cas在tomcat上配置时,需要打开tomcat的ssl功能,并且要生成证书(为了实现SSL,一个Web服务必须对每一个接受安全连接的外部接口或者IP地址有一个相关联的证书)
在<TOMCAT_HOME>目录下创建证书
首先生成服务端的证书:
1. 生成密钥对
keytool -genkey -alias tomcat-server -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore
2 将服务器证书导出为证书文件:
keytool -export -alias tomcat-server -storepass changeit -file server.cer -keystore server.keystore
输入密码(changeit):
其次创建客户端证书:
1.用keytool在所选的keystore文件中创建客户端证书:
keytool -genkey -alias tomcat-client -keyalg RSA -keypass changeit -storepass changeit -keystore client.keystore
2.将新客户端证书从keystore导出到证书文件:
keytool -export -alias tomcat-client -storepass changeit -file client.cer -keystore client.keystore
输入keystore密码(changeit)
输入的密码均是changeit,用户名输入localhost就可(也看到有人输入ip,不过我没试过)
将上述步骤所得到的tomcat根目录下server.cer以及client.cer证书文件导入到cacerts 文件中,
cacerts文件默认生成在tomcat根目录下
keytool -import -trustcacerts -alias server -file server.cer -keystore cacerts -storepass changeit
keytool -import -trustcacerts -alias client -file client.cer -keystore cacerts -storepass changeit
在tomcat根目录下找到cacerts文件,拷贝到<JAVA_HOME>\jre\lib\security文件下
cas 在服务端(cas server)也就是tomcat下的配置为:
修改<TOMCAT_HOME>/conf下面得server.xml文件,添加如下:
<Connector port="8443" maxHttpHeaderSize="8192"
maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
enableLookups="false" disableUploadTimeout="true"
acceptCount="100" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS" keystoreFile="/server.keystore" keystorePass="changeit"/>
cas 在客户端的配置
以servlet-example为例子
在web.xml增加下面内容
<!-- CAS Filters -->
<filter>
<filter-name>CASFilter</filter-name>
<filter-class>edu.yale.its.tp.cas.client.filter.CASFilter</filter-class>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.loginUrl</param-name>
<param-value>https://localhost:8443/cas/login</param-value>
</init-param><!--这里是服务端的主机名-->
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.validateUrl</param-name>
<param-value>https://localhost:8443/cas/proxyValidate</param-value>
</init-param><!--这里是服务端的主机名,而且必须是-->
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.serverName</param-name>
<param-value>client:port</param-value><!--client:port就是需要CAS需要拦截的地址和端口,一般就是Client端的IP和port-->
</init-param>
</filter>
<filter-mapping>
<filter-name>CASFilter</filter-name>
<url-pattern>/servlet/*</url-pattern>
</filter-mapping>
其中edu.yale.its.tp.cas.client.filter.serverName的value为需要CAS需要拦截的地址和端口,一般就是Client端的IP/主机名和port
以上即为cas在tomcat下的配置,当然是最简单的默认的配置,如果需要更改验证方式,还需要其他配置,另外,还需要
从cas-server网站上下载到的casclient.jar文件到客户端的lib下面
分享到:
相关推荐
- **配置CASServer**:首先需要在Tomcat环境中部署CASServer。这通常涉及配置服务器的相关参数,比如数据库连接、安全设置等。 - **配置CASClient**:为了使Web应用能够与CASServer进行交互,需要在应用中添加CAS...
总结来说,实现使用CAS在Tomcat6中进行单点登录,需要理解SSO的基本概念,熟悉CAS的工作原理和协议流程,掌握CAS Server的部署和配置,以及CAS Client在Tomcat中的集成。通过这些步骤,可以构建一个安全且方便的单点...
在Tomcat中,这涉及到SSL证书的配置。然后,CAS Server作为Java Web应用部署在Tomcat上,通常需要根据具体需求扩展用户验证接口,以适应不同组织的认证策略。 部署CAS Server的步骤包括: 1. 配置Tomcat使用HTTPS,...
在配置中,需要生成并导入SSL证书以启用Tomcat的HTTPS服务。 **配置步骤** 1. **JDK和Tomcat的安装与环境变量配置**:首先需要安装JDK6.0和Tomcat6.0,并配置好Java和Tomcat的环境变量,确保服务器能够正常运行。 ...
2. **配置Tomcat**:在Tomcat的`conf/server.xml`文件中,你需要配置一个新的Context来加载CasServer的应用。这可能涉及到修改`<Host>`标签内的`<Context>`元素,添加CasServer的WAR文件路径或者解压后的目录。 3. ...
你需要为你的服务器生成一对公钥和私钥,并在CAS服务器的配置中导入公钥作为信任的证书。同时,确保Tomcat服务器配置中也信任了这个证书,这可能涉及到修改`server.xml`中的SSL配置。 4. **客户端集成**:对于每个...
描述中的“写的挺细”暗示了文档内容可能包含了详细的步骤和解释,这意味着我们将深入探讨如何在Tomcat环境下配置和实现CAS单点登录。 **单点登录(SSO)** 单点登录是网络环境中的一种安全机制,用户只需要一次...
2. **配置CAS Client**:在每个需要SSO功能的Tomcat应用中,部署CAS客户端组件,如`cas-server-support-spring-boot-starter`。这通常涉及修改应用的`web.xml`或使用Spring Boot的配置来配置客户端的URL、服务验证...
3. **Tomcat配置**:在Tomcat的`webapps`目录下创建一个新应用,例如`myapp`,并创建`WEB-INF`目录和`web.xml`文件。在`web.xml`中配置CAS过滤器,这将拦截所有请求并重定向到CAS服务器进行认证。 4. **配置CAS...
3. 在应用系统中配置CAS客户端,包括服务ID、票证验证URL以及任何其他定制的CAS配置。 通过以上步骤,你可以实现CAS单点登录,并在Tomcat服务器上配置SSL,确保通信安全。同时,正确集成CAS资源,能够让你的应用...
标题中的“tomcat配置ssl-单点登录(sso)”指的是在Apache Tomcat服务器上配置SSL安全套接层,以及实现单点登录(Single Sign-On, SSO)功能。这是一个涉及网络安全和用户认证的重要主题,主要目标是提高Web应用的...
在 Tomcat 服务器中配置 SSL 加密连接是非常重要的,然而在 Tomcat 6.0.33 版本中,默认启用了 APR(APR 是通过 JNI 访问的可移植库,可以提高 Tomcat 的性能和伸缩性),这使得传统的 SSL 配置方式无法使用。...
【Tomcat中的SSO实现】在Tomcat中实现SSO,通常依赖于Realm。Realm是Tomcat中的认证模块,负责验证用户身份和角色。Tomcat提供了多种内置的Realm,如JDBCRealm用于从关系数据库中获取认证信息,DataSourceRealm通过...
需要在 `cas.properties` 中配置数据库连接信息,并在 Spring 配置文件中声明这个 Dao 实例。 5. **编译与部署**: 使用 Maven 或 Gradle 等构建工具,打包 CAS 服务器为 `.war` 文件,然后将其部署到 Tomcat 的 `...
然后在CAS服务器的Tomcat配置文件`server.xml`中,更新`<Connector>`标签,添加`secure="true"`、`scheme="https"`以及`port`属性,指定HTTPS端口,并将证书文件路径填入`keystoreFile`和`keystorePass`属性。...
《CAS_Tomcat6.doc》可能专注于在Tomcat6上的特定配置,而《使用 CAS 在 Tomcat 中实现单点登录.mht》可能提供了一种更直观的教程形式。 此外,《CAS使用.doc》和《Java Web 应用如何集成cas3.doc》可能涵盖了CAS的...
在“tomcat集成CAS.doc”文档中,应该详细介绍了在Tomcat服务器上配置和部署CAS客户端的步骤,包括添加CAS服务器的信任证书、配置服务器的context.xml以支持HTTPS以及调整CAS客户端的配置文件。通过阅读这份文档,你...
这一步对于 Tomcat 的 SSL 配置不是必须的,但对于 CAS SSO 是必须的。否则将出现错误。 首先,需要导出证书: `keytool -export -trustcacerts -alias tomcat -file server.cer -keystore server.keystore -...
4. **客户端集成**:在每个需要SSO的应用中,集成CAS客户端库,如`spring-security-cas`,配置应用的`security.xml`或相应的安全配置,设置CAS服务器地址、服务验证URL以及票证校验逻辑。 5. **票证生成与验证**:...