`

单点登录cas jasig学习笔记

 
阅读更多
1 什么是单点登录 
  单点登录(Single Sign On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。 
  CAS(Central Authentication Service)是一款不错的针对 Web 应用的单点登录框架 

    CAS 介绍 
   CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点: 
    •开源的企业级单点登录解决方案。 
    •CAS Server 为需要独立部署的 Web 应用。 
    •CAS Client 支持非常多的客户端(这里指单点登录系统中的各个 Web 应用),包括 Java, .Net, PHP, Perl, Apache, uPortal, Ruby 等。 
    CAS 原理和协议 
      从结构上看,CAS 包含两个部分: CAS Server 和 CAS Client。CAS Server 需要独立部署,主要负责对用户的认证工作;CAS Client 负责处理对客户端受保护资源的访问请求, 
      需要登录时,重定向到 CAS Server 
2 使用cas   jasig 
    1 下载服务端与客户端 
       服务端 http://downloads.jasig.org/cas/ 
   客户端 http://downloads.jasig.org/cas-clients/ 
    2 服务端安装 
        我使用 cas-server-3.5.2-release版本  解压后在 modules目录下有一个cas-server-webapp-3.5.2.war包(我改为cas.war包),部署到服务器即可启动服务端  访问应用会进入登录界面, 
    cas默认只要用户名与密码相同就通过验证 
    3 客户端安装 
         1 编写一个web应用,客户端web应用需要到以下jar 
        我使用 cas-client-3.2.1-release版本  解压后在 modules目录下选择需要的jar包拷贝至你的web应用程序,我需要以下jar包 
            cas-client-core-3.2.1.jar 
            commons-codec-1.4.jar 
            commons-logging-1.1.jar 
            ehcache-core-2.2.0.jar 
            juli-6.0.29.jar 
            slf4j-api-1.5.11.jar 
            xmlsec-1.3.0.jar 
          2 web.xml中配置过滤器  以下配置是假设你的服务端应用上下文为cas 

           <!-- 用于单点退出,该过滤器用于实现单点登出功能,通知其他应用单点登出 --> 

           <listener> 
               <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class> 
           </listener> 

           <!-- 该过滤器用于实现单点登出功能,可选配置。 --> 

           <filter> 
               <filter-name>CAS Single Sign Out Filter</filter-name> 
               <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class> 
           </filter> 
           <filter-mapping> 
               <filter-name>CAS Single Sign Out Filter</filter-name> 
               <url-pattern>/*</url-pattern> 
           </filter-mapping> 


           <!-- 该过滤器负责用户的认证工作,必须启用它 --> 
           <filter> 
               <filter-name>CASFilter</filter-name> 
               <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class> 
               <init-param> 
                   <param-name>casServerLoginUrl</param-name> 
                   <param-value>http://localhost:8080/cas/login</param-value> 
                   <!--这里的server是服务端的IP --> 
               </init-param> 
               <init-param> 
                   <param-name>serverName</param-name> 
                   <param-value>http://localhost:8080</param-value> 
               </init-param> 
           </filter> 
           <filter-mapping> 
               <filter-name>CASFilter</filter-name> 
               <url-pattern>/*</url-pattern> 
           </filter-mapping> 

           <!-- 该过滤器负责对Ticket的校验工作,必须启用它 --> 
           <filter> 
               <filter-name>CAS Validation Filter</filter-name> 
               <filter-class> 
                   org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter 
               </filter-class> 
               <init-param> 
                   <param-name>casServerUrlPrefix</param-name> 
                   <param-value>http://localhost:8080/cas</param-value> 
               </init-param> 
               <init-param> 
                   <param-name>serverName</param-name> 
                   <param-value>http://localhost:8080</param-value> 
               </init-param> 
           </filter> 
           <filter-mapping> 
               <filter-name>CAS Validation Filter</filter-name> 
               <url-pattern>/*</url-pattern> 
           </filter-mapping> 



          3 访问客户端应用,会进入cas的统一登录界面,因为我们在web.xml中配置了过滤器以及访问地址 
      4  如果我们不使用https访问,想实现单点登录,则需要修改两处 
         1 修改服务端下的 cas/WEB-INF/deployerConfigContext.xml 
       <bean class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler" p:httpClient-ref="httpClient"/> 
           增加参数p:requireSecure="false",是否需要安全验证,即HTTPS,false为不采用,加上去之后如下: 
       <bean class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler" p:httpClient-ref="httpClient" p:requireSecure="false"/> 
             2、cas/WEB-INF/spring-configuration/ticketGrantingTicketCookieGenerator.xml 
           <bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator" 
           p:cookieSecure="true" 
           p:cookieMaxAge="-1" 
           p:cookieName="CASTGC" 
           p:cookiePath="/cas" /> 
                参数p:cookieSecure="true",同理为HTTPS验证相关,TRUE为采用HTTPS验证,FALSE为不采用https验证。 
                参数 p:cookieMaxAge="-1",简单说是COOKIE的最大生命周期,-1为无生命周期,即只在当前打开的IE窗口有效,IE关闭或重新打开其 它窗口,仍会要求验证。 
        可以根据需要修改为大于0的数字,比如3600等,意思是在3600秒内,打开任意IE窗口,都不需要验证。 
        3 编写第2个web应用,配置第一个web应用一样,我们可以测试在第一个应用登陆后,再访问第2个应用已经不需要登录,实现了单点登录功能 

3 单点登出 
   <a href="http://localhost:8080/cas/logout?service=http://localhost:8080/Casclient/index.jsp">退出</a><br/> 
4 获取登陆用户的信息 配置HttpServletRequestWrapperFilter过滤器 
      <!-- 该过滤器负责实现HttpServletRequest请求的包裹, 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 --> 
           <filter> 
               <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name> 
               <filter-class> 
                   org.jasig.cas.client.util.HttpServletRequestWrapperFilter 
               </filter-class> 
           </filter> 
           <filter-mapping> 
               <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name> 
               <url-pattern>/*</url-pattern> 
           </filter-mapping> 

           <filter> 
               <filter-name>CAS Assertion Thread Local Filter</filter-name> 
               <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class> 
           </filter> 
           <filter-mapping> 
               <filter-name>CAS Assertion Thread Local Filter</filter-name> 
               <url-pattern>/*</url-pattern> 
           </filter-mapping> 

       之后使用request.getRemoteUser() 
5 改变默认的cas服务端 
   1 使用数据库登录 
       1 需要cas-server-support-jdbc-3.5.2.jar,该包在服务端解压后在 modules目录下,拷贝到服务端的web应用 
       2 修改服务端应用中的WEB-INF下的deployerConfigContext.xml 
      cas服务默认用户名与密码相同即可通过验证,是因为给org.jasig.cas.authentication.AuthenticationManagerImpl的属性authenticationHandlers注入org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler 
      把该注入去掉,换成注入org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler,该类在cas-server-support-jdbc-3.5.2.jar包中,如下 
.....
<!--bean  class="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler" /-->
<bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"> 
                       <property name="dataSource"  ref="dataSource" /> 
                       <property name="sql"  value="select password from userinfo where username = ?" /> <!--确保自己数据库中有 userinfo 表,以及表字段 username , password --> 
                       <property name="passwordEncoder" ref="passwordEncoder" /><!--如果不注入, 则明码验证--> 
                   </bean> 
</list>
</property>
</bean>
 
    <bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">  
<property name="driverClassName" value="com.mysql.jdbc.Driver"/>  
<property name="url" value="jdbc:mysql://192.168.1.2:3306/mysql"/>  
<property name="username" value="root"/>  
<property name="password" value="root"/>   
</bean> 
<bean id="passwordEncoder" 
           class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName"> 
           <constructor-arg value="MD5"/> 
     </bean> 
           上面的dataSource配置成自己的数据源
          对于passwordEncoder,如果不注入,则明码验证,以下是注入的一个例子,直接使用cas提供的DefaultPasswordEncode,可自己实现PasswordEncoder接口编写加密方法 
          <bean id="passwordEncoder" 
           class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName"> 
           <constructor-arg value="MD5"/> 
        </bean> 

         在代码中使用DefaultPasswordEncoder。如字符串"aaa"经MD5加密 
           DefaultPasswordEncoder encoder=new DefaultPasswordEncoder("MD5"); 
       System.out.println(encoder.encode("aaa")); 
             控制台输出 47bce5c74f589f4867dbd57e9ca9f808 




       3   修改默认的页面 
         1 cas默认的页面在cas\WEB-INF\view\jsp\default\ui 下 
          例如: 
       登录界面:casLoginView.jsp 
       登录成功:casGenericSuccess.jsp 
       登出界面:casLogoutView.jsp 
          2 CAS 的页面采用 Spring 框架编写,在cas/WEB-INF/classes/default_views.properties 可以找到对应的视图解析,可以修改cas/WEB-INF/cas-servlet.xml ”文件中的 viewResolver, 
            举个例子 
              <bean id="viewResolver"      class="org.springframework.web.servlet.view.ResourceBundleViewResolver" p:order="0">   
                  <property name="basenames">        
                    <list>           
                     <value>${cas.viewResolver.basename}</value>          
                     <value>properties基础名</value>       
                     </list>    
                  </property> 
              </bean> 
6 在tomcat中 使用https  需要生成证书 
     1 使用jdk的keytool命令生成证书 
       1 首先要进入“C:/Program Files/Java/jdk1.6.0_02/jre/lib/security”;其中C:/Program Files/Java/jdk1.6.0_02为jdk的安装路径; 
         keytool -genkey -keyalg RSA -alias tomcatsso -dname "cn=localhost" -keystore server.keystore -storepass changeit  
         其中cn=localhost cn不能使用ip ,cas建议使用域名 
       2 导出证书到证书文件server.cer 
         keytool -export -alias tomcatsso -file server.cer -keystore server.keystore -storepass changeit 
           3 导入证书到jdk 
               keytool -import -alias tomcatsso -file server.cer -keystore cacerts -storepass changeit 
      2 打开%CATALINA_HOME%/conf/server.xml,找到如下内容: 
           <!-- 
           <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" 
                  maxThreads="150" scheme="https" secure="true" 
                  clientAuth="false" sslProtocol="TLS" /> 
           --> 

      将其换成如下内容 

           <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true" 
                  maxThreads="150" scheme="https" secure="true" 
                  clientAuth="false" sslProtocol="TLS" 
             keystorePass="changeit" keystoreFile="C:/Program Files/Java/jdk1.6.0_02/jre/lib/security/server.keystore"/> 



        问题 若输入错误,想重新生成证书,可先用以下两句话将已安装的证书去除 
           keytool -delete -alias tomcatsso -keystore cacerts 
           keytool -delete -alias tomcatsso -keystore server.keystore 
       3 恢复前面在cas服务端去掉https而修改的两处,cas就可以使用https了
分享到:
评论

相关推荐

    CAS jasig SSO单点登录解决方案完整版

    cas-client-core-3.2.1.jar LoginImpl.java LoginServlet.java SSOClientFilter.java web.xml 电子政务平台单点登录集成手册v4.0-2017年2月9日.docx

    Jasig(cas)单点登录时序图

    ### Jasig (CAS) 单点登录时序图解析 #### 一、概述 Jasig 开源项目下的 CAS(Central Authentication Service)是一款强大的单点登录解决方案,它为 Web 应用提供了一种集中式的认证服务。CAS 通过提供一个中心化...

    jasig cas 单点登录

    jasig cas 单点登录环境搭建详细资料

    用cas实现mantis单点登录和登出

    ### 使用 CAS 实现 Mantis 单点登录与登出 #### 概述 单点登录(Single Sign-On,简称 SSO)是一种常见的身份认证模式,它允许用户在多个应用程序和服务中仅通过一次登录就能访问所有相关系统而无需多次输入密码。...

    cas实现单点登录,登出(java和php客户端)

    总之,CAS单点登录系统为多应用环境提供了一种高效的身份验证解决方案。通过Java和PHP客户端的集成,可以在多种技术栈的项目中实现一致的用户体验,同时也简化了用户管理和权限控制。在实际应用中,应根据项目需求...

    CAS多数据库配置单点登录

    CAS多数据库配置单点登录 CAS(Central Authentication Service)是一种流行的单点登录解决方案,能够提供安全、...通过了解CAS单点登录的原理和配置步骤,可以更好地应用CAS单点登录,提高企业应用的安全性和可靠性。

    spring boot整合CAS Client实现单点登陆验证的示例

    Spring Boot 整合 CAS Client 实现单点登录验证的示例 Spring Boot 整合 CAS Client 是一种流行的解决方案,用于实现单点登录(Single Sign-On,简称 SSO)。在多个应用系统中,用户只需要登录一次就可以访问所有...

    cas客户端集成单点登录代码

    在本文中,我们将深入探讨如何将CAS客户端集成到您的应用程序中,实现单点登录功能。 首先,理解CAS的基本工作原理是至关重要的。CAS服务器作为一个中心认证服务,用户只需在该服务器上进行一次身份验证,之后便...

    单点登录sso-shiro-cas-maven

    spring下使用shiro+cas配置单点登录,多个系统之间的访问,每次只需要登录一次 ## 系统模块说明 1. cas: 单点登录模块,这里直接拿的是cas的项目改了点样式而已 2. doc: 文档目录,里面有数据库生成语句,采用的...

    cas .net单点登录

    本示例将详细介绍如何在.NET项目中集成CAS单点登录。 首先,我们需要理解单点登录的概念。单点登录允许用户在一个系统中登录后,可以无须再次认证即可访问其他相互信任的系统,提高了用户体验和安全性。CAS作为一个...

    cas 单点登录 耶鲁大学单点登录

    CAS单点登录的基本原理是通过一个中心认证服务器来进行用户的统一认证和管理。当用户首次访问某个受保护的应用时,该应用会重定向用户到CAS服务器进行认证;一旦用户通过CAS服务器认证,CAS会向用户提供一个Ticket...

    Jeecg配置单点登录 登录验证完整代码

    单点登录通常采用中央认证服务(Central Authentication Service,简称CAS)协议。CAS是一个开源项目,由耶鲁大学发起,现在由Apereo社区维护。它的主要目标是简化用户登录流程,同时增强安全性。在Java环境中,我们...

    单点登录cas的配置过程

    本文将详细介绍CAS单点登录系统的配置过程,涵盖服务器端和客户端的配置步骤,并特别关注在配置过程中可能遇到的问题及解决方案。 #### 二、环境准备 为了确保能够顺利地进行CAS的配置,我们需要准备以下环境: -...

    利用CAS实现单点登录的完整实例

    总结,通过学习和实践这个"利用CAS实现单点登录的完整实例",你将掌握如何使用Jasig CAS构建一个高效的单点登录系统,从而提升用户体验,简化身份验证管理,并加强系统的安全性。记得深入理解每个步骤,并根据实际...

    单点登录cas的

    ### 单点登录CAS详解及配置指南 #### 一、CAS简介 CAS(Central Authentication Service)是由...综上所述,通过本文详细介绍的CAS单点登录系统的配置方法,您可以轻松地在您的组织中实现高效且安全的单点登录功能。

    JASIG CAS 3 Learning Note 1 -- getting started

    JASIG CAS(Central Authentication Service)是一款开源的身份验证系统,广泛应用于多应用系统中的单点登录(Single Sign-On, SSO)。CAS 3 是其第三个主要版本,提供了更加稳定、可扩展和安全的认证服务。本文将...

    cas-shiro单点登录

    在IT行业中,单点登录(Single Sign-On,...通过分析和学习这些代码,我们可以了解如何在实际项目中配置和使用Shiro+CAS实现单点登录。这不仅有助于提升我们的安全知识,还能加深对Spring框架和Java安全机制的理解。

Global site tag (gtag.js) - Google Analytics