目標:用戶Login一次之后,可以訪問同一Server上的不同Webapp, 具體實現(xiàn)上采用Tomcat的Single Sign-On實現(xiàn). 主要分為下面幾個步驟:
- 修改Tomcat conf/server.xml 打開SSO支持
<Host> 節(jié)點下增加一個Value節(jié)點
<Valve className="org.apache.catalina.authenticator.SingleSignOn"
debug="0" requireReauthentication="false"/>
</Host>
- container認證realm: user、role、server.xml的<Realm...>設(shè)置.
tomcat的認證機制有2個要素: user 和 role.
- user 是區(qū)別一個個用戶的唯一識別了。
- role 就是一些抽象的權(quán)限級別,比如“admin”、“manager”、“member”、“guest”等等,都是可以自己定義的.一個user可以擁有多種role.
“可是tomcat怎么去拿到我的user/role信息呢?我的這些數(shù)據(jù)都在數(shù)據(jù)庫里阿?” 可以在tomcat的server.xml里用 <Realm> tag來讀取這些信息,并且tomcat提供了3、4種現(xiàn)成的Realm實現(xiàn),其中有從文件里讀的,有從JDBC讀的,有從DataSource讀的,也有從LDAP讀的。具體Realm的寫法,和提供的幾種Realm的配置方法,可以參考tomcat自己的文檔,在此不作細述。 (把tomcat自帶的webapp: tomcat-docs.war 展開,看里面的 config/realm.html) 如果連這些現(xiàn)成的配置都不能滿足你的要求的話,那也可以考慮自己寫一個Realm的實現(xiàn)類來滿足具體要求。下面舉一個JDBC的Realm的配置例子看一下:
<Realm className="org.apache.catalina.realm.JDBCRealm" debug="99"
driverName="your.jdbc.driver.here"
connectionURL="your.jdbc.url.here"
connectionName="test"
connectionPassword="test"
userTable="users"
userNameCol="user_name"
userCredCol="user_pass"
userRoleTable="user_roles"
roleNameCol="role_name" />
- webapp使用SSO:
- 告訴tomcat這個webapp要通過container的認證
具體做法: 在web.xml里面加上如下的配置:
<security-constraint>
<web-resource-collection>
<web-resource-name>http://www.bt285.cn BT下載 </web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<!-- role name 指定哪個role可以訪問,可以為多個role,如兩個網(wǎng)站:http://www.5a520.cn http://www.feng123.com -->
<role-name>intrauser</role-name>
</auth-constraint>
</security-constraint>
在web.xml里面加上如下的配置:
<login-config>
<auth-method>BASIC</auth-method>
<realm-name>Intra Web Application</realm-name>
</login-config>
<security-role>
<description>The role that is required to access intrasites</description>
<role-name>intrauser</role-name>
</security-role>
這里有2個要點:
舉例為了簡單用了最基本的一種BASIC。若使用BASIC方式,當(dāng)你去訪問受保護認證的資源時,瀏覽器會彈出一個小窗口讓你輸入用戶名和密碼。(就像我們訪問ioffice時,第一次彈出來的那個認證窗口)其他還有幾種認證方式如:FORM、DIGEST、CLIENT-CERT。其中FORM是可以自己寫login畫面的,當(dāng)然html的form內(nèi)容有些規(guī)定(要符合j2ee和container的要求嘛)。 DIGEST是一種加密的傳輸,而CLIENT-CERT沒有查過,有興趣可以去查一下。
這個realm-name是這個webapp的認證realm名,注意幾個處于同一SSO下的webapp,他們的realm-name要設(shè)成一樣的值。 如果不設(shè)成一樣,那么換一個webapp就要重新認證一次,達不到SSO的效果。
原本都習(xí)慣在login以后,把一些login用戶信息放到session里面的. 現(xiàn)在認證都交給container去做了,我們的webapp怎么拿到login用戶信息啊? 確實,現(xiàn)在我們的webapp能做的,只有從request里面拿到login用戶的userid了。
String userid = request.gerRemoteUser();
以上是在一個Tomcat Container上的SSO實現(xiàn).
如果是不同的Container上的webapp要做SSO,這種時候一種可行的方案是,最前面架一個webserver(比如apache),在webserver這層承擔(dān)SSO的認證任務(wù),后面內(nèi)部就可用掛多個container了. 具體都用到的時候再調(diào)查吧.