1. SSO
原理浅谈
SSO
是一个非常大的主题,我对这个主题有着深深的感受,自从广州
UserGroup
的论坛成立以来,无数网友都在尝试使用开源的
CAS
,
Kerberos
也提供另外一种方式的
SSO
,即基于
Windows
域的
SSO
,还有就是从
2005
年开始一直兴旺不衰的
SAML
。
如果将这些免费的
SSO
解决方案与商业的
Tivoli
或
Siteminder
或
RSA Secure SSO
产品做对比,差距是存在的。毕竟,商业产品的安全性和用户体验都是无与伦比的,我们现在提到的
SSO
,仅仅是
Web SSO
,即
Web-SSO
是体现在客户端;另外一种
SSO
是桌面
SSO
,例如,只需要作为
Administrator
登录一次
windows 2000
,我便能够在使用
MSN/QQ
的时候免去登录的环节
(
注意,这不是用客户端软件的密码记忆功能
)
,是一种代理用户输入密码的功能。因此,桌面
SSO
是体现在
OS
级别上。
今天,当我们提起
SSO
的时候,我们通常是指
Web SSO
,它的主要特点是,
SSO
应用之间走
Web
协议
(
如
HTTP/SSL)
,并且
SSO
都只有一个登录入口。
简单的
SSO
的体系中,会有下面三种角色:
1
,
User
(多个)
2
,
Web
应用(多个)
3
,
SSO
认证中心(
1
个)
虽然
SSO
实现模式千奇百怪,但万变不离其宗:
l
Web
应用不处理
User
的登录,否则就是多点登陆了,所有的登录都在
SSO
认证中心进行。
l
SSO
认证中心通过一些方法来告诉
Web
应用当前访问用户究竟是不是张三
/
李四。
l
SSO
认证中心和所有的
Web
应用建立一种信任关系,
SSO
认证中心对用户身份正确性的判断会通过某种方法告之
Web
应用,而且判断结果必须被
Web
应用信任。
2. CAS
的基本原理
CAS(Central Authentication Service)
是
Yale
大学发起的一个开源项目,据统计,大概每
10
个采用开源构建
Web SSO
的
Java
项目,就有
8
个使用
CAS
。对这些统计,我虽然不以为然,但有一点可以肯定的是,
CAS
是我认为最简单实效,而且足够安全的
SSO
选择。
本节主要分析
CAS
的安全性,以及为什么
CAS
被这样设计,带着少许密码学的基础知识,我希望有助于读者对
CAS
的协议有更深层次的理解。
2.1 CAS
的结构体系
从结构体系看,
CAS
包含两部分:
l
CAS Server
CAS Server
负责完成对用户的认证工作,
CAS Server
需要独立部署,有不止一种
CAS Server
的实现,
Yale CAS Server
和
ESUP CAS Server
都是很不错的选择。
CAS Server
会处理用户名
/
密码等凭证
(Credentials)
,它可能会到数据库检索一条用户帐号信息,也可能在
XML
文件中检索用户密码,对这种方式,
CAS
均提供一种灵活但同一的接口
/
实现分离的方式,
CAS
究竟是用何种认证方式,跟
CAS
协议是分离的,也就是,这个认证的实现细节可以自己定制和扩展。
l
CAS Client
CAS Client
负责部署在客户端(注意,我是指
Web
应用),原则上,
CAS Client
的部署意味着,当有对本地
Web
应用的受保护资源的访问请求,并且需要对请求方进行身份认证,
Web
应用不再接受任何的用户名密码等类似的
Credentials
,而是重定向到
CAS Server
进行认证。
目前,
CAS Client
支持(某些在完善中)非常多的客户端,包括
Java
、
.Net
、
ISAPI
、
Php
、
Perl
、
uPortal
、
Acegi
、
Ruby
、
VBScript
等客户端,几乎可以这样说,
CAS
协议能够适合任何语言编写的客户端应用。
2.2 CAS
协议
剖析协议就像剖析设计模式,有些时候,协议让人摸不着头脑。
CAS
的代理模式要相对复杂一些,它引入了一些新的概念,我希望能够在这里描述一下其原理,有助于读者在配置和调试
CAS SSO
有更清晰的思路。
如果没记错,
CAS
协议应该是由
Drew Mazurek
负责可开发的,从
CAS v1
到现在的
CAS v3
,整个协议的基础思想都是基于
Kerberos
的票据方式。
CAS v1
非常原始,传送一个用户名居然是
”yes\ndavid.turing”
的方式,
CAS v2
开始使用了
XML
规范,大大增强了可扩展性,
CAS v3
开始使用
AOP
技术,让
Spring
爱好者可以轻松配置
CAS Server
到现有的应用环境中。
CAS
是通过
TGT(Ticket Granting Ticket)
来获取
ST(Service Ticket)
,通过
ST
来访问服务,而
CAS
也有对应
TGT
,
ST
的实体,而且他们在保护
TGT
的方法上虽然有所区别,但是,最终都可以实现这样一个目的——免去多次登录的麻烦。
下面,我们看看
CAS
的基本协议框架:
2.1.1
基础协议
CAS
基础模式
上图是一个最基础的
CAS
协议,
CAS Client
以
Filter
方式保护
Web
应用的受保护资源,过滤从客户端过来的每一个
Web
请求,同时,
CAS Client
会分析
HTTP
请求中是否包请求
Service Ticket(
上图中的
Ticket)
,如果没有,则说明该用户是没有经过认证的,于是,
CAS Client
会重定向用户请求到
CAS Server
(
Step 2
)。
Step 3
是用户认证过程,如果用户提供了正确的
Credentials
,
CAS Server
会产生一个随机的
Service Ticket
,然后,缓存该
Ticket
,并且重定向用户到
CAS Client
(附带刚才产生的
Service Ticket
),
Service Ticket
是不可以伪造的,最后,
Step 5
和
Step6
是
CAS Client
和
CAS Server
之间完成了一个对用户的身份核实,用
Ticket
查到
Username
,因为
Ticket
是
CAS Server
产生的,因此,所以
CAS Server
的判断是毋庸置疑的。
该协议完成了一个很简单的任务,就是
User(david.turing)
打开
IE
,直接访问
helloservice
应用,它被立即重定向到
CAS Server
进行认证,
User
可能感觉到浏览器在
helloservcie
和
casserver
之间重定向,但
User
是看不到,
CAS Client
和
CAS Server
相互间的
Service Ticket
核实
(Validation)
过程。当
CAS Server
告知
CAS Client
用户
Service Ticket
对应确凿身份,
CAS Client
才会对当前
Request
的用户进行服务。
2.2.2
CAS
如何实现
SSO
当我们的
Web
时代还处于初级阶段的时候,
SSO
是通过共享
cookies
来实现,比如,下面三个域名要做
SSO
:
http://www.blogjava.net
http://www.matrix.org.cn
http://www.csdn.net
如果通过
CAS
来集成这三个应用,那么,这三个域名都要做一些域名映射,
http://blogjava.cas.org
http://matrix.cas.org
http://csdn.cas.org
因为是同一个域,所以每个站点都能够共享基于
cas.org
的
cookies
。这种方法原始,不灵活而且有不少安全隐患,已经被抛弃了。
CAS
可以很简单的实现跨域的
SSO
,因为,单点被控制在
CAS Server
,用户最有价值的
TGC-Cookie
只是跟
CAS Server
相关,
CAS Server
就只有一个,因此,解决了
cookies
不能跨域的问题。
回到
CAS
的基础协议图,当
Step3
完成之后,
CAS Server
会向
User
发送一个
Ticket granting cookie (TGC)
给
User
的浏览器,这个
Cookie
就类似
Kerberos
的
TGT
,下次当用户被
Helloservice2
重定向到
CAS Server
的时候,
CAS Server
会主动
Get
到这个
TGC cookie
,然后做下面的事情:
1,
如果
User
的持有
TGC
且其还没失效,那么就走基础协议图的
Step4
,达到了
SSO
的效果。
2,
如果
TGC
失效,那么用户还是要重新认证
(
走基础协议图的
Step3)
。
2.2.2
CAS
的代理模式
模式
1
已经能够满足大部分简单的
SSO
应用,现在,我们探讨一种更复杂的情况,即用户访问
helloservice
,
helloservice
又依赖于
helloservice2
来获取一些信息,如同:
User
à
helloservice
à
helloservice2
这种情况下,假设
helloservice2
也是需要对
User
进行身份验证才能访问,那么,为了不影响用户体验(过多的重定向导致
User
的
IE
窗口不停地
闪动
)
,
CAS
引入了一种
Proxy
认证机制,即
CAS Client
可以代理用户去访问其它
Web
应用。
代理的前提是需要
CAS Client
拥有用户的身份信息
(
类似凭据
)
。
与其说之前我们提到的
TGC
是用户持有对自己身份信息的一种凭据,则这里的
PGT
就是
CAS Client
端持有的对用户身份信息的一种凭据。凭借
TGC
,
User
可以免去输入密码以获取访问其它服务的
Service Ticket
,所以,这里,凭借
PGT
,
Web
应用可以代理用户去实现后端的认证,而无需前端用户的参与。
如下面的
CAS Proxy
图所示,
CAS Client
在基础协议之上,提供了一个额外的
PGT URL
给
CAS Server,
于是,
CAS Server
可以通过
PGT URL
提供一个
PGT
给
CAS Client
。
初学者可能会对上图的
PGT URL
感到迷惑,或者会问,为什么要这么麻烦,要通过一个额外的
URL(
而且是
SSL
的入口
)
去传递
PGT
?如果直接在
Step 6
返回,则连用来做对应关系的
PGTIOU
都可以省掉。
PGTIOU
设计是从安全性考虑的,非常必要,
CAS
协议安全性问题我会在后面一节介绍。
于是,
CAS Client
拿到了
PGT(
PGTIOU-85…..ti2td
)
,这个
PGT
跟
TGC
同样地关键,
CAS Client
可以通过
PGT
向后端
Web
应用进行认证。如下图所示,
Proxy
认证与普通的认证其实差别不大,
Step1, 2
与基础模式的
Step 1,2
几乎一样,唯一不同的是,
Proxy
模式用的是
PGT
而不是
TGC
,是
Proxy Ticket
(
PT
)而不是
Service Ticket
。
最终的结果是,
helloservice2
明白
helloservice
所代理的客户是
David. Turing
同学,同时,根据本地策略,
helloservice2
有义务为
PGTURL=http://helloservice/proxy
服务
(PGTURL
用于表示一个
Proxy
服务
)
,于是它传递数据给
helloservice
。这样,
helloservice
便完成一个代理者的角色,协助
User
返回他想要的数据。
代理认证模式非常有用,它也是
CAS
协议
v2
的一个最大的变化,这种模式非常适合在复杂的业务领域中应用
SSO
。因为,以前我们实施
SSO
的时候,都是假定以
IE User
为
SSO
的访问者,忽视了业务系统作为
SSO
的访问者角色。
2.3 CAS
安全性
CAS
的安全性是一个非常重要的
Topic
。
CAS
从
v1
到
v3
,都很依赖于
SSL
,它假定了这样一个事实,用户在一个非常不安全的网络环境中使用
SSO
,
Hacker
的
Sniffer
会很容易抓住所有的
Http Traffic
,包括通过
Http
传送的密码甚至
Ticket
票据。
2.3.1
TGC/PGT
安全性
对于一个
CAS
用户来说,最重要是要保护它的
TGC
,如果
TGC
不慎被
CAS Server
以外的实体获得,
Hacker
能够找到该
TGC
,然后冒充
CAS
用户访问所有授权资源。
SSO
的安全性问题比普通应用的安全性还要严重,因为
SSO
存在一种门槛效应。以前即使
Hacker
能够截获用户在
Web
应用
A
<
分享到:
相关推荐
4. **协议支持**:CAS支持多种协议,如CAS 1.0、CAS 2.0、CAS 3.0以及SAML等,这些协议允许与不同类型的客户端和服务进行交互。 5. **可扩展性**:CAS服务器的设计允许开发者添加自定义认证模块,以适应不同的身份...
SSO,全称为Single Sign-On,即单点登录,它是一种网络用户认证机制,...然而,不同的SSO解决方案如Kerberos、SAML等,它们各有优势,适用于不同环境和需求。选择合适的SSO解决方案,需要考虑系统的特性和安全性要求。
此版本支持多种协议,如CAS 2.0/3.0、SAML 1.1和OpenID。CAS服务器可以通过服务注册中心管理各个应用的接入,允许用户在一个地方登录后,无须再次输入凭证即可访问多个相互信任的应用。 **2. CAS客户端集成** CAS...
CAS可以通过插件系统与其他系统进行集成,例如与OAuth、OpenID Connect、SAML等身份协议的互操作,或与Spring Security、Apache Shiro等安全框架配合使用。这使得CAS能够适应更广泛的生态系统。 **维护与监控** ...
5. **CAS协议**:CAS支持多种协议,如原始的CAS协议、CAS 2.0、CAS 3.0、SAML等,这些协议定义了客户端和服务之间交互的格式和流程。 6. **部署和集成**:CAS可以通过修改配置文件轻松地与新的Web应用集成,只需要...
9. **扩展性**:CAS支持多种协议扩展,如SAML、OAuth等,这使得.NET客户端可以与其他类型的SSO系统集成,提供了更大的灵活性。 10. **故障排除**:在实施过程中,可能会遇到各种问题,如网络错误、票证验证失败等。...
### 架构师熟悉CAS技术方案实现SSO #### 一、CAS简介 ##### 1.1 CAS是什么? CAS(Central Authentication Service),即中央认证服务,最初由耶鲁大学发起,是一个面向企业和开源社区的项目,旨在为Web应用提供...
1. 开源的、多协议的SSO解决方案,支持Custom Protocol、CAS、OAuth、OpenID、RESTful API、SAML1.1、SAML2.0等协议。 2. 支持多种认证机制:Active Directory、JAAS、JDBC、LDAP、X.509Certificates等。 3. 安全...
本文将对比分析四种常见的SSO技术:JWT、CAS、OAuth2和SAML。 1. 基于JWT的单点登录: JWT(Json Web Token)是一种开放标准,用于在各方之间安全地传输信息。在SSO场景中,JWT作为用户身份验证的凭证,具有紧凑且...
此外,CAS还支持多种协议扩展,如SAML、OAuth、OpenID Connect等,以适应不同场景的需求。 **总结** CAS单点登录协议是解决多应用系统认证问题的有效方案。通过深入学习和理解CAS的工作机制,开发者能够更好地实现...
CAS支持多种协议,包括原始的CAS协议、SAML、OAuth等,这些协议允许不同类型的系统集成SSO。例如,CAS协议是最基础的,适用于Java和.NET平台;SAML则更为复杂,但提供了更强大的身份验证和授权功能,适合跨域和多...
在IT行业中,SSO的实现通常涉及到多个组件和协议,例如Kerberos、SAML、OAuth等。本篇将重点讨论一种基于开源项目Casserver实现的SSO解决方案。 Casserver是一个用Java语言开发的开源SSO服务器,它实现了CAS...
本压缩包"集成cas实现单点登录认证.zip"显然包含了关于如何使用CAS(Central Authentication Service)框架集成SSO认证的资源。下面我们将详细探讨相关的知识点。 1. CAS简介:CAS是耶鲁大学开源的一个Web应用的...
spring boot整合spring security 实现SSO单点登陆 完整DEMO. ...2、先后启动SsoServer、sso-resource、sso-client1、sso-client2 3、访问http://sso-taobao:8083/client1/ 或 http://sso-tmall:8084/client2/
Yale CAS(Central Authentication Service)是由耶鲁大学开发的一个开源项目,专门用于实现SSO功能。它是一个平台无关的解决方案,易于理解和部署,并且支持代理功能,这意味着它可以与各种不同的应用程序和服务...
- **CAS(Central Authentication Service)**:一个广泛使用的开源SSO框架,支持多种协议,如CAS、SAML、OAuth等。 - **Keycloak**:基于OAuth 2.0和OpenID Connect的现代SSO解决方案,提供用户管理、身份验证和...
此外,CAS支持多种协议,如CAS Protocol、SAML 2.0和OpenID Connect,使其具有广泛的兼容性和可扩展性。 总之,CAS-Server-Client单点登录demo提供了一个实践SSO功能的平台,帮助开发者理解如何在不同应用间实现...
CAS支持多种协议,如CAS 1.0、2.0、3.0 和 SAML 2.0,使得它能与各种应用和服务集成。主要功能包括: 1. 单点登录:用户只需一次登录,就可以访问所有支持CAS的系统。 2. 安全性:通过采用HTTPS加密通信,保护用户...
这是我的博文http://blog.csdn.net/jadyer/article/details/46939943用到的代码