集成CAS单点登录使用Shiro Session时,实现多点登出的解决办法

集成CAS单点登录的项目中,实现多点登出效果(在A网站点退出后,共享同一个CAS TGT票据的B网站也被退出)比较简单,集成官方解决方案的配置(在web.xml中配置casSingleSignOutFilter)即可。

但是官方解决方案只是对标准的http session进行处理。

如果项目中使用了Shiro Session进行管理的话,官方解决方案无法实现多点登出效果。

因此需要自行实现收到CAS服务器发过来的logout请求时,自行处理销毁Shiro Session的逻辑。

Github上有这个实现的代码。
https://github.com/howiefh/framework

集成办法:
1 将io.github.howiefh.cas.session下面的3个类加入到工程中。

CasLogoutFilter.java
HashMapBackedSessionMappingStorage.java
SingleSignOutHandler.java

2 shiro-cas的配置文件中,加入CasLogoutFilter的配置。

    <bean id="casLogoutFilter" class="io.github.howiefh.cas.session.CasLogoutFilter">
        <property name="sessionManager" ref="sessionManager"/>
    </bean>
    <!-- Shiro的Web过滤器 -->
    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
        <property name="securityManager" ref="securityManager"/>
        <property name="loginUrl" value="${shiro.login.url}"/>
        <property name="successUrl" value="${shiro.login.success.url}"/>
        <property name="filters">
            <util:map>
                <entry key="cas" value-ref="casFilter"/>
                <entry key="logout" value-ref="logoutFilter" />
                <entry key="casLogout" value-ref="casLogoutFilter" />
            </util:map>
        </property>
        <property name="filterChainDefinitions">
            <value>
                /casFailure.jsp = anon
                /cas = casLogout,cas
                /logout = logout
                /** = casLogout,user
            </value>
        </property>
    </bean>

这个方法的解决思路是:
1 首先记录CAS Token, 在登录后CAS Server回调时进行。将Token和Shiro session id绑定起来(用HashMap)。

2 然后收到CAS Server发过来的登出post请求时,根据token取得Shiro session id,将session id做一个清理标记。
这时候不能直接进行登出处理,因为拥有logout方法的Shiro Subject对象是和线程绑定的,所以这里不能获取到正确的Subject对象。

3 用户再次使用网站时,这时候检查用户的Shiro session id是不是已被标记为清理。
如果已被标记,此时掉用Subject对象的logout方法,进行登出处理。

供参考。

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
登录(Single Sign-On,简称SSO)是一种身份验证和授权机制,允许用户使用一组凭据登录到多个应用程序和系统,而不需要在每个应用程序中独输入用户名和密码。 Shiro是一个开源的Java安全框架,提供身份验证、授权、加密、会话管理等功能。Spring Security OAuth 2.0是Spring Security的一个扩展,用于实现OAuth 2.0协议,提供基于令牌的身份验证和授权。 集成Shiro和Spring Security OAuth 2.0可以实现登录功能。首先,需要配置一个认证中心作为身份提供者,其他应用程序和系统将依赖该认证中心进行身份验证和用户信息获取。在集成过程中,需要在认证中心和其他应用程序中配置Shiro的过滤器链,并将相关的OAuth 2.0配置添加到Spring Security的配置中。 当用户在一个应用程序中登录,该应用程序将重定向至认证中心,用户在认证中心完成身份验证后,会生成一个访问令牌(Access Token)。该访问令牌可以在其他应用程序之间传递,并由Shiro验证器进行验证。在其他应用程序中,用户使用访问令牌向认证中心进行验证,通过后就可以无需重新输入用户名和密码,直接访问其他应用程序。 集成Shiro和Spring Security OAuth 2.0实现登录的好处是可以减少用户登录的次数,提高用户体验,同也可以提高系统的安全性,减少密码泄露的风险。这样的集成方案可以适用于多个系统和应用程序之间的跨域身份验证和授权需求。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值