`
CanMeShow
  • 浏览: 3190 次
  • 性别: Icon_minigender_1
  • 来自: 广州
最近访客 更多访客>>
社区版块
存档分类
最新评论

JA-SIG(CAS)简单部署01

阅读更多

JA-SIG(CAS)简单部署01

实验背景:
系统环境: Windows Server 2003 |  SUN JDK1.6 | Tomcat6.0.14 | CAS Server 3.1.1 + CAS Client 2.1.1
主机完整名称: kit-gd
浏览器: IE6.0

实验步骤:
STEP 1
,搭建Java Web服务器环境
安装 JDK + Tomcat 6.0.14 HTTP端口9090 HTTPS端口8443
JAVA_HOME = C:\Program Files\Java\jdk1.6.0_26

CLASSPATH = %JAVA_HOME%\lib

PATH  = %JAVA_HOME%\bin;

安装完毕,启动Tomcat ,在浏览器上 测试 http://kit-gd:9090/

出现上述界面,表明系统STEP1成功搭建。

STEP 2
,使用Java Keytool工具为系统生成HTTPS证书,并为系统注册

Cls

keytool -delete -alias tomcatsso -keystore cacerts -storepass changeit

keytool -delete -alias tomcatsso -storepass changeit

keytool -list -keystore cacerts -storepass changeit

 

keytool -genkey -keyalg RSA -alias tomcatsso -dname "cn=kit-gd" -storepass changeit

keytool -export -alias tomcatsso -file tomcatsso.crt -storepass changeit

keytool -import -alias tomcatsso -file tomcatsso.crt -keystore cacerts -storepass changeit

keytool -list -keystore cacerts -storepass changeit

 

 

 


同时,在C:\Documents and Settings\Administrator目录下能找“tomcatsso.crt”“.keystore” cacerts3个文件;满足上述条件则STEP2部署完成。

 

备注:把 cacerts文件复制到java_home%/jre/lib/security目录下

STEP 3
,配置TomcatHTTPS服务
编辑E:\Tom\apache-tomcat-6.0.14\conf下的server.xml文件,在connector的配置位置添加以下的配置:

引用

<Connector protocol="org.apache.coyote.http11.Http11Protocol"

           port="8443" minSpareThreads="5" maxSpareThreads="75"

           enableLookups="true" disableUploadTimeout="true"

           acceptCount="100"  maxThreads="200"

           scheme="https" secure="true" SSLEnabled="true"

           keystoreFile="C:/Documents and Settings/Administrator/.keystore" keystorePass="changeit"

           truststoreFile="C:/Program Files/Java/jdk1.6.0_26/jre/lib/security/cacerts"

           clientAuth="false" sslProtocol="TLS"/>



启动Tomcat,访问https://kit-gd:8443/,出现以下界面说明HTTPS配置生效:

 


STEP 4
,为HelloWorldExample程序配置CAS过滤器
访问http://kit-gd:9090/examples/servlets/servlet/HelloWorldExample,出现以下界面说明应用正常启动:

编辑E:\Tom\apache-tomcat-6.0.14\webapps\examples\WEB-INF下的web.xml文件,添加如下信息:

引用

 

   <filter>

<filter-name>CAS Filter</filter-name>

<filter-class>edu.yale.its.tp.cas.client.filter.CASFilter</filter-class>

<init-param>

  <param-name>edu.yale.its.tp.cas.client.filter.loginUrl</param-name>

  <param-value>https://kit-gd:8443/cas/login</param-value>

</init-param>

<init-param>

  <param-name>edu.yale.its.tp.cas.client.filter.validateUrl</param-name>

  <param-value>https://kit-gd:8443/cas/serviceValidate</param-value>

</init-param>

<init-param>

  <param-name>edu.yale.its.tp.cas.client.filter.serverName</param-name>

  <param-value>kit-gd:9090</param-value>

</init-param>

</filter>

 

 

引用

<filter-mapping>
<filter-name>CAS Filter</filter-name>
<url-pattern>/servlets/servlet/HelloWorldExample</url-pattern>
</filter-mapping>

 





拷贝casclient.jar文件到目录E:\Tom\apache-tomcat-6.0.14\webapps\examples\WEB-INF\lib下。
由于我们使用的是Tomcat6.0.14,因此,还要拷贝commons-logging-1.0.4.jar到该目录下。

STEP 5
,部署JA-SIGCAS)服务器
拷贝cas.warE:\Tom\apache-tomcat-6.0.14\webapps目录下。启动Tomcat,访问网址http://kit-gd:9090/cas/出现以下画面:



输入用户名/密码 :wan/wan(任意两个相同的字窜),点击登录,出现以下画面



表示CAS服务器配置运行成功。


STEP 6
,测试JA-SIGCAS)部署结果
启动Tomcat
测试使用浏览器登陆以下网址:http://kit-gd:9090/examples/servlets/servlet/HelloWorldExample,页面将弹出以下认证框,点击


页面将重定向到JA-SIGSSO登录认证页面



输入用户名=密码,如:wan/wan,则通过验证,进入应用的入口界面,如下:


细心的用户将发现,此时的URL不再是:
http://kit-gd:9090/examples/servlets/servlet/HelloWorldExample

URL
的尾端带上了一个ticket参数:
http://kit-gd:9090/examples/servlets/servlet/HelloWorldExample?ticket=ST-3-btmjOBY2e6RHCHRefJ5u

到此,JA-SIGCAS)服务器的初步SSO部署宣告成功。

 

 

分享到:
评论

相关推荐

    基于Java的单点登录系统 JA-SIG CAS.zip

    JA-SIG CAS(Central Authentication Service)是Java社区开发的一个开源SSO解决方案,它提供了一个集中式的认证服务器,可以为各种Web应用程序提供安全的身份验证服务。 CAS的核心功能包括: 1. **身份验证**:...

    基于java的单点登录系统 JA-SIG CAS.zip

    JA-SIG CAS(Central Authentication Service)是开源社区开发的一个广泛使用的SSO框架,主要针对教育和研究机构。下面将详细阐述基于Java的JA-SIG CAS系统的相关知识点。 1. **CAS协议**: CAS(Central ...

    Java单点登录系统 JA-SIG CAS.7z

    JA-SIG CAS(Central Authentication Service)是Java社区开发的一个开源SSO项目,旨在简化Web应用的身份验证过程。 CAS的核心功能包括: 1. **统一认证**:用户只需要一个用户名和密码,就能访问所有集成到CAS的...

    CAS 开发综合笔记

    "Yale CAS最佳实践 --全部 - SOA - Java - JavaEye论坛.mht"提供了Yale大学关于CAS部署和管理的最佳实践,涵盖了安全、性能优化和故障排查等方面,对实际操作具有指导意义。 7. **取消HTTPS认证**: 在某些场景下...

    java-cas单点登录服务端

    CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点: 开源的企业级单点登录解决方案。 CAS Server 为需要...

    CAS-SERVER.zip

    CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目.CAS 具有以下特点: 【1】开源的企业级单点登录解决方案。 【2】CAS ...

    CAS单点登录操作文档

    CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点: • 开源的企业级单点登录解决方案。 • CAS Server ...

    cas 配置client 1.0 &2.0 及proxy DEMO 说明

    http://www.ja-sig.org/downloads/cas/cas-server-3.3.1-release.zip 1.2 解压后打开cas-server-3.3.1-release\cas-server-3.3.1\modules ,将cas-server-webapp-3.3.1.war 重命名为cas.war,并将war包拷贝到tomcat...

    CAS单点登录系统.doc

    自2004年12月起,CAS成为了JA-SIG(Joint Authorization and Security Interest Group)的一部分。CAS的主要特性包括: 1. **企业级开源解决方案**:CAS作为一款开源软件,为企业级应用提供了一种高度可靠的单点...

    CAS示例环境部署及配置(完整版)[归纳].pdf

    3. **配置`web.xml`**:按照CAS官方文档(https://wiki.jasig.org/display/CASC/Configuring+the+JA-SIG+CAS+Client+for+Java+in+the+web.xml)指导修改`web.xml`,添加CAS客户端所需的过滤器和监听器。特别是`...

    CAS server可直接部署的war包

    现在市场上大多数单点登录项目,都采用的是CAS(即Central Authentication Server),CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一...

    使用 CAS 在 Tomcat6 中实现单点登录

    自2004年12月起,它成为JA-SIG组织的项目。CAS的特点包括: 1. 开源的企业级单点登录解决方案。 2. CAS Server需要独立部署,处理用户的认证工作。 3. CAS Client支持多种客户端平台,如Java、.Net、PHP、Perl、...

    CAS整合LDAP实现单点登录学习笔记.pdf

    中央认证服务(Central Authentication Service,简称CAS)是一个广泛使用的企业级单点登录(Single Sign-On,简称SSO)解决方案,最初由耶鲁大学的Ja-SIG社区开发。其主要功能是允许用户使用单一的登录凭证访问多个...

    cas-3.5.2-release

    它由JA-SIG(Joint Academic SIG)组织开发,旨在提供一种集中式的身份验证服务,使得用户只需登录一次,就能访问多个相互信任的应用系统。"cas-3.5.2-release"是CAS的一个特定版本,包含该版本的所有源代码,便于...

Global site tag (gtag.js) - Google Analytics