本文中的例子以 tomcat6.0 为例进行讲解,下载地址:
http://tomcat.apache.org/download-60.cgi
到 CAS 官方网站下载 CAS Server 和 Client,
CAS Server使用的3.5.2.1
CAS Client使用的3.2.1
地址分别为:
http://www.ja-sig.org/downloads/cas/cas-server-3.5.2.1-release.zip
http://www.ja-sig.org/downloads/cas-clients/cas-client-3.2.1-release.zip
CAS Server 是一个 Web 应用包,将前面下载的 cas-server-3.5.2.1-release.zip 解开
把其中的 cas-server-webapp-3.5.2.1.war 拷贝到 tomcat的 webapps 目录,并更名为 cas.war。启动 tomcat,然后访问:http://localhost:8088/cas/login ,如果能出现正常的 CAS 登录页面,则说明 CAS Server 已经部署成功。
登陆认证方式为:用户和密码相同就可以登陆 比如cas/cas
CAS服务架子基本就搭建起来了。下一步应用到工作当中
一:配置CAS 的datasource数据源
下面将如何配置oracle数据源,其他数据库也都差不多
添加JDBC支持的jar在webapps\cas\WEB-INF\lib
1.添加casserver支持的jar包
cas-server-support-jdbc-3.5.2.1.jar
commons-dbcp-1.2.1.jar
commons-pool-1.3.jar
2.添加ORACLE驱动jar包
ojdbc14.jar
3.添加MD5加密包(后面会讲到)
myMD5.jar
二:用户认证以及数据库连接配置
在webapps\cas\WEB-INF\deployerConfigContext.xml
数据库连接配置
<!--[if !supportLists]-->1.<!--[endif]-->增加数据库连接配置(紧跟在beans标签下就可以)
<bean id="casDataSource" class="org.apache.commons.dbcp.BasicDataSource">
<property name="driverClassName">
<value>oracle.jdbc.driver.OracleDriver</value>
</property>
<property name="url">
<value>jdbc:oracle:thin:@128.21.3.9:1521/orcl</value>
</property>
<property name="username">
<value>gdgs</value>
</property>
<property name="password">
<value>gdgs</value>
</property>
</bean>
用户认证登陆配置
<bean class="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler" />
系统默认自带的是 用户名和密码相等 即通过认证。
修改成<bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
<property name="dataSource" ref="casDataSource" />
<property name="sql" value="select password from fw_right_user where is_enable=1 and is_deleted = 0 and lower(user_code) = lower(?)" />
<property name="passwordEncoder" ref="myPasswordEncoder"/>
</bean>
如果你们的工程采用了加密算法,则该类的加密要和你们项目用到的一致,则需要自己自定义一个加密的类,引入bean
<bean
id="myPasswordEncoder" class="org.jasig.cas.authentication.handler.MyPasswordEncoder"/>
org.jasig.cas.authentication.handler.MyPasswordEncoder见《CAS制作加密jar包.doc》
证书认证时间默认是10秒 ,如果出现10秒还没认证完,则会报错
未能够识别出目标 'ST-41-2VcnVMguCDWJX5zHaaaD-xx’票根
修改webapps\cas\WEB-INF\spring-configuration\ticketExpirationPolicies.xml 中
<bean id="serviceTicketExpirationPolicy" class="org.jasig.cas.ticket.support.MultiTimeUseOrTimeoutExpirationPolicy"
c:numberOfUses="1" c:timeToKill="${st.timeToKillInSeconds:100}" c:timeUnit-ref="SECONDS"/>
改成100秒 。
单点退出http://127.0.0.1:8088/cas/logout?service=127.0.0.1/frameWorkWeb
退出之后会返回到127.0.0.1/frameWorkWeb中
修改cas-servlet.xml配置文件中的logoutController,新增属性 p:followServiceRedirects="${cas.logout.followServiceRedirects:true}"
相关推荐
单点登录(Single Sign-On,简称SSO)是一种网络应用中的...以上就是单点登录服务端配置的基本过程和关键知识点,每个环节都对系统的正常运作至关重要。通过理解和掌握这些内容,可以有效地构建和管理自己的SSO系统。
CAS(Central Authentication ...总的来说,CAS单点登录服务端的部署涉及了Web应用的部署、应用服务器的管理、服务定义配置、用户认证集成以及安全性考量等多个方面,是构建安全、便捷的多应用系统环境的关键组件。
在"cas单点登录服务端+客户端demo"中,我们可以看到以下几个关键知识点: 1. **单点登录(SSO)**:SSO允许用户在一次登录后,能够无感知地在各个关联应用间切换,无需重新验证身份。它简化了用户的登录流程,提高...
CAS(Central Authentication Service)是一款不错的针对 Web 应用的单点登录框架,本文介绍了 CAS 的原理、协议、在 Tomcat 中的配置和使用,研究如何采用 CAS 实现轻量级单点登录解决方案。 CAS 是 Yale 大学发起的...
在这个“sso单点登录服务端程序”中,我们关注的是实现SSO功能的服务端部分。 单点登录的核心在于中央认证服务(CAS,Central Authentication Service)或身份提供者(IdP,Identity Provider)。这个服务端程序...
综上所述,这个压缩包提供了一个完整的CAS单点登录实例,包括服务端和客户端的实现,可以帮助开发者理解并部署自己的CAS系统。通过深入研究和实践,你可以掌握如何利用CAS实现Web应用的安全、便捷的单点登录功能。
CAS(Central Authentication Service)是一种广泛使用的开放源代码的单点登录(Single Sign-On,SSO)框架,由耶鲁大学开发并维护。SSO允许用户通过一次登录验证就能访问多个应用系统,无需在每个系统之间单独进行...
标题"cas server sso 单点登录服务端"指的是搭建一个CAS服务器,作为SSO解决方案的核心,用于处理和验证用户的身份信息。这个服务端一旦部署完成,即可与各个客户端应用无缝集成,提供单点登录功能。 描述中提到...
通过这个war包,开发者可以快速搭建起一个CAS服务端,并结合客户端实现单点登录功能。在部署和使用过程中,需要根据具体环境调整配置,确保与现有的系统和服务无缝对接。同时,定期关注CAS的新版本和安全更新,以...
总的来说,CAS-server SSO服务端是一个强大的工具,它为企业提供了一种高效、安全的单点登录解决方案。理解其工作原理和配置方法对于构建和维护一个统一的认证环境至关重要。通过深入学习和实践,我们可以利用"cas-...
Teamcenter单点登录配置文档详细解读了如何基于域控系统实现Teamcenter的单点登录功能。文档聚焦于使用微软的Active Directory作为域控制系统的实例,展示了在真实项目中的具体配置步骤和方法。文档适用于Teamcenter...
4. 退出逻辑:实现单点登出功能,当用户在一个应用中注销时,客户端会通知其他应用同步注销状态。 在源码中,开发者可以深入理解CAS SSO的工作流程,包括: - 如何配置CAS服务器,设置认证源和策略。 - 客户端如何...
java+springboot+oauth2 写的统一身份认证系统+sso服务端及客户端程序,包括数据库及操作步骤及如何进行部署操作等,确保大家对统一身份认证有个深刻的认识,数据库已提供,需要大家自己导入到自己的系统中。...
JEECG智能开发平台的单点登录(SSO)功能是通过集成Kisso实现的,Kisso是一个轻量级Java权限框架,它利用加密会话cookie机制来实现单点登录服务。单点登录是一种用户登录认证方法,允许用户在多个应用系统中,只通过...
JEECG单点登录集成文档(kisso集成)详细介绍了如何将Kisso单点登录解决方案集成到JEECG智能开发平台v3版本中。文档中提到了Kisso的基本概念和实现单点登录(SSO)的技术细节,具体包括服务端和客户端的集成步骤以及...
然后clean install tomcat7:run 就能跑起来,注意要修改node1和node2里的shiro.properties配置文件,要配置登录成功成功返回的路径 我的访问的分别是: 服务端: http://localhost:8050/cas-server 客户端:...
**CAS单点登录配置大全** CAS(Central Authentication Service,中央认证服务)是一种广泛使用的开源单点登录(Single Sign-On,SSO)协议。它允许用户通过一个统一的认证系统访问多个应用系统,而无需在每个系统...
SSO(Single Sign-On)是单点登录的缩写,是一种网络用户身份验证的机制,允许用户在一次登录后访问多个应用系统而无需再次验证。CAS(Central Authentication Service)是SSO的一种实现,由耶鲁大学开发并开源,它...