参考文档
Keytool使用指南:
Tomcat-ssl配置指南:
配置过程
1. 生成 server key :
以命令行方式切换到目录%TOMCAT_HOME%,在command命令行输入如下命令(jdk1.4以上带的工具):
keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore -validity 3600
用户名输入域名,如localhost(开发或测试用)或hostname.domainname(用户拥有的域名),其它全部以 enter 跳过,最后确认,此时会在%TOMCAT_HOME%下生成server.keystore 文件。
注:参数 -validity 指证书的有效期(天),缺省有效期很短,只有90天。
2. 将证书导入的JDK的证书信任库中:
这步对于Tomcat的SSL配置不是必须,但对于CAS SSO是必须的,否则会出现如下错误:edu.yale.its.tp.cas.client.CASAuthenticationException: Unable to validate ProxyTicketValidator。。。
导入过程分2步,第一步是导出证书,第二步是导入到证书信任库,命令如下:
keytool -export -trustcacerts -alias tomcat -file server.cer -keystore server.keystore -storepass changeit
keytool -import -trustcacerts -alias tomcat -file server.cer -keystore %JAVA_HOME%/jre/lib/security/cacerts -storepass changeit
如果有提示,输入Y就可以了。
其他有用keytool命令(列出信任证书库中所有已有证书,删除库中某个证书):
keytool -list -v -keystore D:/sdks/jdk1.5.0_11/jre/lib/security/cacerts
keytool -delete -trustcacerts -alias tomcat -keystore D:/sdks/jdk1.5.0_11/jre/lib/security/cacerts -storepass changeit
3. 配置TOMCAT :
修改%TOMCAT_HOME%\conf\server.xml,以文字编辑器打开,查找这一行:
xml 代码
将之后的那段的注释去掉,并加上 keystorePass及keystoreFile属性。
注意,tomcat不同版本配置是不同的:
Tomcat4.1.34配置:
xml 代码
-
- <Connector className="org.apache.coyote.tomcat4.CoyoteConnector"
- port="8443" enableLookups="true" scheme="https" secure="true"
- acceptCount="100"
- useURIValidationHack="false" disableUploadTimeout="true"
- clientAuth="false" sslProtocol="TLS"
- keystoreFile="server.keystore"
- keystorePass="changeit"/>
Tomcat5.5.9配置:
xml 代码
-
- <Connector port="8443" maxHttpHeaderSize="8192"
-
maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
-
enableLookups="false" disableUploadTimeout="true"
-
acceptCount="100" scheme="https" secure="true"
-
clientAuth="false" sslProtocol="TLS"
-
keystoreFile="server.keystore"
-
keystorePass="changeit"/>
Tomcat5.5.20配置(此配置同样可用于Tomcat6.0):
xml 代码
-
- <Connector protocol="org.apache.coyote.http11.Http11Protocol"
-
port="8443" maxHttpHeaderSize="8192"
-
maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
-
enableLookups="false" disableUploadTimeout="true"
-
acceptCount="100" scheme="https" secure="true"
-
clientAuth="false" sslProtocol="TLS"
-
keystoreFile="server.keystore"
-
keystorePass="changeit"/>
Tomcat6.0.10配置:
xml 代码
-
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol"
-
port="8443" minSpareThreads="5" maxSpareThreads="75"
-
enableLookups="true" disableUploadTimeout="true"
-
acceptCount="100" maxThreads="200"
-
scheme="https" secure="true" SSLEnabled="true"
-
clientAuth="false" sslProtocol="TLS"
-
keystoreFile="D:/tools/apache-tomcat-6.0.10/server.keystore"
-
keystorePass="changeit"/>
tomcat6支持3种,请参考以下文档:
验证配置
<connector protocol="org.apache.coyote.http11.Http11NioProtocol"></connector>
Tomcat6.0.10配置:
xml 代码
-
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol"
-
port="8443" minSpareThreads="5" maxSpareThreads="75"
-
enableLookups="true" disableUploadTimeout="true"
-
acceptCount="100" maxThreads="200"
-
scheme="https" secure="true" SSLEnabled="true"
-
clientAuth="false" sslProtocol="TLS"
-
keystoreFile="D:/tools/apache-tomcat-6.0.10/server.keystore"
-
keystorePass="changeit"/>
tomcat6支持3种,请参考以下文档:
验证配置
<connector protocol="org.apache.coyote.http11.Http11NioProtocol"></connector>
分享到:
相关推荐
spring security 结合cas 单点登录系统 cas客户端的配置文件
在这个场景中,我们将探讨如何使用CAS配置来实现单点登录。 首先,我们需要理解CAS服务器的角色。CAS服务器作为认证中心,负责验证用户的身份。当用户尝试访问受保护的资源时,他们会被重定向到CAS服务器进行登录。...
CAS多数据库配置单点登录 CAS(Central Authentication Service)是一种流行的单点登录解决方案,能够提供安全、可靠的身份验证服务。下面将详细介绍CAS多数据库配置单点登录的知识点。 一、环境说明 在配置CAS单...
本压缩包提供了CAS服务端自定义认证的实现,以及CAS客户端的配置示例,适用于需要构建安全认证系统的IT专业人员。以下是对压缩包中内容的详细解释: 1. **CAS服务器端自定义认证**: CAS服务端的核心功能在于验证...
02 H3C CAS-云容器引擎配置指导 03 H3C CAS 虚拟机快照配置指导 04 H3C CAS-虚拟机防病毒配置指导 05 H3C CAS SR-IOV配置指导 06 H3C CAS vGPU热迁移配置指导 07 H3C CAS 内存管理最佳实践 08 H3C CAS 磁盘...
在配置新虚拟机时,内存和CPU的大小应与原VMware虚拟机相同,以保持一致性。在磁盘选项中,选择“镜像文件”,浏览并选择刚刚转换的.qcow2文件作为虚拟机的系统盘。 至此,整个转换流程结束。一旦虚拟机创建完成,...
CAS Server全部配置详解
CAS 安装和配置的关键在于正确配置 CAS Server 和客户端应用,确保服务器能够正确处理认证请求,客户端应用能够识别并响应 CAS Server 的认证结果。通过这种方式,你可以构建一个安全、高效的单点登录系统,提升用户...
在IBM WebSphere Application Server(WAS)环境中配置与Central Authentication Service(CAS)实现单点登录(SSO)是一个涉及多个组件和步骤的过程。首先需要了解的是,WAS是一个广泛应用于IBM Tivoli软件产品中的...
本配置文档将深入探讨如何配置CAS客户端以实现自定义登录和与服务端统一登录的功能。 首先,我们需要理解CAS的基本工作流程:用户尝试访问受保护的应用,被重定向到CAS服务器进行身份验证,成功后返回一个票据...
本案例中,我们将探讨如何将Liferay 5.2.3与CAS(Central Authentication Service)配置为SSO系统。 Liferay是一款开源的企业级门户平台,它提供了一个灵活的框架来构建和管理Web应用程序。而CAS则是一个开源的身份...
下面将详细介绍CAS的工作原理、核心概念以及配置流程。 #### 一、CAS工作原理 CAS的核心机制基于以下三个概念: - **TGT (Ticket-Granting Ticket)**:由CAS服务器端产生的授权令牌,用于后续服务间的验证。 - **...
2. **配置 CAS 验证**:在客户端应用的配置文件中,设置 CAS Server 的地址、服务验证 URL 和登出 URL。 3. **测试 SSO 功能**:确保在同一个浏览器会话中,访问 app1 和 app2 不需要再次登录,且可以获取登录用户...
CAS(Central Authentication Service)是基于Java的开源身份验证框架,用于实现单一登录(Single Sign...通过本文的介绍,你应该对CAS配置有了全面的认识,接下来就是实践操作,让CAS在你的项目中发挥安全保障的作用。
标题 "Liferay + CAS + LDAP 集成配置" 涉及到的是在企业级内容管理系统 Liferay 中集成 Central Authentication Service (CAS) 和 Lightweight Directory Access Protocol (LDAP) 的过程。这种集成允许用户通过CAS...
在提供的压缩包中,包含了"我的CAS配置测试流程"文档,详细记录了配置和测试的每一步,包括可能遇到的问题和解决方案。这个文档对于初学者来说是一份宝贵的参考资料,避免了在网上搜索和尝试过程中可能遇到的困扰。 ...
本文将深入探讨如何在CAS Server 4.0.0版本中配置MySQL数据库作为其数据源。 首先,我们需要理解数据源在CAS中的作用。数据源是存储和管理应用程序所需数据的连接池,这里是指用于存储CAS服务器元数据和认证信息的...
### 单点登录CAS的配置过程详解 #### 一、引言 单点登录(Single Sign-On, SSO)是一种身份验证机制,允许用户通过一次登录即可访问多个应用系统而无需再次登录。CAS (Central Authentication Service) 是一种开源的...
### CAS单点登录配置步骤详解 #### 一、配置SSL **1.1 生成证书** 首先,为了确保数据传输的安全性,我们需要配置SSL。在配置SSL的过程中,第一步是生成证书。这一步骤可以通过Java提供的`keytool.exe`工具来完成...