配置Tomcat使用SSL安全认证
因为
CAS使用的是https协议,所以要求Tomcat支持该协议。实现步骤如下:
第一步:进入Dos命令行窗口,并进入到<%CATALINA_HOME%>目录下
第二步:生成密匙,命令如下:
- keytool -genkey -alias 别名 -keyalg RSA -keypass changeit -storepass changeit -<SPAN class=hilite3>keystore</SPAN> <SPAN class=hilite2>server</SPAN>.<SPAN class=hilite3>keystore</SPAN>
- 例:keytool -genkey -alias <SPAN class=hilite1>cas</SPAN><SPAN class=hilite2>server</SPAN> -keyalg RSA -keypass changeit -storepass changeit -<SPAN class=hilite3>keystore</SPAN> <SPAN class=hilite2>server</SPAN>.<SPAN class=hilite3>keystore</SPAN>
- 如附图所示.
keytool -genkey -alias 别名 -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore
例:keytool -genkey -alias casserver -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore
如附图所示.
姓名必须填写为服务器端主机名,如果本机则填写localhost
完成之后会在Tomcat根目录下生成一个
server.
keystore的文件。
第三步:生成证书
- keytool -export -alias <SPAN class=hilite1>cas</SPAN><SPAN class=hilite2>server</SPAN> -storepass changeit -file <SPAN class=hilite2>server</SPAN>.cer -<SPAN class=hilite3>keystore</SPAN> <SPAN class=hilite2>server</SPAN>.<SPAN class=hilite3>keystore</SPAN>
keytool -export -alias casserver -storepass changeit -file server.cer -keystore server.keystore
完成之后,会在Tomcat目录下生成一个名为
server.cer的证书
第四步:导入证书
- keytool -import -trustcacerts -alias <SPAN class=hilite2>server</SPAN> -file <SPAN class=hilite2>server</SPAN>.cer -<SPAN class=hilite3>keystore</SPAN> cacerts -storepass changeit
keytool -import -trustcacerts -alias server -file server.cer -keystore cacerts -storepass changeit
将生成的
cascerts文件copy到<%JAVA_HOME%>\jre\lib\security目录下
第五步:配置Tomcat
打开<%CATALINA_HOME%>\config\
server.xml
找到<Connector port="8443" ... />节点。默认该节点是被注释掉的,去掉注释,并修改内容为:
- <Connector protocol="org.apache.coyote.http11.Http11Protocol"
- port="8443" maxHttpHeaderSize="8192"
- maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
- enableLookups="false" disableUploadTimeout="true"
- acceptCount="100" scheme="https" secure="true"
- clientAuth="false" sslProtocol="TLS"
- <SPAN class=hilite3>keystore</SPAN>Pass="changeit" <SPAN class=hilite3>keystore</SPAN>File="/<SPAN class=hilite2>server</SPAN>.<SPAN class=hilite3>keystore</SPAN>" />
<Connector protocol="org.apache.coyote.http11.Http11Protocol"
port="8443" maxHttpHeaderSize="8192"
maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
enableLookups="false" disableUploadTimeout="true"
acceptCount="100" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS"
keystorePass="changeit" keystoreFile="/server.keystore" />
第六步:测试
访问:Https://localhost:8443/ 如果能出现Tomcat管理首页,则证明SSL配置成功
集成
CAS 第一步:下载
CAS Server和
CAS Client
http://www.ja-sig.org/downloads/
cas/
cas-
server-3.1.1-release.zip
http://www.ja-sig.org/downloads/
cas-clients/
cas-client-java-2.1.1.zip
第二步:部署
CAS Server 将下载的
cas-
server-3.1.1-release.zip文件解压,将\modules\
cas-
server-webapp-3.1.1.war拷贝到<%CATALINA_HOME%>\webapps\目录下,并改名为
cas.war
启动Tomcat,访问https://localhost:8443/
cas/login 弹出登录页面,则证明部署成功。
第三步:集成到本系统
将下载的
cas-client-java-2.1.1.zip文件解压,将\dist\
casclient.jar文件拷贝到本系统的WEB-INF\lib目录下
修改web.xml配置,添加以下内容:
- <filter>
- <filter-name><SPAN class=hilite1>CAS</SPAN>Filter</filter-name>
- <filter-class>
- edu.yale.its.tp.<SPAN class=hilite1>cas</SPAN>.client.filter.<SPAN class=hilite1>CAS</SPAN>Filter
- </filter-class>
- <init-param>
- <param-name>
- edu.yale.its.tp.<SPAN class=hilite1>cas</SPAN>.client.filter.loginUrl
- </param-name>
- <param-value>
- <A href="https://localhost:8443/cas/login" target=_blank>https://localhost:8443/<SPAN class=hilite1>cas</SPAN>/login</A>
- </param-value>
- </init-param>
- <init-param>
- <param-name>
- edu.yale.its.tp.<SPAN class=hilite1>cas</SPAN>.client.filter.validateUrl
- </param-name>
- <param-value>
- <A href="https://localhost:8443/cas/proxyValidate" target=_blank>https://localhost:8443/<SPAN class=hilite1>cas</SPAN>/proxyValidate</A>
- </param-value>
- </init-param>
- <init-param>
- <param-name>
- edu.yale.its.tp.<SPAN class=hilite1>cas</SPAN>.client.filter.<SPAN class=hilite2>server</SPAN>Name
- </param-name>
- <param-value>localhost:8080</param-value>
- </init-param>
- </filter>
- <filter-mapping>
- <filter-name><SPAN class=hilite1>CAS</SPAN>Filter</filter-name>
- <url-pattern>/*</url-pattern>
- </filter-mapping>
<filter>
<filter-name>CASFilter</filter-name>
<filter-class>
edu.yale.its.tp.cas.client.filter.CASFilter
</filter-class>
<init-param>
<param-name>
edu.yale.its.tp.cas.client.filter.loginUrl
</param-name>
<param-value>
https://localhost:8443/cas/login
</param-value>
</init-param>
<init-param>
<param-name>
edu.yale.its.tp.cas.client.filter.validateUrl
</param-name>
<param-value>
https://localhost:8443/cas/proxyValidate
</param-value>
</init-param>
<init-param>
<param-name>
edu.yale.its.tp.cas.client.filter.serverName
</param-name>
<param-value>localhost:8080</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
第四步:原理描述
本系统所有请求被
CAS过滤器拦截到,过滤器会将页面重定向
CAS Server,
CAS Server会判断用户是否已经登录,如果未登录,则定位到登录页面(
CAS Server内的)。登录成功后,再重定向到用户先前访问的本系统页面。此时session里有一个名为的edu.yale.its.tp.
cas.client.filter.user属性。它存储的就是用户的登录名
相关推荐
### 使用CAS在Tomcat中实现单点登录的关键知识点 #### 一、CAS简介与特性 - **CAS**(Central Authentication Service)是由耶鲁大学发起的一个开源项目,它为Web应用程序提供了一种简单可靠且功能强大的单点登录...
单点登录(SSO)是现代企业环境中一种高效的身份验证机制,它允许用户在一个系统中登录后,无需再次输入凭证即可访问多个相互信任的应用系统。CAS(Central Authentication Service)是SSO的一种实现,由Yale大学...
总结来说,Tomcat实现单点登录SSO,主要通过配置合适的Realm,结合Cookie机制,实现用户身份在多个应用间的共享。同时,理解SSO的各种实现技术,如基于Cookie、Kerberos、SAML和CAS等,有助于选择最合适的SSO解决...
总结来说,实现使用CAS在Tomcat6中进行单点登录,需要理解SSO的基本概念,熟悉CAS的工作原理和协议流程,掌握CAS Server的部署和配置,以及CAS Client在Tomcat中的集成。通过这些步骤,可以构建一个安全且方便的单点...
单点登录(Single Sign-On,简称SSO)是一种网络访问控制机制,允许用户在一次登录后,无需再次认证即可访问多个相互信任的应用系统。CAS(Central Authentication Service)是耶鲁大学开发的一个开源SSO项目,它...
描述中的“写的挺细”暗示了文档内容可能包含了详细的步骤和解释,这意味着我们将深入探讨如何在Tomcat环境下配置和实现CAS单点登录。 **单点登录(SSO)** 单点登录是网络环境中的一种安全机制,用户只需要一次...
本文将详细介绍如何使用CAS整合CXF,实现基于Tomcat服务器的单点登录部署步骤。 首先,我们需要在Tomcat服务器上部署CAS项目。这通常涉及以下步骤: 1. **下载CAS服务器**:从官方Git仓库或Maven仓库获取最新的CAS...
配置CAS单点登录主要涉及以下几个步骤: 1. **安装CAS服务器**:首先,你需要下载并安装CAS服务器,通常选择最新稳定版本。这包括设置Java环境,获取CAS服务器的WAR文件,并将其部署到Servlet容器(如Tomcat)中。 ...
CAS(Central Authentication Service)是一种广泛使用的开放源代码的单点登录(Single Sign-On,SSO)框架,由耶鲁大学开发并维护。SSO允许用户通过一次登录验证就能访问多个应用系统,无需在每个系统之间单独进行...
标题中的“tomcat配置ssl-单点登录(sso)”指的是在Apache Tomcat服务器上配置SSL安全套接层,以及实现单点登录(Single Sign-On, SSO)功能。这是一个涉及网络安全和用户认证的重要主题,主要目标是提高Web应用的...
CAS(Central Authentication Service...总的来说,这些文档提供了全面的指导,帮助开发者在Linux上的Tomcat环境中实现CAS单点登录,涵盖了从基础理论到具体实践的各个层面,对于理解SSO机制和实际操作具有很大的价值。
【标题】"CAS Tomcat整合单点登录Demo"是一个示例项目,展示了如何将CAS(Central Authentication Service)与Tomcat应用程序服务器集成,实现单点登录(Single Sign-On, SSO)的功能。CAS是一种开放源码的身份验证...
总的来说,通过在Tomcat服务器上部署Yale CAS,并进行相应的SSL配置,可以为多个Web应用提供安全、便捷的单点登录体验。这个过程涉及到了Web容器的管理、SSL证书的生成和配置,以及客户端过滤器的设定,是实现SSO的...
通过以上详细步骤,你可以成功配置并实现基于CAS的SSO单点登录系统。在配置过程中,可能会遇到各种问题,如网络连接、证书验证、配置错误等,解决这些问题后,即可享受到SSO带来的便捷性。如果有任何疑问,可以查阅...
在配置CAS单点登录之前,需要具备以下环境: 1. Tomcat 7.0.62:作为应用服务器,提供了强大的Web应用程序托管能力。 2. JDK 7:作为Java开发工具包,提供了Java开发所需的各类工具和库。 3. CAS Service 版本 cas-...
通过以上步骤,你可以成功地在Liferay 6.1.x环境中设置和配置CAS 3.5.0以实现单点登录功能,为用户提供更加便捷和安全的登录体验。在实际部署中,还需要考虑安全性、性能优化以及与其他系统的集成等问题。
**CAS单点登录配置大全** CAS(Central Authentication Service,中央认证服务)是一种广泛使用的开源单点登录(Single Sign-On,SSO)协议。它允许用户通过一个统一的认证系统访问多个应用系统,而无需在每个系统...
**CAS 单点登录原理与实现** ...通过以上步骤,你可以实现CAS单点登录,并在Tomcat服务器上配置SSL,确保通信安全。同时,正确集成CAS资源,能够让你的应用系统无缝接入CAS认证体系,提升用户体验。
在本“CAS单点登录demo”中,我们将深入探讨CAS的工作原理、配置步骤以及如何实现客户端与服务器端的交互。 1. CAS工作原理: CAS的核心思想是集中式的身份验证,用户只需在一个地方进行登录,之后访问其他已经...