cas server 配置
首先你要下一个 cas server 。如果你要有所了解的话,可以下载一个cas server source。
使用ide 打开 cas server ,maven 构建,jetty 运行。
<plugin>
<groupId>org.eclipse.jetty</groupId>
<artifactId>jetty-maven-plugin</artifactId>
<version>9.0.5.v20130815</version>
<configuration>
<httpConnector>
<port>4040</port>
</httpConnector>
<webApp>
<contextPath>/</contextPath>
</webApp>
<scanIntervalSeconds>0</scanIntervalSeconds>
<stopKey>foo</stopKey>
<stopPort>4041</stopPort>
</configuration>
</plugin>
,通过maven 命令,运行jetty:run.基本上是可以运行的。除非一些依赖没有进来。请单个运行 mvn clean package.
我们首先希望的是: 可以使用https ,使用http协议。请改一下配置
/WEB-INF/deployerConfigContext.xml
<!-- Required for proxy ticket mechanism. -->
<bean id="proxyAuthenticationHandler"
class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"
p:httpClient-ref="httpClient" p:requireSecure="false"/>
/WEB-INF/spring-configuration/ ticketGrantingTicketCookieGenerator.xml
p:cookieSecure="false"
p:cookieMaxAge="-1"
p:cookieName="CASTGC"
p:cookiePath="/cas" />
将参数p:cookieSecure="true"改为p:cookieSecure="false",同理为HTTPS验证相关,TRUE为采用HTTPS验证,与deployerConfigContext.xml的参数保持一致。
参数p:cookieMaxAge="-1",简单说是COOKIE的最大生命周期,-1为无生命周期,即只在当前打开的IE窗口有效,IE关闭或重新打开其它窗口,仍会要求验证。可以根据需要修改为大于0的数字,比如3600等,意思是在3600秒内,打开任意IE窗口,都不需要验证。
WEB-INF/spring-configuration/ warnCookieGenerator.xml
找到
<bean id="warnCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
p:cookieSecure="false"
p:cookieMaxAge="-1"
p:cookieName="CASPRIVACY"
p:cookiePath="/cas" />
接下来,我们希望可以通过数据库查询,来验证用户名和密码。
<bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">
<property name="driverClassName"><value>com.MySQL.jdbc.Driver</value></property>
<property name="url"><value>jdbc:mysql://localhost:3306/smtp</value></property>
<property name="username"><value>root</value></property>
<property name="password"><value>.,mlkjoiu987</value></property>
</bean>
<bean id="MD5SHA1PasswordEncoder" class="oddtech.core.password.MD5SHAPassWordEncoder">
</bean>
<bean id="primaryAuthenticationHandler"
class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
<property name="dataSource" ref="dataSource"></property>
<property name="sql" value="select password from operator where account=?"></property>
</bean>
如果你用了普通的加密,那么请加入一下标签
<bean id="primaryAuthenticationHandler"
class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
<property name="dataSource" ref="dataSource"></property>
<property name="sql" value="select password from operator where account=?"></property>
<property name="passwordEncoder" ref="passwordEncoder"></property>
</bean>
<bean id="passwordEncoder"
class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName">
<constructor-arg value="MD5"/>
</bean>
至于参数值(Encoder 采用的加密方式)
MessageDigest messageDigest = MessageDigest
.getInstance(this.encodingAlgorithm);
可以看一下这段代码就知道了,至于MessageDigest 可以使用哪些值。你可以跟踪一下MessageDigest 的实现。
如果你的密码加密特别的复杂,怎么办。例如: SHA256(MD5(password)),那怎么搞。
很简单,我们可以写一个实现类即可,实现org.jasig.cas.authentication.handler.PasswordEncoder接口。
至此,cas-server 端就算配置完成了。至于页面的重写,好吧。我没有做。I'm sorry.
Cas-client 配置
我采用的是web.xml 配置的形式。同时还可以通过其他形式的方式配置,例如:spring,jndi,这些都可以在这里找到。
看一下我的配置吧。希望对大家有帮助。
<!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<listener>
<listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>
</listener>
<!-- 该过滤器用于实现单点登出功能,可选配置。 -->
<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/admin/*</url-pattern>
</filter-mapping>
<!--Wraps an HttpServletRequest so that the getRemoteUser and getPrincipal return the CAS related entries.-->
<filter>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责用户的认证工作,必须启用它 -->
<filter>
<filter-name>CASFilter</filter-name>
<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>casServerLoginUrl</param-name>
<param-value>http://localhost:4040/login</param-value>
</init-param>
<init-param>
<!--这里的service 为提交的service 这里其实就是提交到你未配置cas的时候,在session 中放入username的地方。 -->
<param-name>service</param-name>
<param-value>http:///www.smtp1.com:88/admin/login.action</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASFilter</filter-name>
<url-pattern>/admin/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
<filter>
<filter-name>CAS Validation Filter</filter-name>
<filter-class>
org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter
</filter-class>
<init-param>
<param-name>casServerUrlPrefix</param-name>
<param-value>http://localhost:4040</param-value>
</init-param>
<init-param>
<!--这里的service 为提交的service 这里其实就是提交到你未配置cas的时候,在session 中放入username的地方。-->
<param-name>service</param-name>
<param-value>http:///www.smtp1.com:88/admin/login.action</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Validation Filter</filter-name>
<url-pattern>/admin/*</url-pattern>
</filter-mapping>
其他的配置就没什么了,接下来就是从request 中 怎么获取在cas-server 端登陆的username。
很简单的一句话,String remoteUserName=request.getRemoteUser();就可以拿到了,将remoteUserName 放入session 中,就可以了。
同样的应用,复制一份,配置一下jetty。运行。
单点登录功能实现了。
相关推荐
首先,CAS 3.2 是一个开源的身份验证框架,它允许用户通过一个中央服务器进行身份验证,然后在多个服务之间共享该认证状态,从而实现单点登录功能。在这个场景中,"cas3.2server"是主服务器,它处理所有认证请求并为...
[置顶] SSO单点登录系列3:cas-server端配置认证方式实践(数据源+自定义java类认证) http://blog.csdn.net/ae6623/article/details/8851801 [置顶] SSO单点登录系列2:cas客户端和cas服务端交互原理动画图解,cas...
2. **初始化客户端**:创建`CasClient`实例,配置CAS Server的URL和服务验证URL。 3. **服务票证验证**:当用户访问受保护的资源时,客户端会检查是否存在有效的服务票证(ST)。如果没有,它将重定向用户到CAS ...
通过"SSO之CAS单点登录实例演示",我们可以实践这些步骤,了解如何设置和运行一个基本的CAS环境,进一步理解SSO的工作原理和实际应用。这个实例将帮助我们更好地掌握如何为自己的应用实现SSO功能,提升系统的安全性...
CASClient位于各个需要单点登录支持的应用程序之中,负责与CASServer通信以验证用户身份。 #### 二、CAS的工作原理与协议流程 - **CAS的基本架构**由两部分组成:CASServer和CASClient。其中,CASServer独立部署并...
总结起来,这个"单点登录cas服务器demo及springboot客户端demo"项目提供了一个实践单点登录概念的实例,涵盖了CAS服务器的搭建、Spring Boot应用的CAS客户端集成,以及Shiro或Pac4j的使用。对于想要学习和理解SSO...
CAS(Central Authentication Service)是一种广泛使用的开放源代码单点登录(Single Sign-On,SSO)框架,主要用于在多个应用系统间实现统一的登录验证。在这个压缩包文件中,"cas-client-3.2.1" 和 "cas-server-...
4. **集成CAS Client**:在每个需要单点登录的应用系统中,添加CAS Client的依赖,配置相应设置。 5. **配置应用服务**:为每个应用系统配置服务定义,如在CAS Server中注册服务URL和服务ID。 6. **测试与调试**:...
CAS(Central Authentication Service)是一种广泛使用的开放源代码单点登录(Single Sign-On,SSO)框架,主要用于实现网络应用的统一身份验证。本实例将详细阐述如何进行CAS整合,帮助你理解并实施这一过程。 ...
在提供的`CAS_SSO单点登录实例详细步骤.doc`文档中,通常会包含以下内容: - 安装和配置CAS服务器:包括下载CAS服务器,配置服务器的属性文件,以及启动服务器等步骤。 - 配置服务提供者:这可能涉及修改应用的配置...
在本教程中,我们将深入探讨如何配置CAS 4.0.3客户端以实现单点登录功能。 首先,理解CAS的基本工作流程是必要的。当用户尝试访问受CAS保护的应用时,会被重定向到CAS服务器进行身份验证。如果验证成功,CAS会返回...
CAS 是 Jasig 组织开发的一种基于 Web 的单点登录(Single Sign-On,SSO)协议的开源软件。它允许用户通过一次登录一个应用,就能访问其他所有集成 CAS 的应用,无需多次输入认证信息,提高了用户体验。 【CAS 示例...
3. **初始化参数**:配置 CAS 服务器的登录 URL(`casServerLoginUrl`)和 CAS 服务器的 URL 前缀(`casServerUrlPrefix`),确保它们指向正确的 CAS Server 实例。 4. **过滤器映射**:设置过滤器应用于所有 URL...
CAS(Central Authentication Service)是Java开发的一个开源单点登录(Single Sign-On,SSO)框架,主要用于实现用户在多个应用系统中的统一身份验证。在这个压缩包中,包含了一个CAS服务端和客户端的代码实例,...
在提供的文档中,如《安装配置CAS实现单点登录 (v1.0).doc》和《SSO实例安装和配置指南.pdf》,通常会详细介绍每一步的具体操作和注意事项,包括版本兼容性、配置示例和常见问题解答。《CAS_Tomcat6.doc》可能专注于...
#### 一、单点登录(SSO)实现方式:SSL + CAS + LDAP 单点登录(SSO, Single Sign On)是一种用户认证机制,允许用户通过一次登录即可访问所有相互信任的应用系统。本文档将详细介绍如何在Windows环境下通过SSL、CAS...
为两个SP 上HelloWorld Servlet 配置CAS Client 过滤器.............................................. 7 六. 在IDP上下载和部署CAS 服务器.......................................................................