1 目的
撰写本文的目的是记录一个简单、以数据库为验证用户的单点登陆的CAS配置过程,看过其他文档,要么没有配置过程,要么过于复杂。配置之前建议先仔细研究下相关的参考文档,只有明白了相关原理,配置起来其实很简单。
2 名词解说
Single Sign On - 通过用户登录一次,即可获得需访问系统和应用软件的授权。
Yale CAS - 耶鲁大学开发的单点登录(Single Sign On)系统称为CAS(Central Authentication Server)被设计成一个独立的Web应用程序(cas.war)。
3 参考
Keytool使用指南:
Tomcat-ssl配置指南:
Cas文档:
4 安装环境
5 配置过程
5.1 安装和配置Tomcat的SSL
参考以下帖子-Tomcat SSL配置大全:
5.2 配置CAS服务器端
解压 cas-server-3.0.6.zip,把 \target\cas.war copy 到 %CATALINA_HOME%\webapps\ 下
5.3 配置CAS 客户端
我们要将tomcat的jsp-examples 及servlets-examples2个应用全部经过SSO的验证,CAS缺省验证方式的类是:org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler
这种配置只是用于测试目的,只要用户名和密码相同就可以验证通过了。
5.3.1 配置应用servlets-examples
修改<!---->\webapps\servlets-examples\WEB-INF\web.xml
在 servlet 及 servlet-mapping 中间加上以下设置:
xml 代码
- <filter>
- <filter-name>CASFilterfilter-name>
- <filter-class>
- edu.yale.its.tp.cas.client.filter.CASFilter
- filter-class>
- <init-param>
- <param-name>
- edu.yale.its.tp.cas.client.filter.loginUrl
- param-name>
- <param-value>https://localhost:8443/cas/loginparam-value>
- init-param>
- <init-param>
- <param-name>
- edu.yale.its.tp.cas.client.filter.validateUrl
- param-name>
- <param-value>
- https://localhost:8443/cas/proxyValidate
- param-value>
- init-param>
- <init-param>
- <param-name>
- edu.yale.its.tp.cas.client.filter.serverName
- param-name>
- <param-value>localhost:8080param-value>
- init-param>
- <init-param>
- <param-name>
- edu.yale.its.tp.cas.client.filter.serverName2
- param-name>
- <param-value>192.168.5.13:8080param-value>
- init-param>
- filter>
- <filter-mapping>
- <filter-name>CASFilterfilter-name>
- <url-pattern>/servlet/*url-pattern>
- filter-mapping>
注: edu.yale.its.tp.cas.client.filter.serverName 是表示需要 redirect 的网址,如果有1个以上的网址, 则可以一直增加上去,注意 param-name 要不一样
edu.yale.its.tp.cas.client.filter.loginUrl 是 redirect 的网址。
5.3.2 配置应用jsp-examples
修改%CATALINA_HOME%\webapps\jsp-examples\WEB-INF\web.xml在 servlet 及 servlet-mapping中间加上以下设置:
xml 代码
- <filter>
- <filter-name>CASFilterfilter-name>
- <filter-class>
- edu.yale.its.tp.cas.client.filter.CASFilter
- filter-class>
- <init-param>
- <param-name>
- edu.yale.its.tp.cas.client.filter.loginUrl
- param-name>
- <param-value>https://localhost:8443/cas/loginparam-value>
- init-param>
- <init-param>
- <param-name>
- edu.yale.its.tp.cas.client.filter.validateUrl
- param-name>
- <param-value>
- https://localhost:8443/cas/proxyValidate
- param-value>
- init-param>
- <init-param>
- <param-name>
- edu.yale.its.tp.cas.client.filter.serverName
- param-name>
- <param-value>localhost:8080param-value>
- init-param>
- <init-param>
- <param-name>
- edu.yale.its.tp.cas.client.filter.serverName2
- param-name>
- <param-value>192.168.5.13:8080param-value>
- init-param>
- filter>
- <filter-mapping>
- <filter-name>CASFilterfilter-name>
- <url-pattern>/*url-pattern>
- filter-mapping>
注: jsp-examples,和 servlets-examples 基本上大同小异,唯一不一样就是 filter-mapping 的 url-pattern,jsp-examples 是 /*,servlets-examples 是 /servlet/*。
5.3.3 设置需要用到的cas-client库
将casclient-2.1.1.zip改名为casclient-2.1.1.jar, copy 到jsp-examples 及 servlets-examples的lib下。
5.4 测试配置
启动tomcat,访问如下地址:
这时,系统会提示你将要访问的是加密网站,并问你接受该网站提供的证书,点接受后,将显示CAS单点登陆页面,地址变成如下:
输入任意的用户名,密码和用户名相同就可以进入刚才要访问的页面。
这时再访问servlets-examples 应用下面的任一个servlet,如:
访问后,你会发现地址栏的地址变为:
后面增加了?ticket=ST-3-6EuKFN4M2aLj9cVup6sABykzheEnAnY3Zmb-20,这就是CAS的ticket(票据)
刚才我们其实配置了2个应用都是需要验证用户的,如果用户先访问servlets-examples应用下面的servlet,同样会提示登陆,再访问jsp-examples,也不会提示登陆了,说明我们的单点登陆配置成功。
5.5 配置CAS通过数据库验证用户
CAS缺省配置只是用于测试目的,实际应用中,通过数据库进行验证用户最为常见,所以,我们现在测试通过数据库验证用户。先停止tomcat.
5.5.1 创建数据库表
我们测试使用的是oracle数据库,可以选用任何一个支持JDBC的数据库。用scott/tiger登陆sqlplus,输入如下语句创建用户表和输入测试数据:
create table app_user(username varchar(100), password varchar(100));
insert into app_user values('tomcat', 'tomcat');
insert into app_user values('cas', 'cas');
commit;
5.5.2 修改CAS 服务器端配置
修改%CATALINA_HOME%\webapps\cas\WEB-INF\ deployerConfigContext.xm把以下的程序代码屏蔽掉:
xml 代码
- <bean class="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler" />
在同一地方加上以下程序代码:
xml 代码
- <bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
- <property name="sql" value="select password from app_user where username=?" />
- <property name="dataSource" ref="dataSource" />
- bean>
定义 dataSource bean,注意,配置的地方应该在之前,不要放错了位置,不是和以上验证bean放在一起。
xml 代码
- <bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource" destroy-method="close">
- <property name="driverClassName"><value>oracle.jdbc.driver.OracleDrivervalue>property>
- <property name="url"><value>jdbc:oracle:thin:@127.0.0.1:1521:oracle9ivalue>property>
- <property name="username"><value>scottvalue>property>
- <property name="password"><value>tigervalue>property>
- bean>
5.5.3 添加CAS 服务器需要用到的jar
把 cas-server-3.0.6.zip里的 \target\cas-server-jdbc-3.0.6.jar copy 到%CATALINA_HOME%\webapps\cas\WEB-INF\lib下。
把 Oracle jdbc jar即ojdbc14.jar copy到%CATALINA_HOME%\webapps\cas\WEB-INF\lib下。
5.5.4 再次测试
启动tomcsat,重复刚才的测试,哈哈,输入tomcat/tomcat,可以了。
分享到:
相关推荐
4. **自定义登录界面**:如果你想自定义客户端的登录界面,可以在应用中创建一个定制的登录页面,然后配置CAS客户端库以使用该页面。你需要确保页面能够收集用户的凭证(通常是用户名和密码)并提交到CAS服务器进行...
标题 "cas 系统实例 服务端配置(一)" 提到的是 CAS(Central Authentication Service)系统的一个服务端配置教程。CAS 是一个开源的身份验证框架,主要用于实现单一登录(Single Sign-On, SSO)。在本教程中,我们...
CAS(Central Authentication Service,中央认证服务)是一种广泛使用的开源单点登录(Single Sign-On, SSO)系统,它允许用户通过一个入口点登录,然后在多个应用之间无缝切换,而无需再次验证身份。CAS的目的是...
CAS(Central Authentication Service)是基于Java的开源身份验证框架,用于实现单一登录(Single Sign...通过本文的介绍,你应该对CAS配置有了全面的认识,接下来就是实践操作,让CAS在你的项目中发挥安全保障的作用。
CAS是一种基于Web的SSO协议,它允许用户通过一个认证点进行身份验证,然后可以在多个应用之间共享这个认证信息,而无需再次登录。在.NET环境中,我们可以使用`System.Web.Security.FormsAuthentication`类或者专门的...
3. **创建Shibboleth CAS认证模块**:在Shibboleth配置目录下,创建一个新模块,如`cas-authn.shibboleth2.xml`,指定CAS服务器的URL和服务端点。 4. **配置认证策略**:在`idp-metadata.xml`文件中,定义认证策略...
CAS(Central Authentication Service,中央认证服务)是单点登录(Single Sign-On,SSO)的一种实现,它允许用户在一个应用系统中登录后,无需再次认证即可访问其他已集成的系统。本配置文档主要涵盖了如何搭建CAS...
CAS(Central Authentication Service)服务器是一种基于Java的开源身份验证...在实际操作中,可能还会遇到如调整日志配置、设置数据库连接、自定义服务验证逻辑等任务,这些都是进一步完善CAS Server部署的关键步骤。
CAS(Central Authentication Service)是Java开发的一个开源身份验证框架,主要用于实现单点登录(Single Sign-On,SSO)。本教程将详细介绍如何搭建CAS服务,并将其与SQL Server数据库和Spring Security进行集成。...
CAS(Central Authentication Service),由 Jasig 组织开发,是一个开源的、基于Java的Web应用,主要用于实现单点登录(Single Sign-On,SSO)。在许多组织中,为了统一管理和认证用户,通常会将CAS与LDAP服务器...
完成这些配置后,所有CAS Server实例都会将Ticket存储到同一个数据库中,从而实现了Ticket的共享。在负载均衡环境中,用户在任一服务器上完成认证后,其Ticket可以在其他服务器上被识别,保证了会话的连续性。 ...
文档部分(cas配置.docx): 文档应该详细介绍了如何配置和运行这些示例,包括CAS服务端和客户端的设置步骤、可能出现的问题及其解决方案。它可能会涵盖CAS的基本原理、配置项的解释、环境变量的设置,以及如何调试...
CAS(Central Authentication Service)是耶鲁大学开发的一个开源项目,专门用于实现SSO功能。本文将详细介绍如何配置CAS实现SSO,并探讨其工作原理。 ### CAS服务器介绍 CAS服务器作为SSO的核心,负责处理用户的...
以下是关于CAS配置的一些关键知识点: **服务器端配置:** 1. **证书配置**:在配置SSO系统时,首先需要处理的是服务器的证书配置,这涉及到HTTPS协议的安全连接。证书用于验证服务器的身份,确保数据传输的安全性...
CAS(Central Authentication Service)是Java开发的一个开源的单点登录(Single Sign-On,SSO)系统,主要用于统一认证管理。CAS服务器4.2.7版本的数据库配置涉及到多个环节,包括数据库连接、用户数据存储与读取等...
在部署CAS 6.1X Server时,首先需要理解其基本架构,它基于Spring Boot,这意味着服务器是一个独立的应用程序,可以轻松地进行配置和运行。在部署过程中,你可能需要修改以下关键组件: 1. **pom.xml**: 这是Maven...
SLF4J 提供了一个简单的抽象层,使得开发者能够在不修改代码的情况下改变日志实现。 集成 Shiro 和 CAS 的主要步骤如下: 1. **配置 CAS Server**:首先,你需要设置和配置 CAS 服务器,这通常是一个 Web 应用,...
一旦验证成功,服务器会返回一个票证(Ticket),客户端应用再用这个票证来获取用户的授权信息,从而实现无感知的身份验证。 配置CAS SSO主要涉及以下几个步骤: 1. **环境准备**:确保你的开发环境已经安装了Java...
"cas-server-3.5.2" 是一个用于实现单点登录(Single Sign-On, SSO)集成方案的软件包,具体版本为3.5.2。SSO是一种网络认证协议,它允许用户在一个应用系统中登录后,无须再次认证即可访问其他相互信任的应用系统。...