`
monya_h
  • 浏览: 715 次
  • 性别: Icon_minigender_2
  • 来自: 北京
最近访客 更多访客>>
文章分类
社区版块
存档分类
最新评论
阅读更多
有个小项目需要用到单点登录。原先是说为了节省开发量所以就用CAS。但是看了半天的文档。折腾服务器。由于e文不好,搜了些中文文档来看。但是都是比较旧的cas版本的。而且基本上都是单机配置。容器也比较单一,基本上都是tomcat的。
为了避免后来人尽量减少折腾这里,把配置写出来。
您看到这篇文档的时候,可能cas又新增新的版本了,如果英文好的话,还是建议查看官网的文档.不好的话建议忍着头皮看,文档当然还是官网的好。
cas官网wiki地址:
https://wiki.jasig.org/display/CASUM/Home

准备:
server环境:
ubuntu 10.10 32bit
jdk1.6
tomcat /usr/local目录下

client环境
windows 32bit
jdk1.6
jboss
cas版本号:
cas-server-3.4.3.1
cas-client-java-2.1.1

A:server https验证配置:下面所有的操作都在root用户下执行。
1.生成.keystore
$JAVA_HOME/bin/keytool -genkey -alias tomcat -keyalg RSA
其中第一个要求输入的域,必须为当前的机器命或者是域名。
我是修改了/etc/hosts 将当前ip映射为 testcas.com
所以在第一个输入域中填写的是testcas.com
国家那边如果是中国的话,需要填写CN

这样会生成在当前用户的根目录下就会生成/.keystore文件。我用的是root用户就是/root/.keystore .因为是隐藏文件夹。可以通过 ls -a /root 来查看文件是否生成成功。
2.修改tomcat https配置
tomcat文件夹下/conf/server.xml 查找到8443。tomcat默认是关闭https的。按照下面文档进行配置。
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"
               clientAuth="false" sslProtocol="TLS"
               keystoreFile="/root/.keystore"
               keystorePass="changeit"
               />
其中keystoreFile是上方生成的.keystore的路径
keystorePass是设置的certificate的密码。
3.部署cas server
将cas/modules/cas-server-webapp-3.4.3.1.war 考到 tomcat/webapps 解压,重命名为cas。
修改/WEB-INF/deployerConfigContext.xml
我用的是mysql数据库,如果需要连其他的jdbc官网上有
需要在cas导入额外的jar包如下:
mysql-connector-java-5.0.8-bin.jar
commons-dbcp-1.4.jar
commons-pool-1.5.5.jar
cas-server-support-jdbc-3.4.3.1.jar
Org.springframework.jdbc-3.0.0.M4.jar        //spring要根据自己的版本选择
Org.springframework.transaction-3.0.0.M4.jar

注释掉:
<bean class="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler" />
替换:
<bean class="org.jasig.cas.adaptors.jdbc.SearchModeSearchDatabaseAuthenticationHandler" abstract="false" lazy-init="default" autowire="default">
<property name="dataSource" ref="casDataSource" />
<property name="tableUsers" value="users" /><!-- user table name-->
<property name="fieldUser" value="name"/>
<property name="fieldPassword" value="password"/>
<property name="passwordEncoder" ref="myPasswordEncoder"/>
</bean>
然后添加 casDataSource ,myPasswordEncoder bean
<!-- jdbc 链接-->
<bean id="casDataSource" class="org.apache.commons.dbcp.BasicDataSource">
<property name="driverClassName">
   <value>com.mysql.jdbc.Driver</value>
</property>
<property name="url">
   <value>jdbc:mysql://localhost:3306/test</value>
</property>
<property name="username">
    <value>root</value>
</property>
<property name="password">
  <value></value>
</property>
</bean>
<!-- md5 -->
<bean id="myPasswordEncoder"    class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName">   
<constructor-arg value="MD5"/> 
</bean>
第一个bean是配置mysql jdbc
不解释了,程序员应该都看得懂的。
在client中修改hosts 添加 serverip testcas.com
访问https://testcas.com:8443/cas
输入验证信息,登录成功就行。
B. client 配置。
准备
在client中修改hosts 添加 serverip testcas.com
ping下 看能不能连上。
1.将server服务器的certificate添加到client服务器上,设置为可信。
在服务器端执行
keytool -export -alias tomcat -keypass changeit -file server.crt -keystore .keystore
keytool -import -alias jbosscert -keypass changeit -file server.crt -keystore server.keystore
拷出server.keystore到client服务器上。如: c:\server.keystore
修改client需要cas的应用的web.xml
添加:
<filter>
<filter-name>CAS Filter</filter-name>
<filter-class>edu.yale.its.tp.cas.client.filter.CASFilter</filter-class>
  <init-param>
   <param-name>edu.yale.its.tp.cas.client.filter.loginUrl</param-name>
   <param-value>https://testcas.com:8443/cas/login</param-value>
  </init-param>
  <init-param>
   <param-name>edu.yale.its.tp.cas.client.filter.validateUrl</param-name>
   <param-value>https://testcas.com:8443/cas/serviceValidate</param-value>
  </init-param>
<!-- 这里是client 应用的访问地址-->
  <init-param>
   <param-name>edu.yale.its.tp.cas.client.filter.serverName</param-name>
   <param-value>localhost:8089</param-value>
  </init-param>
  <init-param>
   <param-name>edu.yale.its.tp.cas.client.filter.wrapRequest</param-name>
   <param-value>true</param-value>
  </init-param>
</filter>

<filter-mapping>
<filter-name>CAS Filter</filter-name>
<url-pattern>/servlet/HelloWorldExample</url-pattern>
</filter-mapping>
<filter-name>CAS Filter</filter-name>
<url-pattern>/servlet/RequestHeaderExample</url-pattern>
</filter-mapping>

如果是直接从eclipse启动jboss的话,在run configuration中,修改sever的 arguments
添加vm arguments
-Djavax.net.ssl.trustStore = "c:/server.keystore"
启动就ok了
如果是命令启动的话
在jboss/bin/run.conf文件里JAVA_OPTS=.....里面加上
-Djavax.net.ssl.trustStore = "c:/server.keystore"
就行了
分享到:
评论

相关推荐

    cas配置实现sso登录

    在这个场景中,我们将探讨如何使用CAS配置来实现单点登录。 首先,我们需要理解CAS服务器的角色。CAS服务器作为认证中心,负责验证用户的身份。当用户尝试访问受保护的资源时,他们会被重定向到CAS服务器进行登录。...

    CAS配置全攻略

    CAS(Central Authentication Service)是基于Java的开源身份验证框架,用于实现单一登录(Single Sign...通过本文的介绍,你应该对CAS配置有了全面的认识,接下来就是实践操作,让CAS在你的项目中发挥安全保障的作用。

    spring security 结合cas配置

    spring security 结合cas 单点登录系统 cas客户端的配置文件

    我的CAS配置及测试过程

    在提供的压缩包中,包含了"我的CAS配置测试流程"文档,详细记录了配置和测试的每一步,包括可能遇到的问题和解决方案。这个文档对于初学者来说是一份宝贵的参考资料,避免了在网上搜索和尝试过程中可能遇到的困扰。 ...

    cas 配置

    ### CAS配置详解 #### 一、概述 CAS (Central Authentication Service) 是一种单点登录 (Single Sign-On, SSO) 的实现方式,主要用于简化多应用系统间的用户认证过程。本篇将详细介绍如何在Java环境下配置CAS,...

    sso系统CAS配置.pdf

    SSO(Single Sign-On)系统是一种身份验证机制,允许...总之,CAS配置涉及服务器端的SSL证书配置、CAS服务部署,以及客户端的过滤器配置,确保了SSO系统的安全性和便捷性。正确配置这些步骤是实现CAS SSO系统的关键。

    cas 配置client 1.0 &2.0 及proxy DEMO 说明

    cas 配置client 1.0 &2.0 及proxy DEMO 说明 1 cas server 搭建 1.1 资源准备 cas server 下载 http://www.ja-sig.org/downloads/cas/cas-server-3.3.1-release.zip 1.2 解压后打开cas-server-3.3.1-release\cas-...

    统一身份认证-CAS配置实现

    ### 统一身份认证——CAS配置实现 #### 一、背景描述 随着信息化技术的快速发展,政府、企业和各种机构在互联网或内部网(Intranet)上部署了大量的业务系统,例如在线申报系统、在线审批系统、办公自动化(OA)系统等...

    CAS配置手册[归纳].pdf

    ### CAS配置手册知识点详解 #### 一、概述 CAS(Central Authentication Service)是一种单点登录协议,被广泛应用于教育机构及企业内部应用系统的统一身份认证。本文将基于《CAS配置手册[归纳].pdf》文件提供的...

    WebSphere服务器CAS配置文档.doc

    ### WebSphere 服务器 CAS 配置详解 #### 一、WebSphere 安装与初步配置 ##### 1.1 WebSphere 安装 - **文件准备**:首先获取 WebSphere 的安装包 `was.cd.6100.trial.base.windows.ia32.zip`。 - **本地解压与...

    sso系统CAS配置[总结].pdf

    以下是关于CAS配置的一些关键知识点: **服务器端配置:** 1. **证书配置**:在配置SSO系统时,首先需要处理的是服务器的证书配置,这涉及到HTTPS协议的安全连接。证书用于验证服务器的身份,确保数据传输的安全性...

    cas配置详解

    在本文中,我们将深入探讨CAS配置的相关知识点,以便于理解和实施SSO解决方案。 **1. CAS架构** CAS的核心架构包括三个主要部分:客户端、CAS服务器和验证服务。客户端是用户首先访问的应用,它会重定向用户到CAS...

    spring boot整合CAS配置详解

    Spring Boot 整合 CAS 配置详解 Spring Boot 是一个基于 Java 的框架,提供了许多便捷的功能来快速开发 Web 应用程序。CAS(Central Authentication Service)是一种流行的身份验证协议,用于实现单点登录和单点...

    CAS配置详解

    【CAS配置详解】 CAS,全称为Central Authentication Service,是由Yale大学发起的开源项目,旨在为Web应用系统提供可靠的单点登录(Single Sign-On,SSO)解决方案。自2004年12月,CAS正式成为JA-SIG(Java in ...

    Liferay5.2.3和CAS配置成SSO

    本案例中,我们将探讨如何将Liferay 5.2.3与CAS(Central Authentication Service)配置为SSO系统。 Liferay是一款开源的企业级门户平台,它提供了一个灵活的框架来构建和管理Web应用程序。而CAS则是一个开源的身份...

    WAS与CAS配置

    在IBM WebSphere Application Server(WAS)环境中配置与Central Authentication Service(CAS)实现单点登录(SSO)是一个涉及多个组件和步骤的过程。首先需要了解的是,WAS是一个广泛应用于IBM Tivoli软件产品中的...

Global site tag (gtag.js) - Google Analytics