`
543089122
  • 浏览: 153166 次
  • 性别: Icon_minigender_1
  • 来自: 武汉
社区版块
存档分类
最新评论

jasig-cas单点登录配置

SSO 
阅读更多
jasig_cas配置步骤:
前提:
winXp,tomcat-6.0.32,jdk 1.5.0_22,java_home已经配置,cas-server-3.3.5、cas-client-java-2.1.1

1、生成凭证
cls 
rem please set the env JAVA_HOME before run this bat file 
rem delete alia tomcat if it is existed
rem 删除已经存在的凭证
keytool -delete -alias tomcatsso -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit
keytool -delete -alias tomcatsso -storepass changeit 
 
rem list all alias in the cacerts 
rem 查看凭证列表
keytool -list -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit

rem generator a key 
rem 添加凭证tomcatsso,名称为IBXXUCBK7L0OEF1密码为changeit的凭证  (注意:IBXXUCBK7L0OEF1是本机的机器名,也可以换成域名)
keytool -genkey -keyalg RSA -alias tomcatsso -dname "cn=IBXXUCBK7L0OEF1" -storepass changeit 

rem 导出凭证tomcatsso到目标文件 ,指定密码:changeit
keytool -export -alias tomcatsso -file "%java_home%/jre/lib/security/tomcatsso.crt" -storepass changeit 

rem import into trust cacerts 
keytool -import -alias tomcatsso -file "%java_home%/jre/lib/security/tomcatsso.crt" -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit 

rem list all alias in the cacerts 
rem 列出目录cacerts下的凭证列表
keytool -list -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit

pause;


目标点生成的文件:
C:\Documents and Settings\Administrator\.keystore
C:\Program Files\Java\jdk1.5.0_22\jre\lib\security\tomcatsso.crt   (安全证书)
注:tomcatsso.crt这个文件是可以直接执行的,在浏览器中能找到证书选项,可以删除等操作。

2、配置tomcat:http,https

--在%tomcat_home%/conf/server.xml文件的Service节点是用于配置http和https的
https的配置内容如下,属性keystoreFile、truststoreFile是上一步配置的凭证路径.
<Connector protocol="org.apache.coyote.http11.Http11Protocol" 
           port="8443" minSpareThreads="5" maxSpareThreads="75" 
           enableLookups="true" disableUploadTimeout="true" 
           acceptCount="100"  maxThreads="200" 
           scheme="https" secure="true" SSLEnabled="true" 
           keystoreFile="C:\Documents and Settings\Administrator\.keystore" keystorePass="changeit" 
           truststoreFile="C:\Program Files\Java\jdk1.5.0_22\jre\lib\security\cacerts" 
           clientAuth="false" sslProtocol="TLS"/>


配置完成后启动tomcat,看是否能访问下面2个地址,能访问成功则配置完毕!
http://localhost:8080
https:localhost:8443

3、去jasig官方网站下载jasig
cas-server-3.3.5、cas-client-java-2.1.1
server端的cas-server-webapp或\modules\cas-server-webapp-3.3.5.war 是可以直接部署的,或在eclipse中建立空的j2ee项目然后把cas-server-webapp的内容拷贝到刚才建立的项目中去也可以。
cas-server下有许多文件夹, core、jdbc、ldap等等,这些文件是用与不同情况下的CAS搭建的。

4、搭建jasig-cas-server
完成第三部,启动tomcat并访问http://localhost:8080/casServer  会出现jasig的登录页面,输入帐号和密码一样长度的字符串则登录成功。  如果登录成功你在次刷新页面,则会要求重新登录!这不是CAS的BUG,默认的cas的index.jsp是直接
response.sendRedirect到login这个servlet的。
到此cas-server搭建完毕。

可能出现登录不了的情况:
1、tomcat和cas-server使用的不是同一套jdk。比如tomcat使用的是配置了证书的jdk,而cas-server使用的是编辑器默认的jdk,则会报一堆错误,其原因是cas是依靠凭证进行握手的时候error了,你懂得!
2、证书配置不正确。配置不正确则看看https:localhost:8443 是否能访问

5、搭建cas-client
以%tomcat_home%\webapps下的examples项目为例。
web.xml中添加cas-filter
<filter>
		<filter-name>CAS Filter</filter-name>
		<filter-class>
			edu.yale.its.tp.cas.client.filter.CASFilter
		</filter-class>
		<init-param>
			<param-name>
				edu.yale.its.tp.cas.client.filter.loginUrl
			</param-name>
			<param-value>https://IBXXUCBK7L0OEF1:8443/casServer/login</param-value>
		</init-param>
		<init-param>
			<param-name>
				edu.yale.its.tp.cas.client.filter.validateUrl
			</param-name>
			<param-value>
				https://IBXXUCBK7L0OEF1:8443/casServer/serviceValidate
			</param-value>
		</init-param>
		<init-param>
			<param-name>
				edu.yale.its.tp.cas.client.filter.serverName
			</param-name>
			<param-value>IBXXUCBK7L0OEF1:8080</param-value>
		</init-param>
	</filter>
	<filter-mapping>
		<filter-name>CAS Filter</filter-name>
		<url-pattern>/servlets/servlet/HelloWorldExample</url-pattern>
	</filter-mapping>


lib中导入cas-client的包casclient.jar,有人说tomcat6中要添加commons-logging-api.jar包吧!这个我不清楚需不需要了。
访问cas-client (examples项目),下面3个连接都可以
http://localhost:8080/examples/servlets/servlet/HelloWorldExample
http://IBXXUCBK7L0OEF1:8080/examples/servlets/servlet/HelloWorldExample
http://127.0.0.1:8080/examples/servlets/servlet/HelloWorldExample

由于用户没有进行登录,会跳转到http://localhost:8080/casServer  只要输入的用户名和密码长度一样就能登录了,这个是cas默认的。
到此jasig-cas的整个配置就完成了。
分享到:
评论

相关推荐

    modify-jasig-cas:基于jasig-cas自定义自己的cas服务器

    Jasig CAS(Central Authentication Service)是一个开源的身份验证框架,主要用于实现单点登录(Single Sign-On, SSO)功能。它由Java编写,广泛应用于教育、企业和其他组织,以提供统一的用户认证服务。在本文中,...

    spring boot整合CAS Client实现单点登陆验证的示例

    Spring Boot 整合 CAS Client 实现单点登录验证的示例 Spring Boot 整合 CAS Client 是一种流行的解决方案,用于实现单点登录(Single ...通过配置 CAS Client,我们可以轻松地实现单点登录,提高用户体验和安全性。

    单点登录sso-shiro-cas-maven

    spring下使用shiro+cas配置单点登录,多个系统之间的访问,每次只需要登录一次 ## 系统模块说明 1. cas: 单点登录模块,这里直接拿的是cas的项目改了点样式而已 2. doc: 文档目录,里面有数据库生成语句,采用的...

    CAS多数据库配置单点登录

    CAS多数据库配置单点登录 CAS(Central Authentication Service)是一种流行的单点登录解决方案,能够提供安全、...通过了解CAS单点登录的原理和配置步骤,可以更好地应用CAS单点登录,提高企业应用的安全性和可靠性。

    jasig-本地环境搭建二-使用简单demo运行

    这个 demo 应该是用来展示如何与 CAS 服务器交互,实现单点登录功能的。 为了搭建本地环境并运行这个 demo,你需要执行以下步骤: 1. 下载 Jasig CAS 服务器的最新版本,通常是一个包含源码的 ZIP 文件。 2. 解压...

    CAS单点登录配置全过程

    ### CAS单点登录配置全过程详解 #### 一、前言 CAS(Central Authentication Service)是一种开放源代码的单点登录(Single Sign-On, SSO)协议和服务实现,它允许用户在一个应用登录之后无需再次登录即可访问其他...

    cas-server-4.0.0-release单点登录源码和war包-原版

    CAS(Central Authentication Service)是一种广泛使用的开放源代码的单点登录(Single Sign-On,简称SSO)系统。它允许用户通过一个认证界面访问多个应用系统,而无需在每个系统上分别进行登录。在这个"cas-server-...

    CAS单点登录服务器配置详情

    ### CAS单点登录服务器配置详解 #### 一、CAS单点登录概述 CAS(Central Authentication Service)是一种开放源代码的单点登录协议和服务框架,它为Web应用提供了一种简化了的身份验证流程。通过CAS,用户只需要在...

    cas客户端集成单点登录代码

    在本文中,我们将深入探讨如何将CAS客户端集成到您的应用程序中,实现单点登录功能。 首先,理解CAS的基本工作原理是至关重要的。CAS服务器作为一个中心认证服务,用户只需在该服务器上进行一次身份验证,之后便...

    cas-shiro单点登录

    本项目"cas-shiro单点登录"是基于Spring框架,利用Apache Shiro安全库和Jasig CAS(Central Authentication Service)服务器实现的SSO解决方案。下面将详细介绍这个项目的实施过程和涉及的关键知识点。 首先,...

    CAS客户端JAR包版本3.3.3

    -- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 --&gt; &lt;listener-class&gt; org.jasig.cas.client.session.SingleSignOutHttpSessionListener &lt;/listener-class&gt; &lt;!-- 该过滤器用于实现单点登出...

    用cas实现mantis单点登录和登出

    2. **配置 CAS 客户端**:Mantis 需要集成 CAS 客户端库来实现单点登录。本文档采用的是 PHP 版本的 CAS 客户端。 ##### 第二步:Mantis 程序修改 1. **添加 CAS 客户端文件夹**: - 在 Mantis 根目录下新建一个...

    CAS单点登录配置步骤说明书

    ### CAS单点登录配置步骤详解 #### 一、配置SSL **1.1 生成证书** 首先,为了确保数据传输的安全性,我们需要配置SSL。在配置SSL的过程中,第一步是生成证书。这一步骤可以通过Java提供的`keytool.exe`工具来完成...

    Jeecg配置单点登录 登录验证完整代码

    总之,Jeecg配置单点登录是一个涉及CAS服务器设置、客户端集成、登录验证等多个环节的过程。正确配置后,能够提升用户体验,同时也强化了系统的安全性。通过学习和实践,你可以掌握这一重要技能,为自己的Java应用...

    CAS单点登录配置资料

    【CAS单点登录配置详解】 CAS(Central Authentication Service)是一种广泛应用的开放源代码单点登录系统,主要用于实现网络环境中多个应用系统的身份验证集中管理。它允许用户在一个认证点登录后,无需再次输入...

    cas实现单点登录,登出(java和php客户端)

    总之,CAS单点登录系统为多应用环境提供了一种高效的身份验证解决方案。通过Java和PHP客户端的集成,可以在多种技术栈的项目中实现一致的用户体验,同时也简化了用户管理和权限控制。在实际应用中,应根据项目需求...

    cas 单点登录 耶鲁大学单点登录

    本节将详细介绍如何配置一个基本的CAS单点登录环境,包括服务器端数字证书的生成与配置,以及Tomcat服务器的安全设置。 ##### 1. 配置服务器端的数字证书 在CAS环境中,数字证书对于确保通信安全至关重要。以下...

    tomcat配置ssl-单点登录(sso).rar

    - "使用 CAS 在 Tomcat 中实现单点登录_1.pdf":这份文档应该详细介绍了如何在Tomcat上集成CAS,包括下载CAS服务器,配置服务提供者,以及客户端的安装和配置。 - "跨域SSO实例安装和配置指南_3.pdf":此文件可能...

    cas-server-webapp-4.0.0实现单点登录

    9. **扩展功能**:除了基本的单点登录,CAS还支持多因素认证、票证撤销、审计日志等功能,可以根据实际需求进行配置和使用。 10. **维护与更新**:由于CAS是一个活跃的项目,建议定期检查新版本,以获取最新的安全...

Global site tag (gtag.js) - Google Analytics