單點登入之cas整合sonar的配置方法詳解
導讀 | 這篇文章主要介紹了單點登入之cas整合sonar的相關知識,本文透過示例程式碼給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑑價值,需要的朋友可以參考下 |
一、修改 sonar 配置 conf/sonar.properties
修改 sonar 配置檔案 conf/sonar.properties:
sonar.security.realm = cas sonar.authenticator.createUsers = true #sonar.cas.forceCasLogin = true sonar.cas.protocol = cas3 sonar.cas.casServerUrlPrefix = http://192.168.1.58:8080/cas sonar.cas.casServerLoginUrl = http://192.168.1.58:8080/cas/login sonar.cas.casServerLogoutUrl = http://192.168.1.58:8080/cas/logout sonar.cas.sonarServerUrl = http://192.168.1.35:9200 sonar.cas.urlAfterCasRedirectCookieMaxAgeSeconds = 300 sonar.cas.sessionStorePath = /opt/sonarqube/data/sonarcas/sessionstore sonar.cas.sessionStore.cleanUpIntervalInSeconds = 1800 # Specifies whether gateway=true should be sent to the CAS server. Default is false. # sonar.cas.sendGateway # Specifies how SonarQube groups should be replicated. A value of "CAS" always overwrites the user's local groups with # the group provided by CAS upon UI log-in. The user's local groups will be untouched, f. i. with the value "sonarqube". # Defaults to "CAS". sonar.cas.groupReplication = CAS sonar.cas.rolesAttributes = groups sonar.cas.fullNameAttribute = displayName sonar.cas.eMailAttribute = mail sonar.cas.saml11.toleranceMilliseconds = 1000 sonar.cas.disableCertValidation = true
二、下載外掛 sonar-cas-plugin
下載外掛 sonar-cas-plugin,將外掛複製至 sonar 的 extentions/plugins 目錄下,並重啟 sonar 服務。
下載連結:
三、修改 cas 配置檔案 application.yml
修改 cas 配置檔案 application.yml,修改內容如下:
# Application properties that need to be # embedded within the web application can be included here cas: authn: jdbc: query: - dialect: org.hibernate.dialect.MySQLDialect driverClass: com.mysql.jdbc.Driver fieldPassword: password password: 'xxxxxx' sql: select * from user where user_name=? url: jdbc:mysql://192.168.1.32:3306/cas?useUnicode=true&characterEncoding=utf-8&useSSL=false user: root serviceRegistry: initFromJson: true tgc: secure: false
四、修改 cas 配置檔案 HTTPSandIMAPS-10000001.json
新增 cas/WEB-INF/classes/services/HTTPSandIMAPS-10000001.json 檔案,新增 http 支援:
{ "@class" : "org.apereo.cas.services.RegexRegisteredService", "serviceId" : "^(https?|http?|imaps?)://.*", "name" : "All", "id" : 10000000, "description" : "This service definition authorizes all application urls that support HTTPS and IMAPS protocols.", "evaluationOrder" : 10000, "proxyPolicy" : { "@class" : "org.apereo.cas.services.RegexMatchingRegisteredServiceProxyPolicy", "pattern" : "^(https?|http?|imaps?)://.*" }, "usernameAttributeProvider" : { "@class" : "org.apereo.cas.services.DefaultRegisteredServiceUsernameProvider" }, "attributeReleasePolicy" : { "@class" : "org.apereo.cas.services.ReturnAllAttributeReleasePolicy" } }
到此這篇關於單點登入之cas整合sonar的文章就介紹到這了。
原文來自:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69955379/viewspace-2886397/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- CAS單點登入-https配置HTTP
- CAS單點登入-簡介
- CAS單點登入-基礎搭建
- 使用CAS實現單點登入
- 跨域分散式系統單點登入的實現(CAS單點登入)跨域分散式
- CAS單點登入(SSO)實戰(一)
- CAS SSO單點登入框架學習框架
- 2.CAS SSO單點登入服務端環境搭建之原始碼詳細解說服務端原始碼
- .Net WebAPI程式整合CAS單點登入-API方式(不使用DotNetCasClient)WebAPIclient
- 22 CAS實現單點登入體驗
- 採用 CAS 原理構建單點登入
- CAS 單點登入流程
- 解決單點登入的一個方法!
- CAS SSO單點登入服務端環境搭建之框架深度分析服務端框架
- CAS SSO單點登入客戶端環境搭建之框架深度分析客戶端框架
- CAS實現單點登入SSO執行原理探究
- CAS SSO單點登入服務端環境搭建服務端
- CAS SSO單點登入客戶端環境搭建客戶端
- 改造CAS單點登入 --- 自定義登陸頁面(客戶端)客戶端
- 【實踐篇】基於CAS的單點登入實踐之路
- CAS學習筆記二:CAS單點登入流程筆記
- 基於CAS的WEB單點登入(sso)服務端及其tomcat/nginx https配置Web服務端TomcatNginxHTTP
- CAS自定義登入驗證方法
- 單點登陸原理及程式碼(CAS)
- 3.CAS SSO單點登入客戶端環境搭建客戶端
- 鬆哥手把手教你入門 Spring Boot + CAS 單點登入Spring Boot
- CAS學習筆記五:SpringBoot自動/手動配置方式整合CAS單點登出筆記Spring Boot
- 整合spring cloud雲架構 - SSO單點登入之OAuth2.0登入認證SpringCloud架構OAuth
- SSO單點登入最全詳解(圖文全面總結)
- 整合spring cloud雲架構 - SSO單點登入之OAuth2.0登入認證(1)SpringCloud架構OAuth
- Spring Security系列教程之實現CAS單點登入上篇-概述Spring
- SSO單點登入三種情況的實現方式詳解
- Spring Cloud企業架構之CAS SSO單點登入服務端環境搭建SpringCloud架構服務端
- Spring Cloud 企業架構之CAS SSO單點登入服務端環境搭建SpringCloud架構服務端
- Spring Cloud 企業架構之CAS SSO單點登入服務端環境搭建SpringCloud架構服務端
- Spring Cloud 企業架構之CAS SSO單點登入服務端環境搭建SpringCloud架構服務端
- CAS實現單點登入SSO執行原理探究(終於明白了)
- 2.CAS SSO單點登入服務端環境搭建原始碼服務端原始碼