2010-07-19 26 views
6

Estoy tratando de implementar SSO en varias aplicaciones web usando CAS y Spring Security. caso esperado:
CAS - http: // localhost: 8080/CAS/
App Un contenido protegido - http: //localhost:8081/cas-client1/secure/index.html
App B contenido protegido - http: //localhost:8081/cas-client2/secure/index.html
Implementar SSO usando CAS + Spring Security

1) cuando el acceso de usuario cas-cliente1, formulario de acceso CAS se pedirá y autenticación gatillo.
2) El acceso de los usuarios misma cas-client2, inicio de sesión anterior debe ser reconocida y sin forma de la conexión le pedirá

Sin embargo, estoy no implementó paso formulario de acceso 2. CAS todavía se le solicite que el usuario y por lo tanto requiere el doble iniciar sesión. ¿Hay alguna configuración incorrecta en mi configuración Spring Security?

<security:http entry-point-ref="casAuthenticationEntryPoint" auto-config="true"> 
    <security:intercept-url pattern="/secure/**" access="ROLE_USER" /> 
    <security:custom-filter position="CAS_FILTER" ref="casAuthenticationFilter" /> 
    </security:http> 

    <bean id="casAuthenticationEntryPoint" class="org.springframework.security.cas.web.CasAuthenticationEntryPoint"> 
    <property name="loginUrl" value="http://localhost:8080/cas/login" /> 
    <property name="serviceProperties" ref="serviceProperties" /> 
    </bean> 

    <bean id="serviceProperties" class="org.springframework.security.cas.ServiceProperties"> 
    <!-- http://localhost:8081/cas-client2 for app 2--> 
    <property name="service" value="http://localhost:8081/cas-client1/j_spring_cas_security_check" /> 
    </bean> 

    <security:authentication-manager alias="authenticationManager"> 
    <security:authentication-provider ref="casAuthenticationProvider" /> 
    </security:authentication-manager> 

    <bean id="casAuthenticationFilter" class="org.springframework.security.cas.web.CasAuthenticationFilter"> 
    <property name="authenticationManager" ref="authenticationManager" /> 
    <property name="authenticationFailureHandler"> 
     <bean class="org.springframework.security.web.authentication.SimpleUrlAuthenticationFailureHandler"> 
     <property name="defaultFailureUrl" value="/casfailed.jsp" /> 
     </bean> 
    </property> 
    </bean> 

    <bean id="casAuthenticationProvider" class="org.springframework.security.cas.authentication.CasAuthenticationProvider"> 
    <property name="userDetailsService" ref="userService" /> 
    <property name="serviceProperties" ref="serviceProperties" /> 
    <property name="ticketValidator"> 
     <bean class="org.jasig.cas.client.validation.Cas20ServiceTicketValidator"> 
     <constructor-arg index="0" value="http://localhost:8080/cas" /> 
     </bean> 
    </property> 
    <property name="key" value="an_id_for_this_auth_provider_only" /> 
    </bean> 

    <security:user-service id="userService"> 
    <security:user name="wilson" password="wilson" authorities="ROLE_USER" /> 
    </security:user-service> 

Respuesta

9

El problema finalmente se solucionó. Mi CAS usa HTTP y, por lo tanto, necesita establecer cookies seguras en falso.

Modificar ticketGrantingTicketCookieGenerator.xml

p:cookieSecure="false" 
+4

bueno saber para la prueba, pero creo que todo el mundo debe estar en ejecución en este https- – chrismarx

+0

Gracias! Primero me topé con esta respuesta hace más de un año y recién comencé a bucear en CAS una vez más. Otro parámetro que puede ser problemático en los entornos de QA es p: cookieDomain. Si el dominio difiere entre la producción y el control de calidad, esta configuración debe ajustarse o eliminarse por completo. La eliminación de p: cookieDomain y la configuración de p: cookieSecure = "false" es la configuración más indulgente para que CAS funcione y se ejecute en QA. – AndreiM

+0

por fin lo tengo +1 .. – edaklij

Cuestiones relacionadas