`
laozhou
  • 浏览: 37631 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

AS单点登录(SSO)完整教程

 
阅读更多
一、教程前言
1.教程目的:从头到尾细细道来单点登录服务器及客户端应用的每个步骤
2.单点登录(SSO):请看百科解释猛击这里打开
3.本教程使用的SSO服务器是Yelu大学研发的CAS(Central Authentication Server),
官网:http://www.jasig.org/cas
4.本教程环境:
◦Tomcat6.0.29
◦JDK6
◦CAS Server版本:cas-server-3.4.3.1
◦CAS Client版本:cas-client-3.1.12
◦教程撰写日期:2010-11-05
◦教程作者:咖啡兔
二、创建证书
啰嗦几句:证书是单点登录认证系统中很重要的一把钥匙,客户端于服务器的交互安全靠的就是证书;本教程由于是演示所以就自己用JDK自带的keytool工具生成证书;如果以后真正在产品环境中使用肯定要去证书提供商去购买,证书认证一般都是由VeriSign认证,
中文官方网站:http://www.verisign.com/cn/

1.用JDK自带的keytool工具生成证书:

命令:keytool -genkey -alias wsria -keyalg RSA -keystore d:/keys/wsriakey

无图不给力,有图有真相:


用keytool生成证书

具体的输入项图片中都有说明,有一点我要解释一下;在输入完密码后提示输入域名是我输入的是sso.wsria.com,其实这个域名是不存在的,但是我为了演示所以虚拟了这个域名,技巧在于修改C:\Windows\System32\drivers\etc\hosts,添加内容如下:

127.0.0.1 sso.wsria.com

这样在访问sso.wsria.com的时候其实是访问的127.0.0.1也就是本机

严重提醒:提示输入域名的时候不能输入IP地址

三、导出证书
命令:D:\keys>keytool -export -file d:/keys/wsria.crt -alias wsria -keystore d:/keys/wsriakey

来点颜色:


使用keytool导出证书

至此导出证书完成,可以分发给应用的JDK使用了,接下来讲解客户端的JVM怎么导入证书

四、为客户端的JVM导入证书
命令:keytool -import -keystore D:\tools\jdk\1.6\jdk1.6.0_20\jre\lib\security\cacerts -file D:/keys/wsria.crt -alias wsria

来点颜色瞧瞧:


为客户端JVM导入证书

特别说明:D:\tools\jdk\1.6\jdk1.6.0_20\jre\lib\security — 是jre的目录;密码还是刚刚输入的密码。
至此证书的创建、导出、导入到客户端JVM都已完成,下面开始使用证书到Web服务器中,本教程使用tomcat。

五、应用证书到Web服务器-Tomcat
说是应用起始做的事情就是启用Web服务器(Tomcat)的SSL,也就是HTTPS加密协议,为什么加密我就不用啰嗦了吧……
准备好一个干净的tomcat,本教程使用的apache-tomcat-6.0.29
打开tomcat目录的conf/server.xml文件,开启83和87行的注释代码,并设置keystoreFile、keystorePass修改结果如下:

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"
               clientAuth="false" sslProtocol="TLS"
       keystoreFile="D:/keys/wsriakey"
       keystorePass="wsria.com"
/>参数说明:

•keystoreFile:在第一步创建的key存放位置
•keystorePass:创建证书时的密码
好了,到此Tomcat的SSL启用完成,现在你可以启动tomcat试一下了,例如本教程输入地址:https://sso.wsria.com:8443/
打开的是:


浏览器提示证书错误

好的,那么我们点击“继续浏览此网站(不推荐)。 ”,现在进入Tomcat目录了吧,如果是那么你又向成功迈进了一步。
OK,接下来要配置CAS服务器了。

六、CAS服务器初体验
1.CAS服务端下载:http://www.jasig.org/cas/download
2.下载完成后将cas-server-3.4.3.1.zip解压,解压cas-server-3.4.3/modules/cas-server-webapp-3.4.3.1.war,改名为cas,然后复制cas目录到你的tomcat/webapp目录下
3.现在可以访问CAS应用了,当然要使用HTTPS加密协议访问,
例如本教程地址:https://sso.wsria.com:8443/cas/login ,现在打开了CAS服务器的页面输入admin/admin点击登录(CAS默认的验证规则只要用户名和密码相同就通过)所以如果你看到下面的这张图片你就成功了


CAS登录成功

你成功了吗?如果没有成功请再检查以上步骤!

七、CAS服务器深入配置
上面的初体验仅仅是简单的身份验证,实际应用中肯定是要读取数据库的数据,下面我们来进一步配置CAS服务器怎么读取数据库的信息进行身份验证。
首先打开tomcat/webapp/cas/WEB-INF/deployerConfigContext.xml文件,配置的地方如下:

1.找到第92行处,注释掉:SimpleTestUsernamePasswordAuthenticationHandler这个验证Handler,这个是比较简单的,只是判断用户名和密码相同即可通过,这个肯定不能在实际应用中使用,弃用!
2.注释掉92行后在下面添加下面的代码:
<bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
<property name="dataSource" ref="dataSource" />
<property name="sql" value="select password from t_admin_user where login_name=?" />
<property name="passwordEncoder" ref="MD5PasswordEncoder"/>
</bean>在文件的末尾之前加入如下代码:

<bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">
   <property name="driverClassName"><value>com.mysql.jdbc.Driver</value></property>
   <property name="url"><value>jdbc:mysql:///wsriademo</value></property>
   <property name="username"><value>root</value></property>
   <property name="password"><value>root</value></property>
</bean>

<bean id="MD5PasswordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"> 
<constructor-arg index="0">
<value>MD5</value>
</constructor-arg>
</bean>3.复制cas-server-3.4.3.1\modules\cas-server-support-jdbc-3.4.3.1.jar和mysql驱动jar包到tomcat/webapp/cas/WEB-INF/lib目录
4.配置解释:
◦QueryDatabaseAuthenticationHandler是cas-server-support-jdbc提供的查询接口其中一个,QueryDatabaseAuthenticationHandler是通过配置一个 SQL 语句查出密码,与所给密码匹配
◦dataSource我就不用解释了吧,就是使用JDBC查询时的数据源
◦sql语句就是查询哪一张表,本例根据t_admin_user表的login_name字段查询密码,CAS会匹配用户输入的密码,如果匹配则通过;下面是t_admin_user的表结构:
CREATE TABLE t_admin_user (
id BIGINT NOT NULL AUTO_INCREMENT,
email VARCHAR(255),
login_name VARCHAR(255) NOT NULL UNIQUE,
name VARCHAR(255),
password VARCHAR(255),
PRIMARY KEY (id)
) ENGINE=InnoDB;◦passwordEncoder,这个就算是自己加的盐巴了,意思很明显就是处理密码的加密,看你的应用中数据库保存的是明码还是加密过的,比如本例是使用MD5加密的,所以配置了MD5PasswordEncoder这个Handler,cas内置了MD5的功能所以只需要配置一下就可以了;如果在实际应用中使用的是公司自己的加密算法那么就需要自己写一个Handler来处理密码,实现方式也比较简单,创建一个类继承org.jasig.cas.authentication.handler.PasswordEncoder然后在encode方法中加密用户输入的密码然后返回即可
八、配置CAS客户端
1.添加cas-client的jar包,有两种方式:
◦传统型:下载cas-client,地址:http://www.ja-sig.org/downloads/cas-clients/,然后解压cas-client-3.1.12.zip,在modules文件夹中有需要的jar包,请根据自己的项目情况选择使用
◦Maven型:
<!-- cas -->
<dependency>
<groupId>org.jasig.cas.client</groupId>
<artifactId>cas-client-core</artifactId>
<version>3.1.12</version>
</dependency>2.设置filter
先上配置信息:

<!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置-->
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>

<!-- 该过滤器用于实现单点登出功能,可选配置。 -->
<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>

<!-- 该过滤器负责用户的认证工作,必须启用它 -->
<filter>
<filter-name>CASFilter</filter-name>
<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>casServerLoginUrl</param-name>
<param-value>https://sso.wsria.com:8443/cas/login</param-value>
<!--这里的server是服务端的IP-->
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://localhost:10000</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>

<!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
<filter>
<filter-name>CAS Validation Filter</filter-name>
<filter-class>
org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
<init-param>
<param-name>casServerUrlPrefix</param-name>
<param-value>https://sso.wsria.com:8443/cas</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://localhost:10000</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Validation Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>

<!--
该过滤器负责实现HttpServletRequest请求的包裹,
比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。
-->
<filter>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<filter-class>
org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>

<!--
该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。
比如AssertionHolder.getAssertion().getPrincipal().getName()。
-->
<filter>
<filter-name>CAS Assertion Thread Local Filter</filter-name>
<filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Assertion Thread Local Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>

<!-- 自动根据单点登录的结果设置本系统的用户信息 -->
<filter>
<display-name>AutoSetUserAdapterFilter</display-name>
<filter-name>AutoSetUserAdapterFilter</filter-name>
<filter-class>com.wsria.demo.filter.AutoSetUserAdapterFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>AutoSetUserAdapterFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- ======================== 单点登录结束 ======================== -->每个Filter的功能我就不多说了,都有注释的,关键要解释一下AutoSetUserAdapterFilter的作用和原理.
查看完整的web.xml请猛击这里(Google code)

3.利用AutoSetUserAdapterFilter自动根据CAS信息设置Session的用户信息:
先看一下这个Filter的源码:
好的,如果你是老程序员应该很快就清楚Filter的目的,如果不太懂我再讲解一下;
主要是通过CAS的_const_cas_assertion_获取从CAS服务器登陆的用户名,然后再根据系统内部的用户工具(UserUtil.java)来判断是否已经登录过,如果没有登录根据登录名从数据库查询用户信息,最后使用设置把用户信息设置到当前session中。
这样就把用户信息保存到了Sessino中,我们就可以通过UserUtil工具来获取当前登录的用户了,我在实例项目中也加入了此功能演示,请看代码:main.jsp的第44行处
4.补充一下:如果是为一个老项目添加单点登录功能,那么基本不需要其他的修改,设置好上面的filter即可;当然最好获取用户信息的地方都调用一个工具类,统一管理不容易出错。
九、美化CAS服务器界面
CAS服务端(cas-server)的界面只能在测试的时候用一下,真正系统上线肯定需要定制开发自己的页面,就想网易和CSDN的统一认证平台一样,所有子系统的认证都通过此平台来转接,大家可以根据他们的页面自己定制出适合所属应用或者公司的界面;简单介绍一下吧,复制cas\WEB-INF\view\jsp\default\ui的一些JSP文件,每一个文件的用途文件名已经区分了,自己修改了替换一下就可以了。
例如:
登录界面:casLoginView.jsp
登录成功:casGenericSuccess.jsp
登出界面:casLogoutView.jsp

十、结束语
花了一下午时间终于写完了,总共十项也算完美了。
现在看来起始利用CAS实现单点登录其实不难,不要畏惧,更不要排斥!
本教程后面的代码部分均来自本博客的wsria-demo项目分支wsria-demo-sso
和本教程相关资料下载:

1.本教程使用的演示程序,点击这里下载
2.使用keytool生成的key和证书,点击这里下载
到此本教程全部结束,希望看完后对你有帮助,如果有帮助还望继续推荐给其他人,有说明意见或者问题请回复或者IM联系我。

十一、疑难问题
如果遇到了意料之外的问题请参考文章的评论部分,或许能找到问题的原因以及解决办法!

分享到:
评论
发表评论

文章已被作者锁定,不允许评论。

相关推荐

    asp.net简单实现单点登录(SSO)的方法

    本文实例讲述了asp.net简单实现单点登录(SSO)的方法。分享给大家供大家参考,具体如下: 单点登录(Single Sign On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,...

    Django集成CAS单点登录的方法示例

    CAS 全称集中式认证服务(Central Authentication Service),是实现单点登录(SSO)的一中手段。 CAS 的通讯流程图如下(图片来自Google图库): 对于本文用户可感知的层面,认证过程如下: 前端访问后端登录接口 ...

    ocp-sso:BCGov单点登录密钥

    该名称必须与每个秘密分别as-copy-of注释匹配。 oc process -f openshift/sso74-x509-postgresql-secrets.yaml -p 'NAME=template.sso' -p 'SUFFIX=' -l part-of=rh-sso,managed-by=template,shared=true | oc ...

    基于java的开发源码-单点登录系统 JA-SIG CAS.zip

    Java单点登录(Single Sign-On, SSO)系统是一种网络身份验证机制,它允许用户在一次登录后访问多个相互关联的应用系统,而无需再次输入凭证。JA-SIG CAS(Central Authentication Service)是开源社区开发的一个...

    WSign:基于浏览器 cookie 和 http post 的单点登录 (SSO)

    是一款基于浏览器Cookie和http post的Web应用单点登录系统.WSign采用流行的加密和签名的技术保障单点登录的安全性.An open and well-documented/开放具有良好文档An open-source Java server componen

    基于java的单点登录系统 JA-SIG CAS.zip

    Java单点登录(Single Sign-On, SSO)系统是一种网络身份验证机制,它允许用户通过一次登录即可访问多个相互关联的应用系统,而无需为每个系统分别进行认证。JA-SIG CAS(Central Authentication Service)是开源...

    ASP.NET实现单点登陆(SSO)适用于多种情况

    第一种:同主域但不同子域之间实现单点登陆 Form验证其实是基于身份cookie的验证。客户登陆后,生成一个包含用户身份信息(包含一个ticket)的cookie,这个cookie的名字就是在web.config里Authentication节form设定...

    单点登录-OAuth授权框架及CAS在为Web应用系统提供的解决方案实践.docx

    单点登录(Single Sign-On, SSO)是一种网络身份验证机制,允许用户通过一次登录就能访问多个相互关联的应用系统,而无需多次输入凭证。OAuth2 和 CAS 是两种广泛应用于Web应用系统的SSO解决方案。 OAuth2 是一个...

    SSO是什么?CAS是什么?

    SSO,全称为Single Sign-On,中文译为“单点登录”,是一种网络用户身份验证的机制。在SSO系统中,用户只需要在一个应用系统中进行登录,之后便可以在其他相互信任的应用系统中自由切换,无需再次输入用户名和密码。...

    Single-point-log.zip_TGS_log point_single

    单点登录(Single Sign-On,简称SSO)是一种身份验证机制,允许用户在一次登录后访问多个相互关联的应用系统,而无需再次输入凭证。在这个"Single-point-log.zip_TGS_log point_single"压缩包中,我们可以推测它包含...

    sap 的Logon的几个参数

    单点登录(Single Sign-On,SSO)是一种身份验证机制,允许用户使用单个身份验证登录多个系统。 SAP Logon参数对于SAP系统的安全性和可用性至关重要。正确地配置这些参数可以提高系统的安全性和性能。

    kerbors c#实现程序(含源代码和demo)

    Kerberos是一种广泛用于网络身份验证的安全协议,其核心目标是确保用户在多服务环境中能够安全地进行单点登录(Single Sign-On, SSO)。下面将详细解析这些知识点: 1. Kerberos协议:Kerberos由麻省理工学院开发,...

    AS/400中配置Domino服务器

    8. **配置Domino服务器单点登录(SSO)**: - 对于OS/400环境下的Domino SSO,可能需要额外的配置,如设置系统值`QUTCOFFSET`以调整时区偏移。 - 确保所有Domino服务器的`notes.ini`文件中的`TimeZone`和`DST`参数...

    基于Oracle AS Portal的校园信息门户安全.pdf

    1) **单点登录(Single Sign-On, SSO)**: SSO 允许用户通过一次登录即可访问所有集成的应用系统,无需多次输入凭证。这极大地提高了用户体验,同时也减少了因密码管理不当导致的安全风险。Oracle AS Portal 提供...

    samlify::locked_with_key:用于单点登录的Node.js API(SAML 2.0)

    皂化· 高度可配置的Node.js SAML 2.0库,用于单点登录受欢迎的公关欢迎所有PR维护该项目,或者提供指向存储库的链接,尤其是针对带有不同框架的用例。赞助 如果你想快速实现SAML SSO,随时检查出Auth0的SDK的NodeJS...

    discuz 用户系统整合

    在本篇内容中,我们将深入探讨如何实现Discuz系统的单点登录(Single Sign-On, SSO)功能。单点登录是一种用户认证机制,允许用户通过一次登录即可访问多个应用系统而无需再次登录。这种机制在提高用户体验的同时,...

Global site tag (gtag.js) - Google Analytics