本次配置CAS耗时1周有余,从中学到了很多东西,现将这些东西整理一下分享出来,以供后来者借鉴。
起初接到这个任务,我就开始在网上搜资料,各种帖子来看,但是效果并不是很理想,因为帖子太多了,说法太多了,而且都不是很符合自己的实际项目情况。
其中关于配置这一块我不得不提一下这个帖子,http://www.kafeitu.me/sso/2010/11/05/sso-cas-full-course.html
说得很详细,也很全面,只要不是太粗心,都能够一次通过cas的配置。
首先,这个帖子是在你对CAS有一定的了解了之后才能看懂。
大致说一下,我的项目环境,分为两个子项目,一个是php,一个是java。
PHP需要下载phpCas,https://wiki.jasig.org/display/CASC/phpCAS
java需要下载cas-client,https://wiki.jasig.org/display/CASC/CAS+Client+for+Java+3.1,
至于配置的细节,官网比我所见到的帖子都更加详尽,所以可以参考官网https://wiki.jasig.org。
TGT:ticket granting ticket 在用户在CAS认证成功后,CAS生成cookie,写入浏览器,同时生成一个TGT对象,放入自己的缓存,TGT对象的ID就是cookie的值。当HTTP再次请求到来时,如果传过来的有CAS生成的cookie,则CAS以此cookie值为key查询缓存中有无TGT ,如果有的话,则说明用户之前登录过,如果没有,则用户需要重新登录。
ST:service ticket ST是CAS为用户签发的访问某一service的票据。用户访问service时,service发现用户没有ST,则要求用户去CAS获取ST。用户向CAS发出获取ST的请求,如果用户的请求中包含cookie,则CAS会以此cookie值为key查询缓存中有无TGT,如果存在TGT,则用此TGT签发一个ST,返回给用户。用户凭借ST去访问service,service拿ST去CAS验证,验证通过后,允许用户访问资源。
ST的使用次数(默认一次)和过期时间,TGT的过期时间在cas\WEB-INF\spring-configuration\ticketExpirationPolicies.xml里面设置。
下面是我在本次配置的过程中出现的问题及其解决方法:
1.在配置php客户端的时候,Fatal error: Call to undefined function curl_init() in D:\MYOA\webroot\CAS\Request\CurlRequest.php on line 105
解决办法:添加php_curl模块,打开php.ini的注释,然后下载相应版本的php_curl.dll及其依赖的动态链接库ssleay32.dll和libeay32.dll。
2.去掉https的认证协议,使用http协议进行认证和ticket的传输
解决方法:在cas\WEB-INF\deployConfig.xml里面将
1 |
< bean class = "org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"
|
2 |
p:httpClient-ref = "httpClient" />
|
添加一个属性
1 |
< bean class = "org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"
|
2 |
p:httpClient-ref = "httpClient" p:requireSecure = "false" />
|
还有一个地方,cas\WEB-INF\spring-configuration\ticketGrantingTicketCookieGenerator.xml
修改成,
1 |
< bean id = "ticketGrantingTicketCookieGenerator" class = "org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
|
2 |
p:cookieSecure = "false" //使用http进行cookie传输
|
另外,web.xml里面的casServerLoginUrl需要修改成http协议
3.在cas中使用jasypt查看认证的用户名密码是否正确
解决方法:在deployConfig.xml里面修改默认的认证方法(默认的认证方式是,用户名密码相同即通过认证),
1 |
< bean class = "org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler" >
|
2 |
< property name = "dataSource" ref = "casDataSource" />
|
3 |
< property name = "sql" value = "select SYS_USER.SU_PASSWORD from SYS_USER where lower(SYS_USER.SU_NICKNAME_CODE)=lower(?)" />
|
使用上面这一段替换SimpleTestUsernamePasswordAuthenticationHandler,然后在配置文件中加入下面的数据源即可。
01 |
< bean id = "casDataSource" class = "org.apache.commons.dbcp.BasicDataSource" >
|
02 |
< property name = "driverClassName" >
|
03 |
< value >oracle.jdbc.driver.OracleDriver</ value >
|
06 |
< value >jdbc:oracle:thin:@192.168.0.141:1521:xe</ value >
|
08 |
< property name = "username" >
|
11 |
< property name = "password" >
|
然后,下载cas-server-support-jdbc.jar的源码,进行修改,下载链接http://grepcode.com/snapshot/repo1.maven.org/maven2/org.jasig.cas/cas-server-support-jdbc/3.3.5
解压,导入到eclipse,修改QueryDatabaseAuthenticationHandler,修改后的代码如下:
47 |
public void setSql( final String sql) {
|
然后,把各种依赖包导到build path里面去,让项目不报错。
打成jar包,放到cas server 的lib目录下面去即可。
4.修改登录界面和登录成功的界面
解决方法:cas\WEB-INF\view\jsp\default\ui
更改:casLoginView.jsp和casGenericSuccess.jsp
登录界面需要自己去套,form表单里面有些东西是不能更改的,否则会出现不能认证的情况。值得一提的是页面的外部css或者图片是放在cas\css和cas\images下面的。贴上我的页面以供大家参考:
01 |
<%@ taglib prefix="fn" uri="http://java.sun.com/jsp/jstl/functions" %> |
02 |
<%@ taglib prefix="form" uri="http://www.springframework.org/tags/form" %> |
03 |
<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %> |
04 |
<%@ page contentType="text/html; charset=UTF-8" %> |
05 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> |
06 |
< html xmlns = "http://www.w3.org/1999/xhtml" >
|
08 |
< meta http-equiv = "Content-Type" content = "text/html; charset=UTF-8" />
|
09 |
< title >EIP登录页面</ title >
|
10 |
< style type = "text/css" >
|
11 |
* { padding:0; margin:0;}
|
12 |
.eip-login{ width: 950px; height:700px; margin:auto;background:url(images/eip_login_bg.jpg) no-repeat;}
|
13 |
.eip-login-form { padding-left:684px;padding-top:353px;}
|
14 |
.eip-login-form input { border:0 none;}
|
15 |
.eip-login-box p { position: relative;margin-top: 10px;*margin-top:7px;margin-left: 30px;}
|
16 |
.eip-position-box { height:28px;line-height: 28px;width: 170px;color:gray; position:absolute;z-index:88;top:0;left:0px;font-size: 12px;display: inline-block;padding-left: 10px;cursor: text;}
|
17 |
.eip-username, .eip-password{ height: 22px; padding: 3px; line-height: 22px; width:170px;background:#f3f3f3;padding-left: 10px;}
|
18 |
.eip-submit { width:229px;height:47px;background:url(images/eip_login.png) no-repeat;margin-top: 15px;cursor: pointer;}
|
19 |
.eip-reset { margin-left:180px;cursor:pointer;background:#fff;}
|
21 |
< script type = "text/javascript" src = "js/jquery-1.72.js" ></ script >
|
22 |
< script type = "text/javascript" >
|
24 |
$(".eip-username").focus(function(){
|
25 |
var username = $(".eip-username").val();
|
26 |
if( username == '请填写EIP系统帐号(或花名)'){
|
30 |
$(".eip-username").blur(function(){
|
31 |
var username = $(".eip-username").val();
|
33 |
$(this).val('请填写EIP系统帐号(或花名)');
|
36 |
$(".eip-reset").click(function(){
|
37 |
$("#editForm").reset();
|
45 |
< form:form method = "post" commandName = "${commandName}" htmlEscape = "true" id = "edit-form" >
|
46 |
< div class = "eip-login" >
|
47 |
< div class = "eip-login-form" >
|
48 |
< div class = "eip-login-box" >
|
50 |
< c:if test = "${not empty sessionScope.openIdLocalId}" >
|
51 |
< strong >${sessionScope.openIdLocalId}</ strong >
|
52 |
< input type = "hidden" id = "username" name = "username" value = "${sessionScope.openIdLocalId}" />
|
54 |
< c:if test = "${empty sessionScope.openIdLocalId}" >
|
55 |
< form:input class = "eip-username" cssErrorClass = "error" id = "username" value = "请填写EIP系统帐号(或花名)" size = "25" tabindex = "1" accesskey = "${userNameAccessKey}" path = "username" autocomplete = "false" htmlEscape = "true" />
|
59 |
< form:password class = "eip-password" cssErrorClass = "error" id = "password" size = "25" tabindex = "2" path = "password" accesskey = "${passwordAccessKey}" htmlEscape = "true" autocomplete = "off" />
|
61 |
< input type = "hidden" name = "lt" value = "${flowExecutionKey}" />
|
62 |
< input type = "hidden" name = "_eventId" value = "submit" />
|
64 |
< div >< input class = "eip-submit" name = "submit" accesskey = "l" value = "" tabindex = "4" type = "submit" /></ div >
|
65 |
< div >< input class = "eip-reset" name = "reset" accesskey = "c" value = "重置" tabindex = "5" type = "reset" /></ div >
|
回头一看,其实整个配置也没多难,可是其中的过程却是曲折离奇。
如果大家有什么疑问可以留言,能够帮助解决的我会尽量解答的。
相关推荐
### 基于CAS单点登录的实现:深入解析与实践 #### 一、引言:CAS单点登录概述 单点登录(SSO,Single Sign-On)是一种身份验证机制,允许用户一次登录后,无需再次输入凭证即可访问多个应用程序和服务。在教育机构...
CAS单点登录的经典配置,以及多数据库的处理方案 CAS单点登录是Single Sign-On(SSO)的一种实现,允许用户一次性进行认证之后,就访问系统中不同的应用;而不需要访问每个应用时,都重新输入密码。CAS单点登录产品...
SSO(Single Sign-On)是单点登录的缩写,是一种网络用户身份验证的机制,允许用户在一次登录后访问多个应用系统而无需再次验证。CAS(Central Authentication Service)是SSO的一种实现,由耶鲁大学开发并开源,它...
### CAS单点登录HTTP协议版本配置指南 ...通过以上步骤的详细配置,可以实现基于HTTP协议的CAS单点登录服务,并且确保服务能够在指定的主机名和端口上正常运行。这对于简化部署流程、提升用户体验具有重要意义。
CAS(Central Authentication Service)是基于Java的开源身份验证框架,主要功能是实现Web应用的单点登录(Single Sign-On,简称SSO)。SSO允许用户通过一次登录,就能访问多个相互信任的应用系统,无需在每个系统中...
6. **测试与调试**:使用CAS单点登录实例详细步骤.pdf文档中的指南进行测试,确保用户可以正常登录和退出所有应用。 **CAS扩展功能** 除了基本的单点登录,CAS还支持以下功能: - **多因素认证**:可以通过短信、...
本文档将深入探讨 CAS 单点登录的实现过程、核心技术和配置方法。 一、CAS 概述 CAS 是一个基于 Web 的身份验证协议,它提供了一个统一的登录界面,用户只需要在一个地方输入用户名和密码,就可以访问所有与 CAS ...
在"cas单点登录 客户端"这个主题下,我们将深入探讨CAS SSO的工作原理,客户端配置,以及相关的组件。 首先,CAS的核心功能是在用户访问受保护的应用时提供统一的身份验证服务。用户只需要登录一次,就能访问所有...
本文将详细介绍如何使用CAS整合CXF,实现基于Tomcat服务器的单点登录部署步骤。 首先,我们需要在Tomcat服务器上部署CAS项目。这通常涉及以下步骤: 1. **下载CAS服务器**:从官方Git仓库或Maven仓库获取最新的CAS...
本项目"cas-shiro单点登录"是基于Spring框架,利用Apache Shiro安全库和Jasig CAS(Central Authentication Service)服务器实现的SSO解决方案。下面将详细介绍这个项目的实施过程和涉及的关键知识点。 首先,...
总的来说,这个"SSO之CAS单点登录客户端服务端jar包"包含了实现基于CAS的单点登录系统所需的所有组件,涵盖了从用户认证、服务验证到系统集成等多个方面。开发者可以通过这个包快速地在自己的Java Web应用中实现SSO...
通过以上步骤,可以成功地部署和配置Yale CAS以实现单点登录功能。这个过程涉及到服务器配置、安全协议设置、数据库集成以及客户端应用的改造,确保了整个SSO系统的安全性和可靠性。在实际应用中,还需要考虑错误...
CAS(Central Authentication Service)是...综上所述,这个“cas.rar”压缩包是学习和实践CAS单点登录服务端开发的宝贵资源,通过研究其中的代码,开发者可以掌握CAS的工作原理,进而实现和定制自己的SSO解决方案。
- **安装配置CAS实现单点登录 (v1.0).doc**:这是一个详细的文档,可能包含了CAS的安装、配置以及单点登录实现的具体步骤和注意事项,对理解CAS的部署流程非常有帮助。 - **www.pudn.com.txt**:这个文件可能是从...
- CASTestClient是一个用于测试CAS单点登录功能的小工具。 - 它可以帮助开发者验证CAS服务是否正常工作,以及客户端配置是否正确。 #### 8. 总结 CAS与LDAP结合使用可以有效实现企业级的单点登录解决方案。CAS...
CAS(Central Authentication Service)是一种广泛使用的开放源代码的单点登录(Single Sign-On,简称SSO)框架。SSO允许用户在访问多个应用系统时只需要进行一次身份验证,之后访问其他系统无需再次输入凭证,提高...