`
javafenger
  • 浏览: 247787 次
  • 来自: ...
文章分类
社区版块
存档分类
最新评论

cas3在tomcat下的独立部署

阅读更多


cas作为独立得服务器部署环境

1,再企业内部网内该预备cas服务器主机中搜索hosts文本文件,添加域名映射对 ip    javafenger
2,再客户主机中搜索hosts文本文件,添加相应cas服务器域名映射信息
3,部署CAS3服务器端所需得ssl环境生成

预备生成文件: cacerts server.keystore client.keystore
    server.cer client.cer

生成服务器端库文件
keytool -genkey -alias tomcat-server -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore

导出服务器端证书
keytool -export -alias tomcat-server -storepass changeit -file server.cer -keystore server.keystore
生成客户端库文件
keytool -genkey -alias tomcat-client -keyalg RSA -keypass changeit -storepass changeit -keystore client.keystore
导出客户端证书
keytool -export -alias tomcat-client -storepass changeit -file client.cer -keystore client.keystore

导入服务器端证书
keytool -import -trustcacerts -alias server -file server.cer -keystore cacerts -storepass changeit
导入客户端证书
keytool -import -trustcacerts -alias client -file client.cer -keystore cacerts -storepass changeit

4将如上生成得cacerts server.keystore client.keystore
    server.cer client.cer文件分别拷贝到cas服务器以及应用客户端TOMCAT_HOME主目录以及JAVA_HOEM\jre\lib\security文件下

5
再客户端应用程序得web.xml文件中加入如下:

<!-- CAS Filters -->
 <filter>
  <filter-name>CASFilter</filter-name>
  <filter-class>
   edu.yale.its.tp.cas.client.filter.CASFilter
  </filter-class>
  <init-param>
   <param-name>
    edu.yale.its.tp.cas.client.filter.loginUrl
   </param-name>
   <param-value>https://javafenger:8443/cas/login</param-value>
  </init-param><!--这里的server是服务端的IP-->
  <init-param>
   <param-name>
    edu.yale.its.tp.cas.client.filter.validateUrl
   </param-name>
   <param-value>
    https://javafenger:8443/cas/proxyValidate
   </param-value>
  </init-param><!--这里的serName是服务端的主机名,而且必须是-->
  <init-param>
   <param-name>
    edu.yale.its.tp.cas.client.filter.serverName
   </param-name>
   <param-value>localhost:8080</param-value><!--client:port就是需要CAS需要拦截的地址和端口,一般就是这个TOMCAT所启动的IP和port-->
  </init-param>
 </filter>

 <filter-mapping>
  <filter-name>CASFilter</filter-name>
  <url-pattern>/secure/*</url-pattern><!--这里的设置是针对servlets-examples的,针对jsp-examples设置为/*-->
 </filter-mapping>


注意其中cas服务器端主机名javafenger为cas服务器主机中hosts文件所添加得域名映射对


6 首先启动cas服务器之tomcat,运行cas主web应用

然后再客户端机器启动tomcat,直接http://localhost:8080/webapp访问你得子应用程序,即可


注意cas服务器是否独立部署的问题

分享到:
评论

相关推荐

    使用CAS在Tomcat中实现单点登录

    CAS的主要特点是其分层架构,包括独立部署的CAS Server和与各个应用集成的CAS Client。CAS Server负责统一的用户身份验证,而CAS Client则分布在各个需要保护的应用中,拦截对受保护资源的访问请求。当用户尝试访问...

    使用 CAS 在 Tomcat6 中实现单点登录

    2. CAS Server需要独立部署,处理用户的认证工作。 3. CAS Client支持多种客户端平台,如Java、.Net、PHP、Perl、Apache、uPortal、Ruby等。 【CAS原理与协议】CAS协议包括CAS Server和CAS Client两个部分。用户...

    使用CAS在Tomcat中实现单点登录参考代码及配置

    ### 使用CAS在Tomcat中实现单点登录的关键知识点 #### 一、CAS简介与特性 - **CAS**(Central Authentication Service)是由耶鲁大学发起的一个开源项目,它为Web应用程序提供了一种简单可靠且功能强大的单点登录...

    cas tomcat整合单点登录demo

    2. **配置CAS Client**:在每个需要SSO功能的Tomcat应用中,部署CAS客户端组件,如`cas-server-support-spring-boot-starter`。这通常涉及修改应用的`web.xml`或使用Spring Boot的配置来配置客户端的URL、服务验证...

    CAS单点登录 for Tomcat

    在本案例中,重点是将CAS与Tomcat应用服务器集成,实现Linux环境下的单点登录。 首先,了解CAS的基本工作原理:用户尝试访问受保护的资源时,会被重定向到CAS服务器进行身份验证。如果验证成功,CAS会返回一个票据...

    django+cas环境部署

    - **CAS服务器部署**:将CAS服务部署在Tomcat容器中,并配置相关的SSL证书以确保安全的HTTPS连接。 - **CAS用户名密码存储**:CAS服务的用户名和密码信息存储在MySQL数据库中,便于统一管理和维护。 ##### 2.4 CAS...

    tomcat cas 单点登陆

    - **部署CAS.war文件**:将CAS服务部署到Tomcat中。 - 解压`cas-server-3.0.6.zip`包,将其中的`cas.war`文件复制到Tomcat的`webapps`目录下。 ##### 4. 配置Tomcat - **启用HTTPS**:编辑Tomcat的`conf/server....

    CAS单点登录服务端部署包

    CAS 是 Central Authentication Service 的缩写 —— 中央认证服务,一种独立开放指令协议,是 Yale 大学发起的一个企业级开源项目,旨在为 Web 应用系统提供一种可靠的 SSO 解决方案。 CAS 支持以下特性: CAS v1, ...

    在Tomcat中使用Yale CAS实现单点登陆(SSO)

    解压缩CAS服务器的war文件(cas.war)并将其部署到Tomcat的webapps目录下。如果访问http://localhost:8080/cas/login看到登录界面并能成功登录,说明CAS服务器已经正常启动。 接下来,为了支持HTTPS协议,需要配置...

    CAS单点登录系统.doc

    2. **独立部署的CAS Server**:CAS的核心组件CAS Server是一个独立部署的Web应用,它负责处理用户的认证过程。 3. **广泛的CAS Client支持**:CAS Client支持多种编程语言和框架,如Java、.Net、PHP、Perl、Apache、...

    cas3.5.2单点登录文档详细配置

    在实际配置中,例如使用Tomcat 6.0,需要分别部署CAS Server和CAS Client。这通常涉及到以下步骤: 1. 下载并解压cas-server-3.5.2和cas-client-3.2.1。 2. 配置CAS Server,包括修改配置文件、部署CAS应用到Tomcat...

    CAS单点登录

    2. 独立部署:CAS Server作为一个独立的Web应用运行,负责用户的认证。 3. 多客户端支持:CAS Client支持多种平台和语言,如Java、.Net、PHP、Perl、Apache、uPortal、Ruby等。 **CAS原理与协议:** CAS的基本架构...

    CAS 单点登录配置说明

    2. **部署CAS**: 将CAS服务解压到Tomcat的`webapps`目录下,重命名目录为`cas`。 3. **配置属性**: 修改`/casWEB-INF/classes/cas.properties`,设置CAS服务器的相关属性,如服务URL、数据库连接信息等。 4. **启动...

    java-cas单点登录服务端

    单点登录(Single Sign On , 简称 SSO )...CAS Server 为需要独立部署的 Web 应用。 CAS Client 支持非常多的客户端(这里指单点登录系统中的各个 Web 应用),包括 Java, .Net, PHP, Perl, Apache, uPortal, Ruby 等。

    cas-server-webapp-4.0.0.war.zip

    描述中提到"最好单独部署一个Tomcat下",意味着为了保证CAS服务的稳定性和隔离性,建议在独立的Tomcat实例上部署这个WAR文件,避免与其他应用共享资源可能导致的问题。 5. **标签 "cas.war 4.00"**: 标签可能是...

    cas-4.1.7最新

    5. 容器独立:CAS作为独立的Web应用,可以在任何支持Servlet容器(如Tomcat、Jetty等)上运行。 6. 广泛的客户端支持:有多种语言和平台的CAS客户端库,如Java、Python、PHP、.NET等。 CAS 4.1.7版本的特点和改进...

    CAS in Action

    CAS Server是独立部署的服务,负责用户的认证工作,而CAS Client则安装在各个需要保护的Web应用中,通过Filter来拦截并处理访问请求。当用户尝试访问受保护的资源时,如果没有Service Ticket,CAS Client会将用户...

    CAS讲义,很好的资料哦

    这些步骤是实现CAS SSO服务的基础,通过这样的配置,用户可以在同一个Tomcat服务器下的不同Web应用间实现无缝的SSO体验。 综上所述,CAS作为Web SSO的一种实现,通过集中式的认证服务和客户端协作,简化了用户的...

    CAS单点登陆配置手册

    - **CAS Server**:作为独立部署的Web应用,负责处理用户的认证过程,是整个CAS架构的核心组件。 - **CAS Client**:支持多种编程语言和平台,包括Java、.Net、PHP、Perl、Apache、uPortal 和 Ruby 等,使得不同平台...

    CAS之SSO配置手册

    CAS的核心特点是其独立部署的服务器和客户端组件,支持多种客户端平台,如Java、.Net、PHP、Perl、Apache等。 **CAS工作原理与协议** CAS的运行机制主要包括两个核心组件:CAS Server和CAS Client。CAS Server作为...

Global site tag (gtag.js) - Google Analytics