Cas+OpenLDAP配置
下载
http://downloads.jasig.org/cas/cas-server-3.3-release.zip
安装LDAP
(另文档)
Jboss ssl 配置
1. 生成keystore
进入命令行:
C:\ >keytool -genkey -alias tomcat -keyalg RSA
输入keystore密码: password
您的名字与姓氏是什么?
[Unknown]: samwong
您的组织单位名称是什么?
[Unknown]: mycompany
您的组织名称是什么?
[Unknown]: myorganization
您所在的城市或区域名称是什么?
[Unknown]: gz
您所在的州或省份名称是什么?
[Unknown]: gd
该单位的两字母国家代码是什么
[Unknown]: cn
CN=samwong, OU=mycompany, O=myorganzation, L=gz, ST=gd, C=cn 正确吗?
[否]: y
输入<tomcat>的主密码
(如果和 keystore 密码相同,按回车):
C:\ >
2.将产生的.keystore(默认路径在“C:\Documents and Settings\用户名”下面)放到JbossHOME\server\default\conf下,重命名为chap8.keystore。
3. 打开JbossHOME\server\default\deploy\jboss-web.deployer\server.xml,修改8443如下配置:
<Connector port="8443" address="${jboss.bind.address}"
maxThreads="100" strategy="ms" maxHttpHeaderSize="8192"
emptySessionPath="true"
scheme="https" secure="true" clientAuth="false" SSLEnabled="true"
sslProtocol = "TLS"
keystoreFile="${jboss.server.home.dir}/conf/chap8.keystore"
keystorePass="password" />
4.启动Jboss,在浏览器地址栏中分别输入http://localhost:8080/和https://localhost:8443/进行测试。
安装CAS
解压cas-server-3.3-release.zip,
在Modules里面 有个cas-server-webapp-3.3.war
改名为cas.war,然后Copy到\server\default\deploy
启动jboss测试 https://localhost:8443/cas/login
如果能出现正常的 CAS 登录页面,则说明 CAS Server 已经部署成功。
整合:
1. COPY 文件到\server\default\deploy\cas.war\WEB-INF\lib :
cas-server-support-ldap-3.3.jar
2. 下载jar包放到\server\default\deploy\cas.war\WEB-INF\lib
http://trac.openmicroscopy.org.uk/omero/export/1967/omero/trunk/lib/repository/spring/spring-ldap/1.2.1/spring-ldap-1.2.1.jar
3. 修改配置文件 deployerConfigContext.xml
a. 找到
<bean id="authenticationManager"à<property name="authenticationHandlers"> à
<bean class="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler" />
改为:
<bean class="org.jasig.cas.adaptors.ldap.BindLdapAuthenticationHandler">
<property name="filter" value="cn=%u" />
<property name="searchBase" value="ou=it,dc=myldap,dc=com" />
<property name="contextSource" ref="contextSource" />
</bean>
b. 添加Bean
<bean id="contextSource" class="org.jasig.cas.adaptors.ldap.util.AuthenticatedLdapContextSource">
<property name="anonymousReadOnly" value="false" />
<property name="password" value="password" />
<property name="pooled" value="false" />
<property name="urls">
<list>
<value>ldap://localhost:389/</value>
</list>
</property>
<property name="userName" value="cn=manager,dc=myldap,dc=com" />
<property name="baseEnvironmentProperties">
<map>
<entry>
<key><value>java.naming.security.protocol</value></key>
<value>none</value>
</entry>
<entry>
<key><value>java.naming.security.authentication</value></key>
<value>simple</value>
</entry>
</map>
</property>
</bean>
分享到:
相关推荐
请记得根据你的实际OpenLDAP配置调整上述代码中的参数。在测试时,尝试使用OpenLDAP中的用户登录CAS,如果一切配置正确,用户应当能够成功登录。 需要注意的是,CAS与OpenLDAP的整合并非一蹴而就,可能需要对日志...
在这个场景下,`CAS_LDAP.rar` 文件集合提供了一个关于如何将CAS与OpenLDAP集成以实现SSO和SOA的实践指南。 **CAS (Central Authentication Service)** CAS 是一个开源的、基于Web的单一登录协议服务器,它允许...
首先,你需要配置CAS服务器并与你的LDAP服务器进行连接,将LDAP作为用户认证的数据源。然后,在你的Java应用中,使用CAS客户端库(如`cas-server-support-generic`)来处理CAS票据验证。用户登录时,请求会被转发到...
在成功配置CAS与LDAP的集成后,当用户尝试访问受CAS保护的应用时,CAS会将用户名发送到LDAP服务器进行验证。如果验证通过,服务器会返回一个成功的响应,CAS会生成一个票证并将其发送回客户端,客户端再将票证提交给...
1. **配置LDAP服务器**:首先,你需要设置一个运行中的LDAP服务器,如OpenLDAP或Active Directory。在LDAP服务器上创建必要的数据结构,包括用户、组和相应的属性,这些属性通常包含用户名、密码、电子邮件等。 2. ...
这使得CAS能与企业现有的用户目录服务如Active Directory或OpenLDAP集成。 2. **cas-server-support-legacy**:这些模块是为了支持旧版的CAS协议和特性,确保向后兼容,对于那些还在使用早期版本协议的应用来说非常...
总结来说,CAS与LDAP的整合是构建SSO系统的关键步骤,它涉及到CAS Server、CAS Client和OpenLDAP的安装、配置以及相关XML配置文件的调整。正确配置后,用户可以在多个应用之间无缝切换,只需一次登录,极大地提升了...
2. **安装LDAP**:首先,需要在服务器上安装并配置一个LDAP服务器,如OpenLDAP或Active Directory,创建合适的目录结构和用户对象。 3. **配置服务器**:在CAS Server的配置文件中,需要指定连接到LDAP服务器的参数...
这使得 CAS 可以与企业的现有用户目录(例如 Active Directory 或 OpenLDAP)集成,实现统一的用户管理和认证。 5. **源代码包的结构**:"django3-cas-server-3.0.0" 压缩包可能包含以下内容: - 项目源代码文件...
2. **配置CAS客户端**:指定CAS服务器的URL和其他必要参数。 3. **启用代理认证**:如果需要的话,设置代理认证功能。 ##### 4.5 关于CASTestClient和cas的说明 CASTestClient是一个用于测试CAS认证过程的工具。它...
1. **配置PAM与CAS**:在PAM配置文件中添加规则,使系统在验证用户时先尝试使用CAS票证,若失败则回退到本地认证。 2. **同步用户权限**:通过工具如`ldapscripts`或`sssd`同步 LDAP 用户信息到本地 `/etc/passwd` ...
#### 四、Tomcat配置SSL与CAS 1. **解压缩CAS服务器与客户端**: 解压`cas-server-3.4.10-release.zip`与`cas-client-java-2.1.1.zip`。 2. **安装JDK**: 将JDK安装到本机,推荐安装路径不要包含空格字符,如`D:\...
- **测试和验证**:在配置完成后,进行测试以确保用户信息能正确地从LDAP导入到CAS,并且用户能正常登录和使用系统服务。 总之,H3C CAS的LDAP帐号同步特性旨在简化企业用户的管理,通过与LDAP或Windows AD集成,...
具体步骤包括安装LDAP服务器(如OpenLDAP),并在CAS配置文件中添加相应的LDAP认证模块。 ##### 与Oracle Berkeley DB集成 为了提高性能或满足特定需求,CAS还可以与Oracle Berkeley DB数据库集成。这涉及到安装...
在配置OpenLDAP时,会创建如"o=FEIDA,c=cn"这样的对象表示组织,"ou=users, o=FEIDA,c=cn"表示用户单元,"cn=yk,ou=users, o=FEIDA,c=cn"则表示用户yk。对应的LDIF文件内容描述了这些对象的属性和结构,如对象类...
CAS地址优化统一配置到常量类CasConstants 注销空指针异常BUG OAuth2地址优化统一配置常量类OAuth2Constants OAuth2 Token多次调用时认证转换的BUG ExtendApi标准优化 增加基于时间签名的ExtendApi适配器 返回数据...
- **HA环境下的OpenLDAP同步**:在启用Guardian高可用性的情况下,两个OpenLDAP服务器必须保持数据同步,否则可能导致keytab无法使用。 2. **Kafka与GSSException**: - **Defective token detected**:这通常...
1. **目录服务搭建**:首先,我们需要部署一个LDAP服务器,如OpenLDAP或Microsoft Active Directory,作为中央身份验证服务。这一步包括安装、配置和管理LDAP服务器,确保其稳定运行并能够存储用户账户信息。 2. **...