`

cas server +cas client 单点登录配置实例

 
阅读更多

cas server  配置

首先你要下一个 cas server 。如果你要有所了解的话,可以下载一个cas server source

使用ide 打开 cas server ,maven 构建,jetty 运行。 

<plugin>
<groupId>org.eclipse.jetty</groupId>
<artifactId>jetty-maven-plugin</artifactId>
<version>9.0.5.v20130815</version>
<configuration>
<httpConnector>
<port>4040</port>
</httpConnector>
<webApp>
<contextPath>/</contextPath>
</webApp>
<scanIntervalSeconds>0</scanIntervalSeconds>
<stopKey>foo</stopKey>
<stopPort>4041</stopPort>
</configuration>
</plugin>

,通过maven 命令,运行jetty:run.基本上是可以运行的。除非一些依赖没有进来。请单个运行 mvn  clean package.

 

我们首先希望的是: 可以使用https ,使用http协议。请改一下配置

 

/WEB-INF/deployerConfigContext.xml 

 

<!-- Required for proxy ticket mechanism. -->
<bean id="proxyAuthenticationHandler"
 class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"
 p:httpClient-ref="httpClient" p:requireSecure="false"/>

 

 

/WEB-INF/spring-configuration/ ticketGrantingTicketCookieGenerator.xml

 
<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
p:cookieSecure="false"
p:cookieMaxAge="-1"

p:cookieName="CASTGC"
p:cookiePath="/cas" />
 

 

   将参数p:cookieSecure="true"改为p:cookieSecure="false",同理为HTTPS验证相关,TRUE为采用HTTPS验证,与deployerConfigContext.xml的参数保持一致。

   参数p:cookieMaxAge="-1",简单说是COOKIE的最大生命周期,-1为无生命周期,即只在当前打开的IE窗口有效,IE关闭或重新打开其它窗口,仍会要求验证。可以根据需要修改为大于0的数字,比如3600等,意思是在3600秒内,打开任意IE窗口,都不需要验证。

 

WEB-INF/spring-configuration/ warnCookieGenerator.xml

找到

<bean id="warnCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
p:cookieSecure="false"
p:cookieMaxAge="-1"
p:cookieName="CASPRIVACY"
p:cookiePath="/cas" />

 

接下来,我们希望可以通过数据库查询,来验证用户名和密码。

<bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">
<property name="driverClassName"><value>com.MySQL.jdbc.Driver</value></property>
<property name="url"><value>jdbc:mysql://localhost:3306/smtp</value></property>
<property name="username"><value>root</value></property>
<property name="password"><value>.,mlkjoiu987</value></property>
</bean>


<bean id="MD5SHA1PasswordEncoder" class="oddtech.core.password.MD5SHAPassWordEncoder">
</bean>

<bean id="primaryAuthenticationHandler"
 class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
<property name="dataSource" ref="dataSource"></property>
<property name="sql" value="select password from operator where account=?"></property>
</bean>

如果你用了普通的加密,那么请加入一下标签

<bean id="primaryAuthenticationHandler"
  class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
<property name="dataSource" ref="dataSource"></property>
<property name="sql" value="select password from operator where account=?"></property>

<property name="passwordEncoder" ref="passwordEncoder"></property>
</bean>

 

 

<bean id="passwordEncoder"  

        class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName">      

        <constructor-arg value="MD5"/>  

</bean>

至于参数值(Encoder 采用的加密方式)

 MessageDigest messageDigest = MessageDigest
                .getInstance(this.encodingAlgorithm);

可以看一下这段代码就知道了,至于MessageDigest 可以使用哪些值。你可以跟踪一下MessageDigest 的实现。

如果你的密码加密特别的复杂,怎么办。例如: SHA256(MD5(password)),那怎么搞。

很简单,我们可以写一个实现类即可,实现org.jasig.cas.authentication.handler.PasswordEncoder接口。



至此,cas-server 端就算配置完成了。至于页面的重写,好吧。我没有做。I'm sorry.

 

 

Cas-client 配置

我采用的是web.xml 配置的形式。同时还可以通过其他形式的方式配置,例如:spring,jndi,这些都可以在这里找到。

看一下我的配置吧。希望对大家有帮助。

<!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<listener>
<listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>
</listener>


<!-- 该过滤器用于实现单点登出功能,可选配置。 -->
<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/admin/*</url-pattern>
</filter-mapping>
<!--Wraps an HttpServletRequest so that the getRemoteUser and getPrincipal return the CAS related entries.-->
<filter>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责用户的认证工作,必须启用它 -->
<filter>
<filter-name>CASFilter</filter-name>
<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>casServerLoginUrl</param-name>
<param-value>http://localhost:4040/login</param-value>
</init-param>


<init-param>
<!--这里的service  为提交的service  这里其实就是提交到你未配置cas的时候,在session 中放入username的地方。 -->
<param-name>service</param-name>
<param-value>http:///www.smtp1.com:88/admin/login.action</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASFilter</filter-name>
<url-pattern>/admin/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
<filter>
<filter-name>CAS Validation Filter</filter-name>
<filter-class>
org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter
</filter-class>
<init-param>
<param-name>casServerUrlPrefix</param-name>
<param-value>http://localhost:4040</param-value>
</init-param>


<init-param>
<!--这里的service  为提交的service  这里其实就是提交到你未配置cas的时候,在session 中放入username的地方。-->
<param-name>service</param-name>
<param-value>http:///www.smtp1.com:88/admin/login.action</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Validation Filter</filter-name>
<url-pattern>/admin/*</url-pattern>
</filter-mapping>

其他的配置就没什么了,接下来就是从request 中 怎么获取在cas-server 端登陆的username。

很简单的一句话,String remoteUserName=request.getRemoteUser();就可以拿到了,将remoteUserName 放入session 中,就可以了。

同样的应用,复制一份,配置一下jetty。运行。

 

单点登录功能实现了。

分享到:
评论

相关推荐

    cas3.2server+2个client+sqlUser配置

    首先,CAS 3.2 是一个开源的身份验证框架,它允许用户通过一个中央服务器进行身份验证,然后在多个服务之间共享该认证状态,从而实现单点登录功能。在这个场景中,"cas3.2server"是主服务器,它处理所有认证请求并为...

    落雨博客基于CAS框架的单点登录技术讲解(ppt+code实例+doc)配套资料

    [置顶] SSO单点登录系列3:cas-server端配置认证方式实践(数据源+自定义java类认证) http://blog.csdn.net/ae6623/article/details/8851801 [置顶] SSO单点登录系列2:cas客户端和cas服务端交互原理动画图解,cas...

    Yale CAS Server的部署及cas-java-client 3.2的应用

    2. **初始化客户端**:创建`CasClient`实例,配置CAS Server的URL和服务验证URL。 3. **服务票证验证**:当用户访问受保护的资源时,客户端会检查是否存在有效的服务票证(ST)。如果没有,它将重定向用户到CAS ...

    SSO之CAS单点登录实例演示

    通过"SSO之CAS单点登录实例演示",我们可以实践这些步骤,了解如何设置和运行一个基本的CAS环境,进一步理解SSO的工作原理和实际应用。这个实例将帮助我们更好地掌握如何为自己的应用实现SSO功能,提升系统的安全性...

    使用CAS在Tomcat中实现单点登录参考代码及配置

    CASClient位于各个需要单点登录支持的应用程序之中,负责与CASServer通信以验证用户身份。 #### 二、CAS的工作原理与协议流程 - **CAS的基本架构**由两部分组成:CASServer和CASClient。其中,CASServer独立部署并...

    单点登录cas服务器demo及springboot客户端demo

    总结起来,这个"单点登录cas服务器demo及springboot客户端demo"项目提供了一个实践单点登录概念的实例,涵盖了CAS服务器的搭建、Spring Boot应用的CAS客户端集成,以及Shiro或Pac4j的使用。对于想要学习和理解SSO...

    cas-client-3.2.1和cas-server-3.5.2

    CAS(Central Authentication Service)是一种广泛使用的开放源代码单点登录(Single Sign-On,SSO)框架,主要用于在多个应用系统间实现统一的登录验证。在这个压缩包文件中,"cas-client-3.2.1" 和 "cas-server-...

    CAS单点登录

    4. **集成CAS Client**:在每个需要单点登录的应用系统中,添加CAS Client的依赖,配置相应设置。 5. **配置应用服务**:为每个应用系统配置服务定义,如在CAS Server中注册服务URL和服务ID。 6. **测试与调试**:...

    cas整合实例

    CAS(Central Authentication Service)是一种广泛使用的开放源代码单点登录(Single Sign-On,SSO)框架,主要用于实现网络应用的统一身份验证。本实例将详细阐述如何进行CAS整合,帮助你理解并实施这一过程。 ...

    用cas实现的单点登录的例子及教程

    在提供的`CAS_SSO单点登录实例详细步骤.doc`文档中,通常会包含以下内容: - 安装和配置CAS服务器:包括下载CAS服务器,配置服务器的属性文件,以及启动服务器等步骤。 - 配置服务提供者:这可能涉及修改应用的配置...

    CAS-4.0.3客户端配置单点登录的Demo

    在本教程中,我们将深入探讨如何配置CAS 4.0.3客户端以实现单点登录功能。 首先,理解CAS的基本工作流程是必要的。当用户尝试访问受CAS保护的应用时,会被重定向到CAS服务器进行身份验证。如果验证成功,CAS会返回...

    CAS示例环境部署及配置

    CAS 是 Jasig 组织开发的一种基于 Web 的单点登录(Single Sign-On,SSO)协议的开源软件。它允许用户通过一次登录一个应用,就能访问其他所有集成 CAS 的应用,无需多次输入认证信息,提高了用户体验。 【CAS 示例...

    关于cas安装和配置

    3. **初始化参数**:配置 CAS 服务器的登录 URL(`casServerLoginUrl`)和 CAS 服务器的 URL 前缀(`casServerUrlPrefix`),确保它们指向正确的 CAS Server 实例。 4. **过滤器映射**:设置过滤器应用于所有 URL...

    cas单点登录代码例子 有文档 服务端客户端例子 亲测可用

    CAS(Central Authentication Service)是Java开发的一个开源单点登录(Single Sign-On,SSO)框架,主要用于实现用户在多个应用系统中的统一身份验证。在这个压缩包中,包含了一个CAS服务端和客户端的代码实例,...

    CAS单点登录 for Tomcat

    在提供的文档中,如《安装配置CAS实现单点登录 (v1.0).doc》和《SSO实例安装和配置指南.pdf》,通常会详细介绍每一步的具体操作和注意事项,包括版本兼容性、配置示例和常见问题解答。《CAS_Tomcat6.doc》可能专注于...

    windows下进行单点登录配置操作手册.docx

    #### 一、单点登录(SSO)实现方式:SSL + CAS + LDAP 单点登录(SSO, Single Sign On)是一种用户认证机制,允许用户通过一次登录即可访问所有相互信任的应用系统。本文档将详细介绍如何在Windows环境下通过SSL、CAS...

    原创CAS_SSO单点登录实例详细

    为两个SP 上HelloWorld Servlet 配置CAS Client 过滤器.............................................. 7 六. 在IDP上下载和部署CAS 服务器.......................................................................

Global site tag (gtag.js) - Google Analytics