`
01jiangwei01
  • 浏览: 542966 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

cas 简单配置 不用证书

 
阅读更多

服务端配置
cas是个好东西,很灵活很好用,但是配置起来很麻烦,网上资料比较零碎。不弄个三五天根本不知道其中的原理,终于在多天的奋斗中配置成功,现在将配置的一些过程记录下来供大家参考。

cas官方网站

http://www.jasig.org/cas

下载最新的服务端 CAS Server 3.3.3 Final

解压后将modules下面的cas-server-webapp-3.3.3.war部署到web服务器,作为单点登录的服务器。

 

登录的服务器下面很多配置文件,通过配置可以做一些扩展。

修改点1:验证方式使用我们自己的用户表验证

cas和当前已有的系统做集成的入口

1.修改deployerConfigContext.xml文件

添加数据源配置

XML/HTML代码
  1. < bean   id = "casDataSource"   class = "org.apache.commons.dbcp.BasicDataSource" >   
  2.       < property   name = "driverClassName" >   
  3.            < value > com.mysql.jdbc.Driver </ value >   
  4.       </ property >   
  5.       < property   name = "url" >   
  6.            < value > jdbc:mysql://192.168.1.100/ires? useUnicode = true & characterEncoding = UTF -8& autoReconnect = true </ value >   
  7.       </ property >   
  8.       < property   name = "username" >   
  9.            < value > ires </ value >   
  10.       </ property >   
  11.       < property   name = "password" >   
  12.            < value > i709394 </ value >   
  13.       </ property >   
  14. </ bean >   

定义MD5的加密方式

XML/HTML代码
  1. < bean   id = "passwordEncoder"      
  2.      class = "org.jasig.cas.authentication.handler.DefaultPasswordEncoder"   autowire = "byName" >          
  3.      < constructor-arg   value = "MD5" />      
  4. </ bean >     

配置authenticationManager下面的authenticationHandlers属性

XML/HTML代码
  1. < bean   class = "org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler" >   
  2.                        < property   name = "dataSource"   ref = "casDataSource"   />   
  3.                        < property   name = "sql"   value = "select community_password from community_user_info where lower(community_user_info.community_user) = lower(?)"   />   
  4.                          < property    name = "passwordEncoder"    ref = "passwordEncoder" />   
  5. </ bean >   

 

修改点2:获取用户信息保存,方便各个客户端可以统一得到用户信息

1.定义attributeRepository,通过jdbc查询用户的详细信息,可以把用户表或用户的所属组织机构或角色等查询出来。

XML/HTML代码
  1. < bean   id = "attributeRepository"   class = "org.jasig.services.persondir.support.jdbc.SingleRowJdbcPersonAttributeDao" >   
  2.                      < constructor-arg   index = "0"   ref = "casDataSource"   />   
  3.                      < constructor-arg   index = "1"   >   
  4.                          < list >   
  5.                                  < value > username </ value >   
  6.                                  < value > username </ value >   
  7.                          </ list >   
  8.                       </ constructor-arg >   
  9.                      < constructor-arg   index = "2" >   
  10.                          < value >   
  11.                             select * ,(SELECT orgn_organization.id  from orgn_organization left join orgn_member on  orgn_member.orgn_id  =  orgn_organization .id left join community_user_info on  community_user_info.id  =  orgn_member .user_id where  community_user_info.community_user  = ?) as orgnId from community_user_info where  community_user =?   
  12.                          </ value >   
  13.                      </ constructor-arg >   
  14.                      < property   name = "columnsToAttributes" >   
  15.                          < map >   
  16.                              < entry   key = "id"   value = "id"   />   
  17.                              < entry   key = "community_user"   value = "userName"   />   
  18.                              < entry   key = "orgnId"   value = "orgnId"   />   
  19.                              < entry   key = "is_admin"   value = "isAdmin"   />   
  20.                                
  21.                          </ map >   
  22.                      </ property >   
  23.                  </ bean >   

2.配置authenticationManager中credentialsToPrincipalResolvers属性

XML/HTML代码
  1. < bean   class = "org.jasig.cas.authentication.principal.UsernamePasswordCredentialsToPrincipalResolver" >   
  2.                      < property   name = "attributeRepository"   ref = "attributeRepository"   />    </ bean >   

注意:默认cas登录服务器没有把用户信息传到客户端中 ,所以要修改WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp文件,增加

XML/HTML代码
  1. < c:if   test = "${fn:length(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes) > 0}" >   
  2. < cas:attributes >   
  3. < c:forEach   var = "attr"   items = "${assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes}" >   
  4.                          
  5.                                          < cas: ${fn:escapeXml(attr.key)} > ${fn:escapeXml(attr.value)} </ cas: ${fn:escapeXml(attr.key)} >   
  6.   
  7.                           
  8. </ c:forEach >     
  9. </ cas:attributes >   
  10. </ c:if >   

修改点3:用数据库来保存登录的会话

这样服务器在重新启动的时候不会丢失会话。

1.修改ticketRegistry.xml文件

将默认的ticketRegistry改成

XML/HTML代码
  1. < bean   id = "ticketRegistry"   class = "org.jasig.cas.ticket.registry.JpaTicketRegistry" >   
  2.          < constructor-arg   index = "0"   ref = "entityManagerFactory"   />   
  3.      </ bean >   
  4.        
  5.      < bean   id = "entityManagerFactory"   class = "org.springframework.orm.jpa.LocalContainerEntityManagerFactoryBean" >   
  6.          < property   name = "dataSource"   ref = "dataSource" />   
  7.          < property   name = "jpaVendorAdapter" >   
  8.              < bean   class = "org.springframework.orm.jpa.vendor.HibernateJpaVendorAdapter" >   
  9.                  < property   name = "generateDdl"   value = "true" />   
  10.                  < property   name = "showSql"   value = "true"   />   
  11.              </ bean >   
  12.          </ property >   
  13.          < property   name = "jpaProperties" >   
  14.              < props >   
  15.                  < prop   key = "hibernate.dialect" > org.hibernate.dialect.MySQLDialect </ prop >   
  16.                  < prop   key = "hibernate.hbm2ddl.auto" > update </ prop >   
  17.              </ props >   
  18.          </ property >   
  19.      </ bean >   
  20.   
  21.      < bean   id = "transactionManager"   class = "org.springframework.orm.jpa.JpaTransactionManager"   
  22.          p:entityManagerFactory-ref = "entityManagerFactory"   />   
  23.   
  24.      < tx:annotation-driven   transaction-manager = "transactionManager" />   
  25.   
  26.      < bean   
  27.          id = "dataSource"   
  28.          class = "org.apache.commons.dbcp.BasicDataSource"   
  29.          p:driverClassName = "com.mysql.jdbc.Driver"   
  30.          p:url = "jdbc:mysql://192.168.1.100:3306/cas?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true"   
  31.          p:password = "709394"   
  32.          p:username = "itravel"   />   

配置完之后还需要一些jar的支持,根据提示那些包缺少到网上找。

 

修改点4:配置remenber me的功能,可以让客户端永久保存session

1.修改deployerConfigContext.xml文件

authenticationManager增加authenticationMetaDataPopulators属性

XML/HTML代码
  1. < property   name = "authenticationMetaDataPopulators" >   
  2.      < list >   
  3.          < bean   class = "org.jasig.cas.authentication.principal.RememberMeAuthenticationMetaDataPopulator"   />   
  4.      </ list >   
  5. </ property >   

2.修改cas-servlet.xml

修改authenticationViaFormAction配置变成

XML/HTML代码
  1. < bean   id = "authenticationViaFormAction"   class = "org.jasig.cas.web.flow.AuthenticationViaFormAction"   
  2.      p:centralAuthenticationService-ref = "centralAuthenticationService"   
  3.      p:formObjectClass = "org.jasig.cas.authentication.principal.RememberMeUsernamePasswordCredentials"   
  4.      p:formObjectName = "credentials"   
  5.      p:validator-ref = "UsernamePasswordCredentialsValidator"   
  6.      p:warnCookieGenerator-ref = "warnCookieGenerator"   />   

增加UsernamePasswordCredentialsValidator

XML/HTML代码
  1. < bean   id = "UsernamePasswordCredentialsValidator"   class = "org.jasig.cas.validation.UsernamePasswordCredentialsValidator"   />   

 

修改ticketExpirationPolicies.xml,grantingTicketExpirationPolicy配置如下,注意时间要加大,不然session很容易过期,达不到remember me的效果。

XML/HTML代码
  1. < bean   id = "grantingTicketExpirationPolicy"   class = "org.jasig.cas.ticket.support.RememberMeDelegatingExpirationPolicy" >   
  2.     < property   name = "sessionExpirationPolicy" >   
  3.      < bean   class = "org.jasig.cas.ticket.support.TimeoutExpirationPolicy" >   
  4.             < constructor-arg   index = "0"   value = "2592000000"   />   
  5.      </ bean >   
  6.     </ property >   
  7.     < property   name = "rememberMeExpirationPolicy" >   
  8.      < bean   class = "org.jasig.cas.ticket.support.TimeoutExpirationPolicy" >   
  9.             < constructor-arg   index = "0"   value = "2592000000"   />   
  10.      </ bean >   
  11.     </ property >   
  12. </ bean >   

 

登录页面要增加隐藏字段rememberMe,值是true,或用一个checkbox来勾选。

 

修改点5:取消https验证

在网络安全性较好,对系统安全没有那么高的情况下可以取消https验证,使系统更加容易部署。

1.修改ticketGrantingTicketCookieGenerator.xml

XML/HTML代码
  1. < bean   id = "ticketGrantingTicketCookieGenerator"   class = "org.jasig.cas.web.support.CookieRetrievingCookieGenerator"   
  2.          p:cookieSecure = "false"   
  3.          p:cookieMaxAge = "-1"   
  4.          p:cookieName = "CASTGC"   
  5.          p:cookiePath = "/cas"   />   

p:cookieSecure改成false,客户端web.xml中单独服务器的链接改成http

 

 

 

使用https协议的配置

1.证书生成和导入

下面是一个生成证书和导入证书的bat脚本,如果web应用和单独登录服务器部署在同一台机可以一起执行

C++代码
  1. @echo off   
  2. if   "%JAVA_HOME%"  ==  ""   goto  error   
  3. @echo on   
  4.   
  5. @echo off   
  6. cls    
  7. rem please set the env JAVA_HOME before run  this  bat file    
  8. rem  delete  alia tomcat  if  it is existed    
  9. keytool - delete  -alias tomcatsso -keystore  "%JAVA_HOME%/jre/lib/security/cacerts"  -storepass changeit    
  10. keytool - delete  -alias tomcatsso -storepass changeit    
  11. REM (注释: 清除系统中可能存在的名字为tomcatsso 的同名证书)   
  12. rem list all alias in the cacerts    
  13. keytool -list -keystore  "%JAVA_HOME%/jre/lib/security/cacerts"  -storepass changeit    
  14. REM (注释: 列出系统证书仓库中存在证书名称列表)   
  15. rem generator a key    
  16. keytool -genkey -keyalg RSA -alias tomcatsso -dname  "cn=localhost"  -storepass changeit    
  17. REM (注释:指定使用RSA算法,生成别名为tomcatsso的证书,存贮口令为changeit,证书的DN为 "cn=linly"  ,这个DN必须同当前主机完整名称一致哦,切记!!!)   
  18. rem export the key    
  19. keytool -export -alias tomcatsso -file  "%java_home%/jre/lib/security/tomcatsso.crt"  -storepass changeit    
  20. REM (注释: 从keystore中导出别名为tomcatsso的证书,生成文件tomcatsso.crt)   
  21. rem import into trust cacerts    
  22. keytool -import -alias tomcatsso -file  "%java_home%/jre/lib/security/tomcatsso.crt"  -keystore  "%java_home%/jre/lib/security/cacerts"  -storepass changeit    
  23. REM (注释:将tomcatsso.crt导入jre的可信任证书仓库。注意,安装JDK是有两个jre目录,一个在jdk底下,一个是独立的jre,这里的目录必须同Tomcat使用的jre目录一致,否则后面Tomcat的HTTPS通讯就找不到证书了)   
  24. rem list all alias in the cacerts    
  25. keytool -list -keystore  "%JAVA_HOME%/jre/lib/security/cacerts"  -storepass changeit   
  26. pause   
  27.   
  28. :error   
  29. echo 请先设置JAVA_HOME环境变量   
  30. :end  

3.将.keystore文件拷贝到tomcat的conf目录下面,注意.keystore会在证书生成的时候生成到系统的用户文件夹中,如windows会生产到C:\Documents and Settings\[yourusername]\下面

2.配置tomcat,把https协议的8443端口打开,指定证书的位置。

XML/HTML代码
  1. < Connector   port = "8443"   maxHttpHeaderSize = "8192"   
  2.                maxThreads = "150"   minSpareThreads = "25"   maxSpareThreads = "75"   
  3.                enableLookups = "false"   disableUploadTimeout = "true"   
  4.                acceptCount = "100"   scheme = "https"   secure = "true"   
  5.                clientAuth = "false"   sslProtocol = "TLS"     
  6.    keystoreFile = "conf/.keystore"    keystorePass = "changeit"     truststoreFile = "C:\Program Files\Java\jdk1.5.0_07\jre\lib\security\cacerts" />     

 

客户端配置

cas官方网站上面的客户端下载地址比较隐秘,没有完全公开,具体地址为

http://www.ja-sig.org/downloads/cas-clients/

下载最新的cas-client-3.1.6-release.zip

1.解压后把modules下面的包放到我们的web应用中

2.配置web.xml,注意encodingFilter要提前配置,不然会出现数据插入数据库的时候有乱码。

serverName是我们web应用的地址和端口

XML/HTML代码
  1. < context-param >   
  2.          < param-name > serverName </ param-name >   
  3.   
  4.   
  5.          < param-value > 192.168.1.145:81 </ param-value >   
  6.   
  7.      </ context-param >   
  8.        
  9.        
  10.      < filter >   
  11.          < filter-name > encodingFilter </ filter-name >   
  12.          < filter-class >   
  13.             org.springframework.web.filter.CharacterEncodingFilter   
  14.          </ filter-class >   
  15.          < init-param >   
  16.              < param-name > encoding </ param-name >   
  17.              < param-value > UTF-8 </ param-value >   
  18.          </ init-param >   
  19.          < init-param >   
  20.              < param-name > forceEncoding </ param-name >   
  21.              < param-value > true </ param-value >   
  22.          </ init-param >   
  23.      </ filter >   
  24.        
  25.        
  26.        
  27.      < filter-mapping >   
  28.          < filter-name > encodingFilter </ filter-name >   
  29.          < url-pattern > *.htm </ url-pattern >   
  30.      </ filter-mapping >   
  31.   
  32.      < filter-mapping >   
  33.          < filter-name > encodingFilter </ filter-name >   
  34.          < url-pattern > *.ftl </ url-pattern >   
  35.      </ filter-mapping >   
  36.   
  37.      < filter-mapping >   
  38.          < filter-name > encodingFilter </ filter-name >   
  39.          < url-pattern > *.xhtml </ url-pattern >   
  40.      </ filter-mapping >   
  41.      < filter-mapping >   
  42.          < filter-name > encodingFilter </ filter-name >   
  43.          < url-pattern > *.html </ url-pattern >   
  44.      </ filter-mapping >   
  45.      < filter-mapping >   
  46.          < filter-name > encodingFilter </ filter-name >   
  47.          < url-pattern > *.shtml </ url-pattern >   
  48.      </ filter-mapping >   
  49.   
  50.   
  51.      < filter-mapping >   
  52.          < filter-name > encodingFilter </ filter-name >   
  53.          < url-pattern > *.jsp </ url-pattern >   
  54.      </ filter-mapping >   
  55.      < filter-mapping >   
  56.          < filter-name > encodingFilter </ filter-name >   
  57.          < url-pattern > *.do </ url-pattern >   
  58.      </ filter-mapping >   
  59.      < filter-mapping >   
  60.          < filter-name > encodingFilter </ filter-name >   
  61.          < url-pattern > *.vm </ url-pattern >   
  62.      </ filter-mapping >   
  63.        
  64.        
  65.        
  66.        
  67.        
  68.      < filter >   
  69.          < filter-name > CAS Single Sign Out Filter </ filter-name >   
  70.          < filter-class >   
  71.             org.jasig.cas.client.session.SingleSignOutFilter   
  72.          </ filter-class >   
  73.      </ filter >   
  74.      < filter-mapping >   
  75.          < filter-name > CAS Single Sign Out Filter </ filter-name >   
  76.          < url-pattern > /* </ url-pattern >   
  77.      </ filter-mapping >   
  78.      < listener >   
  79.          < listener-class >   
  80.             org.jasig.cas.client.session.SingleSignOutHttpSessionListener   
  81.          </ listener-class >   
  82.      </ listener >   
  83.      < filter >   
  84.          < filter-name > CAS Authentication Filter </ filter-name >   
  85.          < filter-class >   
  86.             org.jasig.cas.client.authentication.AuthenticationFilter   
  87.          </ filter-class >   
  88.          < init-param >   
  89.              < param-name > casServerLoginUrl </ param-name >   
  90.              < param-value > http://192.168.1.100/cas/login </ param-value >   
  91.          </ init-param >   
  92.      </ filter >   
  93.      < filter >   
  94.          < filter-name > CAS Validation Filter </ filter-name >   
  95.          < filter-class >   
  96.             org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter   
  97.          </ filter-class >   
  98.          < init-param >   
  99.              < param-name > casServerUrlPrefix </ param-name >   
  100.              < param-value > http://192.168.1.100/cas </ param-value >   
  101.          </ init-param >   
  102.      </ filter >   
  103.   
  104.      < filter >   
  105.          < filter-name > CAS HttpServletRequest Wrapper Filter </ filter-name >   
  106.          < filter-class >   
  107.             org.jasig.cas.client.util.HttpServletRequestWrapperFilter   
  108.          </ filter-class >   
  109.      </ filter >   
  110.      < filter >   
  111.          < filter-name > CAS Assertion Thread Local Filter </ filter-name >   
  112.          < filter-class >   
  113.             org.jasig.cas.client.util.AssertionThreadLocalFilter   
  114.          </ filter-class >   
  115.      </ filter >   
  116.      < filter-mapping >   
  117.          < filter-name > CAS Authentication Filter </ filter-name >   
  118.          < url-pattern > /* </ url-pattern >   
  119.      </ filter-mapping >   
  120.      < filter-mapping >   
  121.          < filter-name > CAS Validation Filter </ filter-name >   
  122.          < url-pattern > /* </ url-pattern >   
  123.      </ filter-mapping >   
  124.      < filter-mapping >   
  125.          < filter-name > CAS HttpServletRequest Wrapper Filter </ filter-name >   
  126.          < url-pattern > /* </ url-pattern >   
  127.      </ filter-mapping >   
  128.      < filter-mapping >   
  129.          < filter-name > CAS Assertion Thread Local Filter </ filter-name >   
  130.          < url-pattern > /* </ url-pattern >   
  131.      </ filter-mapping >   

 

3.导入证书,如果不用https的话,这步可以跳过,把tomcatsso.crt 证书拷贝到c盘下面,在jdk的bin目录下面运行下面的语句。

 

JavaScript代码
  1. rem (注释: 清除系统中可能存在的名字为tomcatsso 的同名证书)   
  2. keytool - delete  -alias tomcatsso -keystore  "%JAVA_HOME%/jre/lib/security/cacerts"  -storepass changeit    
  3. keytool - delete  -alias tomcatsso -storepass changeit    
  4.   
  5. rem 在客户端的 JVM 里导入信任的 SERVER 的证书 ( 根据情况有可能需要管理员权限 )    
  6. keytool - import  -alias tomcatsso -file "c:/tomcatsso.crt" -keystore  "%java_home%/jre/lib/security/cacerts"  -storepass changeit   

 

 客户端获取登录用户名和用户信息实例

Java代码
  1. HttpServletRequest request = ServletActionContext.getRequest();   
  2. AttributePrincipal principal = (AttributePrincipal)request.getUserPrincipal();   
  3. String username = principal.getName();   
  4. Long orgnId = Long.parseLong(principal.getAttributes().get( "orgnId" ).toString());  
分享到:
评论

相关推荐

    cas有无证书单点登录

    在有证书环境下部署CAS Server,除了上述无证书配置外,还需要完成以下步骤: 1. **创建证书**: - 使用JDK自带的`keytool`工具生成证书。命令示例:`keytool -genkey -alias mycas -keyalg RSA -keystore d:/keys...

    单点登录cas的配置过程

    ### 单点登录CAS的配置过程详解 #### 一、引言 单点登录(Single Sign-On, SSO)是一种身份验证机制,允许用户通过一次登录即可访问多个应用系统而无需再次登录。CAS (Central Authentication Service) 是一种开源的...

    CAS的ASP.NET客户端配置及验证

    CAS(Central Authentication ...在实际开发中,可能还需要考虑其他因素,如SSL证书、自定义CAS服务器的配置、以及在多应用环境下的SSO集成。熟悉这些配置和流程,将有助于构建安全、高效的CAS集成ASP.NET应用程序。

    cas学习笔记学习笔记学习笔记

    在本文中,我们将探讨如何设置和配置CAS服务器及其客户端。 ### CAS服务器搭建 1. **环境准备**:首先,我们需要一个Java Web服务器环境,如Tomcat。确保JDK已正确安装,这里使用的是SUN JDK 1.6U4,并配置好JAVA_...

    CAS单点登录配置全过程

    本文将详细介绍CAS单点登录的基本配置过程,虽然文中提到的配置较为简单,但涵盖了CAS部署的核心步骤。请注意,此教程并未涉及复杂的验证机制或MD5校验等安全措施,因此仅适用于测试环境。 #### 二、准备工作 1. *...

    SSO学习有CAS SSO配置.doc

    CAS(Central Authentication Service)是耶鲁大学开发的开源SSO解决方案,它提供了一个简单但强大的身份验证框架。CAS支持多种应用程序和服务之间的单一登录体验,减少了用户记住和管理多个账户的复杂性。 CAS的...

    cas client

    这个Web工程提供了一个简单且完整的CAS客户端实现,旨在帮助开发者快速搭建和部署一个可以与CAS服务器协同工作的应用。 在SSO系统中,用户只需要登录一次就能访问多个相互信任的应用系统,而无需为每个系统单独进行...

    CAS实战4.0

    该教程主要涵盖了如何在实际环境中配置和使用CAS服务,包括两种不同的配置方法:带证书的加密传输和不带证书的非加密传输。 一、带证书的配置方法: 1. 安装Tomcat7并确保已经配置好JDK1.7的环境变量。这是部署CAS ...

    lifery6.1+cas初始化环境搭建及门户解决方案

    为了使其他应用系统能够使用CAS进行单点登录,需要对这些应用系统的CAS客户端进行证书配置。这包括但不限于: - 配置CAS客户端的URL。 - 设置CAS客户端的证书验证规则。 - 确保客户端能够正确解析CAS Server颁发的...

    acegi安全策略与CAS整合

    为了增强安全性,通常会配置CAS服务器使用HTTPS协议,这涉及到证书的配置和SSL设置。 2.5 自定义页面: 根据需求,可能需要自定义CAS的登录和登出页面,以满足品牌和用户体验的要求。 3. 配置JAVA CLIENT: 在Java...

    cas单点登录配置

    总的来说,CAS SSO的配置涉及到服务器的搭建、客户端的集成、证书的管理和详细的配置参数调整。通过这样的配置,企业能够建立一套高效、安全的身份验证系统,提高用户满意度,同时也简化了IT部门的管理工作。

    单点登录cas参考

    CAS的开发配置涉及证书管理、服务器端和客户端的配置等方面。 1. **HTTPS验证配置** - 配置步骤包括创建证书、导入证书、配置应用服务器,并进行测试。 2. **服务器端配置** - 包括部署CAS服务、认证接口扩展...

    JA-SIG(CAS)简单部署01

    这一过程涵盖了从 Java Web 服务器环境搭建到 HTTPS 证书配置、CAS 过滤器设置及 CAS 服务器部署等关键步骤。对于希望快速部署 CAS 单点登录解决方案的技术人员而言,本实验提供了一套完整而清晰的操作指南。

    CAS与Oracle连接实现(SSO)[借鉴].pdf

    - 修改 CAS 项目的配置文件 `deployerConfigContext.xml`,屏蔽默认的 `SimpleTestUsernamePasswordAuthenticationHandler`,它不再适用于我们的场景。 - 添加一个新的认证处理器,这个处理器将连接到 Oracle ...

    cas-proxy认证

    1. **CAS 服务器配置**:需要在 CAS 服务器端启用代理认证的相关设置。 2. **客户端配置**:客户端应用需要正确配置以支持代理认证。 3. **HTTPS 配置**:确保所有涉及 CAS-Proxy 认证的通信均通过 HTTPS 进行。 4. ...

    cas5.3.zip

    5. **配置文件**:`cas.properties`是CAS的核心配置文件,其中包含了服务定义、认证策略、日志设置、邮件通知等关键配置。对于数据库连接,开发者需要在该文件中查找并修改相关的属性,如`cas.server.name`、`cas....

    CAS单点登录系统.doc

    CAS作为一个成熟的单点登录解决方案,不仅提供了简单易用的认证机制,而且支持多种编程语言和平台,使得它可以被轻松地集成到现有的Web应用中。通过理解CAS的基本原理和工作流程,我们可以更好地利用CAS来提升系统的...

    CAS 搭建demo

    根据你的需求,配置相应的JDBC驱动,并在`deployerConfigContext.xml`中设置数据库连接信息。 4. **定制化配置**:修改`deployerConfigContext.xml`,配置CAS服务器的行为,如认证方式、服务管理、主题界面等。 5....

Global site tag (gtag.js) - Google Analytics