权限。ST的存在保证了在用户和服务之间不会直接进行敏感信息的交换,增强了安全性。

TGT则是一种长期票据,用于用户与CAS认证中心之间的交互。当用户首次登录CAS并认证成功后,认证中心会发放一个TGT给用户。TGT在有效期内允许用户获取多个ST,以访问不同的服务,而无需重复进行身份验证。TGT通常存储在用户浏览器的cookie中,这样用户在会话期间访问不同的服务时,可以重复利用TGT来获取ST。

4.1.2 票据的生成与验证流程

票据的生成涉及到几个主要步骤,通常包括用户登录、票据发放、票据使用和票据验证。

当用户首次访问服务时,会被重定向到CAS服务器进行认证。用户输入凭证信息后,CAS服务器进行验证。一旦用户身份验证成功,CAS服务器会生成一个TGT并将其存储在服务器端,同时在用户的浏览器中设置一个cookie。然后,CAS服务器会生成一个ST,并将ST发送给用户。

用户在之后的访问中,携带ST去请求服务。服务接收到ST后,将ST发送回CAS服务器进行验证。CAS服务器将ST与TGT进行匹配,如果验证通过,则服务会返回相应的受保护资源。

代码块:票据生成示例

// 假设这是CAS服务器端的票据生成逻辑
public TicketGrantingTicket issueTGT(User user) {
    String tgtId = generateTicketId(); // 生成TGT ID
    long expirationTime = calculateExpirationTime(); // 计算TGT过期时间
    TicketGrantingTicket tgt = new TicketGrantingTicket(tgtId, user, expirationTime);
    ticketRegistry.addTicket(tgt); // 将TGT加入票据注册表
    return tgt;
}

public ServiceTicket issueST(TicketGrantingTicket tgt, Service service) {
    String stId = generateTicketId(); // 生成ST ID
    long expirationTime = calculateExpirationTime(); // 计算ST过期时间
    ServiceTicket st = new ServiceTicket(stId, tgt, service, expirationTime);
    ticketRegistry.addTicket(st); // 将ST加入票据注册表
    return st;
}

4.2 票据的存储与过期管理

4.2.1 票据存储的安全性

票据的安全存储对于整个CAS系统的安全性至关重要。TGT和ST都是敏感数据,如果被截获或复制,则可能被恶意用户用于非法访问系统资源。

TGT一般存储在用户的浏览器cookie中,这意味着它会被发送到服务器端进行验证。为了安全存储TGT,CAS服务器端会使用安全的cookie机制,如设置HttpOnly和Secure属性,防止跨站脚本攻击(XSS)和通过非安全通道传输。

ST的存储通常由服务端负责,服务端需要保证ST在内存或缓存中的安全存储。一个常见的实践是使用内存数据结构如ConcurrentHashMap来存储ST,并设置超时机制来自动清除过期的票据。

4.2.2 票据生命周期的管理策略

票据的生命周期管理也是确保系统安全的关键。TGT和ST都有过期时间,这有助于减少票据被滥用的风险。CAS允许系统管理员为TGT和ST设置不同的过期时间。

CAS提供了一种灵活的过期策略,可以基于多种条件动态调整票据的生命周期,如用户的活动状态、用户组、IP地址等。管理员可以通过配置文件或接口设置这些策略。

表格:票据生命周期管理策略

| 票据类型 | 默认过期时间 | 可配置性 | 条件因素 | |---------|-------------|---------|---------| | TGT | 24小时 | 是 | 用户活动,IP地址等 | | ST | 1小时 | 是 | 服务类型,用户组等 |

Mermaid流程图:票据生命周期管理

graph LR
    A[用户认证成功] -->|生成TGT| B(TGT存储与验证)
    B -->|TGT访问服务| C[获取ST]
    C -->|ST验证请求| D(ST存储与验证)
    D -->|ST验证通过| E[访问受保护资源]
    D -->|ST验证失败| F[拒绝访问]
    B -->|TGT过期| G[用户重新认证]
    D -->|ST过期| H[获取新的ST]

通过上述的流程图可以清晰地看到,TGT和ST的生命周期管理是如何协同工作的。用户首先获得TGT,然后基于TGT获取ST,ST在一定时间内有效,并且需要被验证。如果任何票据过期,用户需要重新进行认证,从而获取新的票据。这个机制确保了票据管理的安全性和有效性。

5. URL重写机制描述

URL重写是实现单点登录(SSO)过程中不可或缺的一环,特别是在Web应用中,通过透明地在后端服务器之间转发用户的请求,它能够极大提升用户体验并确保应用的安全。本章节旨在深入探讨URL重写的工作原理,并指导用户如何配置CAS客户端以实现URL重写,同时解决在重写过程中可能遇到的问题。

5.1 URL重写的工作原理

5.1.1 URL重写与SSO的关系

URL重写在SSO架构中扮演着关键角色。它的主要职责是将应用内部的URL重写为带有特定参数的URL,这些参数通常包含身份验证状态信息,如票据授权票据(TGT)或者服务票据(ST)。通过这种方式,即使用户在访问受保护资源时没有登录,单点登录服务器也能够识别请求并进行相应处理,从而实现无缝的用户体验。

5.1.2 实现URL重写的机制

URL重写的机制基于HTTP请求重定向和参数附加。客户端首先访问目标应用,如果用户尚未认证,则会被重定向到认证服务器。认证成功后,用户被重定向回应用,并且在返回的URL中包含了一些特殊的参数,这些参数可以被应用识别并用来验证用户身份。

一个典型的URL重写过程如下:

  1. 用户访问受保护的资源(比如 ***)。
  2. 如果用户未认证,应用将请求重定向到SSO登录页面(比如 ***)。
  3. 用户登录后,CAS服务器进行验证,然后将用户重定向回应用的URL(***),并附加一个票据参数(比如 ticket=ST-***-cas )。
  4. 应用根据票据参数向CAS服务器发起请求验证票据的有效性。
  5. CAS服务器返回票据验证结果,应用根据这个结果决定是否授权用户访问资源。

5.2 URL重写的配置与实践

5.2.1 配置CAS客户端进行URL重写

配置CAS客户端进行URL重写主要涉及修改客户端的配置文件。以Java应用为例,这通常是一个XML文件,包含了重写规则的配置项。

<bean id="webflowUrlRewriter" class="org.apereo.cas.client.support.icapUrlRewriter.IcapUrlRewriter">
    <!-- 配置重写规则 -->
</bean>

上面的代码片段配置了一个 IcapUrlRewriter ,它定义了如何重写URL的规则。在实际配置过程中,你需要根据你的应用需求,设置正确的参数和规则。具体配置项可能包括:

  • service :指定被重定向回的应用的URL。
  • excludePattern :指定不需要进行URL重写的URL模式。
  • renew :当用户会话过期时是否强制重新认证。

5.2.2 解决重写过程中遇到的常见问题

在配置URL重写的过程中,可能会遇到一些问题。以下是一些常见问题及其解决方法:

  • 问题1 : 用户被重定向到认证服务器后,再次访问时无法正确返回到原应用。
  • 解决方案 : 确保 service 参数正确地指向了用户的原始请求地址,并且应用有权限接收该参数。
  • 问题2 : 重定向后的URL包含大量的参数,导致URL过长。
  • 解决方案 : 如果使用了较长的URL,需要确认后端服务器配置了对URL长度的支持,或者使用POST重定向方式传递参数。
  • 问题3 : 不同浏览器对重定向URL的支持不一致,导致某些浏览器用户无法正确重定向。
  • 解决方案 : 测试不同浏览器对重定向的支持情况,并尽可能使用标准的HTTP重定向方法。

下面是一个简单的mermaid流程图,展示了URL重写的配置流程:

graph TD
    A[开始配置URL重写] --> B[修改客户端配置文件]
    B --> C[配置重写规则]
    C --> D[测试URL重写]
    D --> E{是否成功重定向?}
    E -->|是| F[配置成功]
    E -->|否| G[诊断问题]
    G --> B

通过以上章节的内容,我们了解了URL重写的工作原理和如何配置CAS客户端进行URL重写,并且解决了一些配置过程中可能遇到的常见问题。这样可以确保用户在不同的应用场景中都能拥有顺畅的单点登录体验。

6. 代理功能及其应用

6.1 代理功能概述

6.1.1 代理认证的原理

代理认证是CAS (Central Authentication Service) 中的一个重要特性,允许一个客户端应用代表另一个应用进行认证。该机制在用户无需直接与后端服务交互的情况下,通过CAS服务器对第三方应用进行授权。

代理认证的工作原理主要包括以下几个步骤:

  1. 服务请求转发 :用户尝试访问受保护的服务,该服务被配置为需要代理认证。
  2. 代理票据获取 :服务通过用户的请求向CAS服务器请求代理票据(Proxy Ticket,简称PT)。
  3. 票据验证 :CAS服务器校验服务的权限,如果服务有权请求代理票据,则发送代理票据给服务。
  4. 访问后端服务 :服务使用代理票据向后端资源服务请求访问权限。
  5. 后端服务响应 :后端资源服务验证票据的有效性,若有效,则向用户提供的服务返回所需的数据。

6.1.2 代理认证的应用场景

代理认证广泛应用于需要第三方服务访问控制的场景中,例如:

  • 微服务架构 :在微服务架构中,不同的服务可能需要访问彼此的资源。通过代理认证,服务可以安全地进行相互代理认证。
  • 数据共享系统 :在数据共享系统中,多个应用可能需要访问统一的数据源。代理认证允许数据服务在用户授权的情况下,向其他应用提供数据访问能力。
  • 集中授权管理 :在需要集中授权管理的场景中,代理认证可以保证只有经过授权的服务才能访问特定的资源,增强了系统的安全性。

6.2 代理认证的配置与实现

6.2.1 配置文件的设置要点

配置代理认证需要对CAS服务器和客户端服务进行相关设置。在CAS服务器端,主要的配置文件是 cas.properties cas服务管理界面 。在客户端服务端,需要配置服务的 cas-client.properties 文件,确保代理认证的票据得以正确处理。

以下是一些关键的配置要点:

  • 启用代理认证 :在 cas.properties 中设置属性 cas.authn.Proxy.receptorEnabled=true 来启用代理接受器。
  • 服务注册 :在CAS服务管理界面中注册需要代理认证的服务,并明确其代理权限。
  • 票据策略 :定义代理票据的过期策略和其他票据相关设置。

6.2.2 实际部署中的注意事项

在实际部署中,实施代理认证需要注意以下几点:

  • 服务权限审查 :确保只有经过严格权限审查的服务才能获得代理票据。
  • 票据加密 :保证代理票据在传输过程中被加密,防止票据在传输过程中被截获。
  • 日志记录 :详细记录代理认证过程中的关键事件,便于追踪和审计。
  • 安全测试 :在部署前进行彻底的安全测试,确保认证机制没有被恶意利用的可能。

配置代理认证功能可以显著提升系统的灵活性和安全性,但在配置时一定要注意细节,确保系统的安全性和性能。接下来,我们将通过一个简单的示例演示如何进行代理认证的配置。

7. 客户端配置和定制能力

7.1 配置文件的结构与功能

7.1.1 核心配置文件解析

配置文件是CAS客户端的核心,它允许管理员自定义和控制CAS客户端的行为。CAS客户端的配置文件通常是以XML格式提供,其内容包括服务注册、票证管理、票据授予和代理认证等相关的参数。

核心配置文件的主要部分通常包括:

  • casServerLoginUrl :指定CAS服务器的登录URL。
  • serviceProperties :定义客户端服务的属性,包括服务的ID、名称、描述、重定向策略等。
  • ticketGrantingTicket :配置票据授权票据(TGT)的存储和过期策略。
  • 票证 :包含 serviceTicket proxyTicket 的配置,包括票证的过期时间和生成方式等。

一个简单的配置文件示例:

<configuration>
    <configSections>
        <sectionGroup name="cas">
            <section name="client" type="My.Cas.ClientSectionHandler, My.Cas.Client" />
        </sectionGroup>
    </configSections>
    <cas>
        <client
          casServerLoginUrl="***"
          serviceProperties="app://localhost/cas"
          ticketGrantingTicket="TGT"
          serviceTicket="ST" />
    </cas>
</configuration>

7.1.2 配置文件的作用域和优先级

配置文件可以部署在不同的作用域中,如全局、环境变量或应用内特定目录。了解这些作用域和它们的优先级对于管理多环境下的配置至关重要。

  • 全局配置 :通常位于特定的系统目录中,如 /etc/cas ,适用于所有服务。
  • 环境变量 :不同的运行环境(如生产、开发)可以有不同的配置文件。
  • 应用内配置 :每个应用可以有自己独立的配置文件,通常位于应用目录下。

优先级遵循以下顺序:应用内配置 > 环境变量 > 全局配置。如果存在同名配置项,则覆盖顺序遵循上述优先级。

7.2 客户端的定制与扩展

7.2.1 开发自定义的认证处理器

在CAS客户端中,可以通过扩展点来创建自定义的认证处理器。例如,如果你需要集成一个第三方的身份验证系统,你可能需要创建一个适配器来与该系统通信。

  • 创建一个继承自 AbstractPersonDirectoryCredentialsAuthenticationHandler 的类。
  • 实现 doAuthentication 方法,根据第三方系统的API来验证用户凭证。
  • 在配置文件中声明你的自定义处理器,设置适当的参数。

示例代码片段:

public class CustomAuthenticationHandler extends AbstractPersonDirectoryCredentialsAuthenticationHandler {

    @Override
    protected AuthenticationHandlerExecutionResult doAuthentication(
            final Credentials credentials, final Service service) throws GeneralSecurityException, PreventedException {

        // 用户名和密码
        UsernamePasswordCredentials casCredentials = (UsernamePasswordCredentials) credentials;

        // 验证逻辑
        if (validateCredentials(casCredentials)) {
            return createHandlerResult(credentials, this.principalFactory.createPrincipal(casCredentials.getUsername()), null);
        } else {
            throw new AccountDisabledException();
        }
    }
    private boolean validateCredentials(final UsernamePasswordCredentials credentials) {
        // 这里接入第三方验证逻辑
    }
}

7.2.2 扩展现有功能的方法与实践

CAS客户端允许开发者通过插件机制来扩展其功能。你可以开发一个插件来实现额外的认证方式或者添加新的组件来支持特定的应用需求。

  • 开发一个Spring Webflow的组件,来添加或修改登录流程。
  • 实现一个认证事件监听器,根据需要触发自定义的业务逻辑。
  • 使用CAS提供的API来编写服务,通过Java代码扩展CAS客户端功能。

示例代码片段:

// 注册一个新的认证事件监听器
@EventListener
public void handleAuthenticationEvent(final CasAuthenticationEvent event) {
    if (event instanceof CasAuthenticationSuccessEvent) {
        // 认证成功后的逻辑处理
    }
}

通过这些定制和扩展方法,你可以根据组织的特定需求,对CAS客户端进行深度定制和功能增强。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:casclient.jar是CAS(中央认证服务)客户端库的一部分,属于"cas-client-java-2.1.1.zip"压缩包中的"dist"目录下的编译后的组件。该组件主要负责处理用户身份验证过程,实现单点登录(SSO),并支持与多种CAS协议(1.0、2.0、3.0和SAML 1.1)通信。它管理CAS票证、自动重写URL以实现SSO,并提供代理功能、配置定制选项以及异常处理机制。使用casclient.jar需要将其加入类路径,配置客户端设置,并在受保护的web资源上应用CAS过滤器,以完成认证流程。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值