- 浏览: 13651 次
- 性别:
- 来自: 北京
文章分类
Cas 配置说明
参考网址
http://www.blogjava.net/goodlyts/archive/2009/10/20/299091.html
http://ssh-2009-126-com.javaeye.com/blog/562111
包含了cas,包括自定义登录,验证码以及自定义登录页面等功能。
由于文件较大,无法上传,有问题可以问我。
附件是java和.net关于sso的整合,以及和sping security的整合。
*******************************************************************************
配置所需的jar包,已经全部下载完成,不用重新下载。
*******************************************************************************
环境Windows XPJDK1.5Tomcat6.0准备1安装JDK,eclipse,tomcat准备2到CAS官方站点下载CAS的客户端和服务器端官方地址为:http://www.ja-sig.org/products/cas/下载页面为:http://www.ja-sig.org/products/cas/downloads/index.html到下载页面下载以下3个zip包:第一个,CAS Server,这个是CAS的服务器端(当前最新版本是3.3.1)第二个,JA-SIGCAS Java Client,这个是官方开发的CAS的客户端,用于单点退出。特别注意事项:当前只有这个客户端(JA-SIGCAS Java Client)的3.1.2及以上版本支持单点退出(当前最新版本是3.1.3)第三个,Yale CAS Client,这个是耶鲁大学开发的CAS的客户端,用于单点登录,不支持单点退出(当前最新版本是2.0.11)下载后的ZIP包安放于c:\resource\cas目录下,分别解压于当前目录。(包有已经下载的版本,如需更高的版本,请自行下载。)(客户端)
准备工作结束,开始正式操作。步骤1:制作密钥开始-运行-CMD先测试一下,键入:(键入尖括号右面的代码。尖括号不要键入,下同)>keytool如果没有出现帮助说明,说明Path没有配置,如何配置不会的自己baidu。配置好了重新打开CMD窗口,转到c:\resource\cas目录下。怎么转?好吧,不会的按照下面的代码键入:>c:>cd\>cd resource\cas接下来开始生成密钥,键入:>keytool -genkey -alias tomcat -keystore ./mykeystore -keyalg RSA -validity 2000password:changeitCommon Name/Your Name:localhost剩下的随便输入确认,输入"yes",中文的话输入"是"最后,使用密码相同,直接回车操作成功的话,会在c:\resource\cas目录下产生一个mykeystore的文件继续键入:>keytool -export -alias tomcat -keystore ./mykeystore -file server.crtKeystore password:changeit操作成功的话,会在c:\resource\cas目录下产生一个server.crt的文件继续键入:>keytool -import -alias tomcat -file ./server.crt -keystore %JAVA_HOME%/jre/lib/security/cacertsKeystore password:changeit特别说明:这个%JAVA_HOME%是指tomcat需要使用的JDK,当然,如果按照本文后面的用eclipse里配置的tomcat,那%JAVA_HOME%就是eclipse中tomcat所配置的JDK,如果你配到其他的jdk上,到后面实际访问服务端的时候会出现异常:unable to find valid certification path to requested targettomcat所配置的JDK是哪个?不知道?查看eclipse中tomcat所配置的JDK的方法:Eclipse下菜单window-preperences-myEclipse-servers-tomcat-tomcat6-jdk-tomcat JDK name,这个tomcat JDK name对应的是window-preperences-java-installed JREs下的name属性,其对应的location就是jdk的路径了。至此,步骤1完成。步骤2:配置tomcat打开%TOMCAT_HOME%/conf/server.xml,其中有这么一段代码 <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" />这段代码当前状态是被注释掉的,将他打开,并完善成如下代码: <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="c:/resource/cas/mykeystore " keystorePass="changeit" truststoreFile="D:\Java\jdk1.6.0_12\jre\lib\security\cacerts"/>
truststoreFile是把证书导入到jre下注意事项:其中的keystoreFile="c:/resource/cas/mykeystore" ,配置上后此文件不可被删除,不然tomcat会报错:找不到此文件。保存关闭文件,步骤2完成
步骤3 配置文件的修改(web.xml)
首先要确保有编码方式的设置。
<!--编码设置开始
<filter>
<filter-name>CharacterEncodingFilter</filter-name>
<filter-class>org.springframework.web.filter.CharacterEncodingFilter</filter-class>
<init-param>
<param-name>encoding</param-name>
<param-value>UTF-8</param-value>
</init-param>
<init-param>
<param-name>forceEncoding</param-name>
<param-value>true</param-value>
</init-param>
</filter>
编码设置结束-->
<!-- 用于单点退出 -->
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 用于单点登录 -->
<filter>
<filter-name>CAS Filter</filter-name>
<filter-class>edu.yale.its.tp.cas.client.filter.CASFilter</filter-class>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.loginUrl</param-name>
<param-value>https://www.tolining.com:8443/cas-server-webapp-3.3.3/login</param-value>
</init-param>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.validateUrl</param-name>
<param-value>https://www.tolining.com:8443/cas-server-webapp-3.3.3/serviceValidate</param-value>
</init-param>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.serverName</param-name>
<param-value>www.tolining.com(这个是本地地址,可以用localhost代替):8080</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
服务器端
下载最新的服务端 CAS Server 3.3.3 Final
解压后将modules下面的cas-server-webapp-3.3.3.war部署到web服务器,作为单点登录的服务器。
(已经下载完成,需要新的版本请自行下载。)
修改点1:验证方式使用我们自己的用户表验证
cas和当前已有的系统做集成的入口
1.修改deployerConfigContext.xml文件
添加数据源配置
XML/HTML代码
<bean id="casDataSource" class="org.apache.commons.dbcp.BasicDataSource">
<property name="driverClassName">
<value>com.mysql.jdbc.Driver</value>
</property>
<property name="url">
<value>jdbc:mysql://192.168.1.100/ires?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true</value>
</property>
<property name="username">
<value>ires</value>
</property>
<property name="password">
<value>i709394</value>
</property>
</bean>
定义MD5的加密方式
XML/HTML代码
<bean id="passwordEncoder"
class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName">
<constructor-arg value="MD5"/>
</bean>
配置authenticationManager下面的authenticationHandlers属性
XML/HTML代码
<bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
<property name="dataSource" ref="casDataSource" />
<property name="sql" value="select community_password from community_user_info where lower(community_user_info.community_user) = lower(?)" />
<property name="passwordEncoder" ref="passwordEncoder"/>
</bean>
修改点2:获取用户信息保存,方便各个客户端可以统一得到用户信息
1.定义attributeRepository,通过jdbc查询用户的详细信息,可以把用户表或用户的所属组织机构或角色等查询出来。
XML/HTML代码
<bean id="attributeRepository" class="org.jasig.services.persondir.support.jdbc.SingleRowJdbcPersonAttributeDao">
<constructor-arg index="0" ref="casDataSource" />
<constructor-arg index="1" >
<list>
<value>username</value>
<value>username</value>
</list>
</constructor-arg>
<constructor-arg index="2">
<value>
select * ,(SELECT orgn_organization.id from orgn_organization left join orgn_member on orgn_member.orgn_id = orgn_organization.id left join community_user_info on community_user_info.id = orgn_member.user_id where community_user_info.community_user = ?) as orgnId from community_user_info where community_user=?
</value>
</constructor-arg>
<property name="columnsToAttributes">
<map>
<entry key="id" value="id" />
<entry key="community_user" value="userName" />
<entry key="orgnId" value="orgnId" />
<entry key="is_admin" value="isAdmin" />
</map>
</property>
</bean>
2.配置authenticationManager中credentialsToPrincipalResolvers属性
XML/HTML代码
<bean class="org.jasig.cas.authentication.principal.UsernamePasswordCredentialsToPrincipalResolver">
<property name="attributeRepository" ref="attributeRepository" /> </bean>
注意:默认cas登录服务器没有把用户信息传到客户端中,所以要修改WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp文件,增加
XML/HTML代码
<c:if test="${fn:length(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes) > 0}">
<cas:attributes>
<c:forEach var="attr" items="${assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes}">
<cas:${fn:escapeXml(attr.key)}>${fn:escapeXml(attr.value)}</cas:${fn:escapeXml(attr.key)}>
</c:forEach>
</cas:attributes>
</c:if>
修改点3:用数据库来保存登录的会话
这样服务器在重新启动的时候不会丢失会话。
1.修改ticketRegistry.xml文件
将默认的ticketRegistry改成
XML/HTML代码
<bean id="ticketRegistry" class="org.jasig.cas.ticket.registry.JpaTicketRegistry">
<constructor-arg index="0" ref="entityManagerFactory" />
</bean>
<bean id="entityManagerFactory" class="org.springframework.orm.jpa.LocalContainerEntityManagerFactoryBean">
<property name="dataSource" ref="dataSource"/>
<property name="jpaVendorAdapter">
<bean class="org.springframework.orm.jpa.vendor.HibernateJpaVendorAdapter">
<property name="generateDdl" value="true"/>
<property name="showSql" value="true" />
</bean>
</property>
<property name="jpaProperties">
<props>
<prop key="hibernate.dialect">org.hibernate.dialect.MySQLDialect</prop>
<prop key="hibernate.hbm2ddl.auto">update</prop>
</props>
</property>
</bean>
<bean id="transactionManager" class="org.springframework.orm.jpa.JpaTransactionManager"
p:entityManagerFactory-ref="entityManagerFactory" />
<tx:annotation-driven transaction-manager="transactionManager"/>
<bean
id="dataSource"
class="org.apache.commons.dbcp.BasicDataSource"
p:driverClassName="com.mysql.jdbc.Driver"
p:url="jdbc:mysql://192.168.1.100:3306/cas?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true"
p:password="709394"
p:username="itravel" />
配置完之后还需要一些jar的支持,根据提示那些包缺少到网上找。
修改点4:配置remenber me的功能,可以让客户端永久保存session
1.修改deployerConfigContext.xml文件
authenticationManager增加authenticationMetaDataPopulators属性
XML/HTML代码
<property name="authenticationMetaDataPopulators">
<list>
<bean class="org.jasig.cas.authentication.principal.RememberMeAuthenticationMetaDataPopulator" />
</list>
</property>
2.修改cas-servlet.xml
修改authenticationViaFormAction配置变成
XML/HTML代码
<bean id="authenticationViaFormAction" class="org.jasig.cas.web.flow.AuthenticationViaFormAction"
p:centralAuthenticationService-ref="centralAuthenticationService"
p:formObjectClass="org.jasig.cas.authentication.principal.RememberMeUsernamePasswordCredentials"
p:formObjectName="credentials"
p:validator-ref="UsernamePasswordCredentialsValidator"
p:warnCookieGenerator-ref="warnCookieGenerator" />
增加UsernamePasswordCredentialsValidator
XML/HTML代码
<bean id="UsernamePasswordCredentialsValidator" class="org.jasig.cas.validation.UsernamePasswordCredentialsValidator" />
修改ticketExpirationPolicies.xml,grantingTicketExpirationPolicy配置如下,注意时间要加大,不然session很容易过期,达不到remember me的效果。
XML/HTML代码
<bean id="grantingTicketExpirationPolicy" class="org.jasig.cas.ticket.support.RememberMeDelegatingExpirationPolicy">
<property name="sessionExpirationPolicy">
<bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">
<constructor-arg index="0" value="2592000000" />
</bean>
</property>
<property name="rememberMeExpirationPolicy">
<bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">
<constructor-arg index="0" value="2592000000" />
</bean>
</property>
</bean>
登录页面要增加隐藏字段rememberMe,值是true,或用一个checkbox来勾选。
修改点5:取消https验证
在网络安全性较好,对系统安全没有那么高的情况下可以取消https验证,使系统更加容易部署。
1.修改ticketGrantingTicketCookieGenerator.xml
XML/HTML代码
<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
p:cookieSecure="false"
p:cookieMaxAge="-1"
p:cookieName="CASTGC"
p:cookiePath="/cas" />
p:cookieSecure改成false,客户端web.xml中单独服务器的链接改成http
客户端获取登录用户名和用户信息实例
Java代码
HttpServletRequest request = ServletActionContext.getRequest();
AttributePrincipal principal = (AttributePrincipal)request.getUserPrincipal();
String username = principal.getName();
Long orgnId = Long.parseLong(principal.getAttributes().get("orgnId").toString());
参考网址
http://www.blogjava.net/goodlyts/archive/2009/10/20/299091.html
http://ssh-2009-126-com.javaeye.com/blog/562111
包含了cas,包括自定义登录,验证码以及自定义登录页面等功能。
由于文件较大,无法上传,有问题可以问我。
附件是java和.net关于sso的整合,以及和sping security的整合。
*******************************************************************************
配置所需的jar包,已经全部下载完成,不用重新下载。
*******************************************************************************
环境Windows XPJDK1.5Tomcat6.0准备1安装JDK,eclipse,tomcat准备2到CAS官方站点下载CAS的客户端和服务器端官方地址为:http://www.ja-sig.org/products/cas/下载页面为:http://www.ja-sig.org/products/cas/downloads/index.html到下载页面下载以下3个zip包:第一个,CAS Server,这个是CAS的服务器端(当前最新版本是3.3.1)第二个,JA-SIGCAS Java Client,这个是官方开发的CAS的客户端,用于单点退出。特别注意事项:当前只有这个客户端(JA-SIGCAS Java Client)的3.1.2及以上版本支持单点退出(当前最新版本是3.1.3)第三个,Yale CAS Client,这个是耶鲁大学开发的CAS的客户端,用于单点登录,不支持单点退出(当前最新版本是2.0.11)下载后的ZIP包安放于c:\resource\cas目录下,分别解压于当前目录。(包有已经下载的版本,如需更高的版本,请自行下载。)(客户端)
准备工作结束,开始正式操作。步骤1:制作密钥开始-运行-CMD先测试一下,键入:(键入尖括号右面的代码。尖括号不要键入,下同)>keytool如果没有出现帮助说明,说明Path没有配置,如何配置不会的自己baidu。配置好了重新打开CMD窗口,转到c:\resource\cas目录下。怎么转?好吧,不会的按照下面的代码键入:>c:>cd\>cd resource\cas接下来开始生成密钥,键入:>keytool -genkey -alias tomcat -keystore ./mykeystore -keyalg RSA -validity 2000password:changeitCommon Name/Your Name:localhost剩下的随便输入确认,输入"yes",中文的话输入"是"最后,使用密码相同,直接回车操作成功的话,会在c:\resource\cas目录下产生一个mykeystore的文件继续键入:>keytool -export -alias tomcat -keystore ./mykeystore -file server.crtKeystore password:changeit操作成功的话,会在c:\resource\cas目录下产生一个server.crt的文件继续键入:>keytool -import -alias tomcat -file ./server.crt -keystore %JAVA_HOME%/jre/lib/security/cacertsKeystore password:changeit特别说明:这个%JAVA_HOME%是指tomcat需要使用的JDK,当然,如果按照本文后面的用eclipse里配置的tomcat,那%JAVA_HOME%就是eclipse中tomcat所配置的JDK,如果你配到其他的jdk上,到后面实际访问服务端的时候会出现异常:unable to find valid certification path to requested targettomcat所配置的JDK是哪个?不知道?查看eclipse中tomcat所配置的JDK的方法:Eclipse下菜单window-preperences-myEclipse-servers-tomcat-tomcat6-jdk-tomcat JDK name,这个tomcat JDK name对应的是window-preperences-java-installed JREs下的name属性,其对应的location就是jdk的路径了。至此,步骤1完成。步骤2:配置tomcat打开%TOMCAT_HOME%/conf/server.xml,其中有这么一段代码 <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" />这段代码当前状态是被注释掉的,将他打开,并完善成如下代码: <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="c:/resource/cas/mykeystore " keystorePass="changeit" truststoreFile="D:\Java\jdk1.6.0_12\jre\lib\security\cacerts"/>
truststoreFile是把证书导入到jre下注意事项:其中的keystoreFile="c:/resource/cas/mykeystore" ,配置上后此文件不可被删除,不然tomcat会报错:找不到此文件。保存关闭文件,步骤2完成
步骤3 配置文件的修改(web.xml)
首先要确保有编码方式的设置。
<!--编码设置开始
<filter>
<filter-name>CharacterEncodingFilter</filter-name>
<filter-class>org.springframework.web.filter.CharacterEncodingFilter</filter-class>
<init-param>
<param-name>encoding</param-name>
<param-value>UTF-8</param-value>
</init-param>
<init-param>
<param-name>forceEncoding</param-name>
<param-value>true</param-value>
</init-param>
</filter>
编码设置结束-->
<!-- 用于单点退出 -->
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 用于单点登录 -->
<filter>
<filter-name>CAS Filter</filter-name>
<filter-class>edu.yale.its.tp.cas.client.filter.CASFilter</filter-class>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.loginUrl</param-name>
<param-value>https://www.tolining.com:8443/cas-server-webapp-3.3.3/login</param-value>
</init-param>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.validateUrl</param-name>
<param-value>https://www.tolining.com:8443/cas-server-webapp-3.3.3/serviceValidate</param-value>
</init-param>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.serverName</param-name>
<param-value>www.tolining.com(这个是本地地址,可以用localhost代替):8080</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
服务器端
下载最新的服务端 CAS Server 3.3.3 Final
解压后将modules下面的cas-server-webapp-3.3.3.war部署到web服务器,作为单点登录的服务器。
(已经下载完成,需要新的版本请自行下载。)
修改点1:验证方式使用我们自己的用户表验证
cas和当前已有的系统做集成的入口
1.修改deployerConfigContext.xml文件
添加数据源配置
XML/HTML代码
<bean id="casDataSource" class="org.apache.commons.dbcp.BasicDataSource">
<property name="driverClassName">
<value>com.mysql.jdbc.Driver</value>
</property>
<property name="url">
<value>jdbc:mysql://192.168.1.100/ires?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true</value>
</property>
<property name="username">
<value>ires</value>
</property>
<property name="password">
<value>i709394</value>
</property>
</bean>
定义MD5的加密方式
XML/HTML代码
<bean id="passwordEncoder"
class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName">
<constructor-arg value="MD5"/>
</bean>
配置authenticationManager下面的authenticationHandlers属性
XML/HTML代码
<bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
<property name="dataSource" ref="casDataSource" />
<property name="sql" value="select community_password from community_user_info where lower(community_user_info.community_user) = lower(?)" />
<property name="passwordEncoder" ref="passwordEncoder"/>
</bean>
修改点2:获取用户信息保存,方便各个客户端可以统一得到用户信息
1.定义attributeRepository,通过jdbc查询用户的详细信息,可以把用户表或用户的所属组织机构或角色等查询出来。
XML/HTML代码
<bean id="attributeRepository" class="org.jasig.services.persondir.support.jdbc.SingleRowJdbcPersonAttributeDao">
<constructor-arg index="0" ref="casDataSource" />
<constructor-arg index="1" >
<list>
<value>username</value>
<value>username</value>
</list>
</constructor-arg>
<constructor-arg index="2">
<value>
select * ,(SELECT orgn_organization.id from orgn_organization left join orgn_member on orgn_member.orgn_id = orgn_organization.id left join community_user_info on community_user_info.id = orgn_member.user_id where community_user_info.community_user = ?) as orgnId from community_user_info where community_user=?
</value>
</constructor-arg>
<property name="columnsToAttributes">
<map>
<entry key="id" value="id" />
<entry key="community_user" value="userName" />
<entry key="orgnId" value="orgnId" />
<entry key="is_admin" value="isAdmin" />
</map>
</property>
</bean>
2.配置authenticationManager中credentialsToPrincipalResolvers属性
XML/HTML代码
<bean class="org.jasig.cas.authentication.principal.UsernamePasswordCredentialsToPrincipalResolver">
<property name="attributeRepository" ref="attributeRepository" /> </bean>
注意:默认cas登录服务器没有把用户信息传到客户端中,所以要修改WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp文件,增加
XML/HTML代码
<c:if test="${fn:length(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes) > 0}">
<cas:attributes>
<c:forEach var="attr" items="${assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes}">
<cas:${fn:escapeXml(attr.key)}>${fn:escapeXml(attr.value)}</cas:${fn:escapeXml(attr.key)}>
</c:forEach>
</cas:attributes>
</c:if>
修改点3:用数据库来保存登录的会话
这样服务器在重新启动的时候不会丢失会话。
1.修改ticketRegistry.xml文件
将默认的ticketRegistry改成
XML/HTML代码
<bean id="ticketRegistry" class="org.jasig.cas.ticket.registry.JpaTicketRegistry">
<constructor-arg index="0" ref="entityManagerFactory" />
</bean>
<bean id="entityManagerFactory" class="org.springframework.orm.jpa.LocalContainerEntityManagerFactoryBean">
<property name="dataSource" ref="dataSource"/>
<property name="jpaVendorAdapter">
<bean class="org.springframework.orm.jpa.vendor.HibernateJpaVendorAdapter">
<property name="generateDdl" value="true"/>
<property name="showSql" value="true" />
</bean>
</property>
<property name="jpaProperties">
<props>
<prop key="hibernate.dialect">org.hibernate.dialect.MySQLDialect</prop>
<prop key="hibernate.hbm2ddl.auto">update</prop>
</props>
</property>
</bean>
<bean id="transactionManager" class="org.springframework.orm.jpa.JpaTransactionManager"
p:entityManagerFactory-ref="entityManagerFactory" />
<tx:annotation-driven transaction-manager="transactionManager"/>
<bean
id="dataSource"
class="org.apache.commons.dbcp.BasicDataSource"
p:driverClassName="com.mysql.jdbc.Driver"
p:url="jdbc:mysql://192.168.1.100:3306/cas?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true"
p:password="709394"
p:username="itravel" />
配置完之后还需要一些jar的支持,根据提示那些包缺少到网上找。
修改点4:配置remenber me的功能,可以让客户端永久保存session
1.修改deployerConfigContext.xml文件
authenticationManager增加authenticationMetaDataPopulators属性
XML/HTML代码
<property name="authenticationMetaDataPopulators">
<list>
<bean class="org.jasig.cas.authentication.principal.RememberMeAuthenticationMetaDataPopulator" />
</list>
</property>
2.修改cas-servlet.xml
修改authenticationViaFormAction配置变成
XML/HTML代码
<bean id="authenticationViaFormAction" class="org.jasig.cas.web.flow.AuthenticationViaFormAction"
p:centralAuthenticationService-ref="centralAuthenticationService"
p:formObjectClass="org.jasig.cas.authentication.principal.RememberMeUsernamePasswordCredentials"
p:formObjectName="credentials"
p:validator-ref="UsernamePasswordCredentialsValidator"
p:warnCookieGenerator-ref="warnCookieGenerator" />
增加UsernamePasswordCredentialsValidator
XML/HTML代码
<bean id="UsernamePasswordCredentialsValidator" class="org.jasig.cas.validation.UsernamePasswordCredentialsValidator" />
修改ticketExpirationPolicies.xml,grantingTicketExpirationPolicy配置如下,注意时间要加大,不然session很容易过期,达不到remember me的效果。
XML/HTML代码
<bean id="grantingTicketExpirationPolicy" class="org.jasig.cas.ticket.support.RememberMeDelegatingExpirationPolicy">
<property name="sessionExpirationPolicy">
<bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">
<constructor-arg index="0" value="2592000000" />
</bean>
</property>
<property name="rememberMeExpirationPolicy">
<bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">
<constructor-arg index="0" value="2592000000" />
</bean>
</property>
</bean>
登录页面要增加隐藏字段rememberMe,值是true,或用一个checkbox来勾选。
修改点5:取消https验证
在网络安全性较好,对系统安全没有那么高的情况下可以取消https验证,使系统更加容易部署。
1.修改ticketGrantingTicketCookieGenerator.xml
XML/HTML代码
<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
p:cookieSecure="false"
p:cookieMaxAge="-1"
p:cookieName="CASTGC"
p:cookiePath="/cas" />
p:cookieSecure改成false,客户端web.xml中单独服务器的链接改成http
客户端获取登录用户名和用户信息实例
Java代码
HttpServletRequest request = ServletActionContext.getRequest();
AttributePrincipal principal = (AttributePrincipal)request.getUserPrincipal();
String username = principal.getName();
Long orgnId = Long.parseLong(principal.getAttributes().get("orgnId").toString());
- cas__.net配置详解.rar (12.7 KB)
- 下载次数: 22
相关推荐
根据给定文件“cas使用配置.txt”的标题、描述、标签以及部分内容,我们可以提炼出一系列关于CAS(Central Authentication Service)在IT环境中的配置与部署的重要知识点。以下是对这些知识点的详细阐述: ### CAS...
5. **CAS使用说明文档**: 这部分文档提供了CAS的详细配置信息,包括服务器端和客户端的配置步骤,以及可能出现的问题和解决方案。它将指导你如何安装、启动CAS服务器,如何配置服务注册,以及如何处理各种认证和...
这个命令使用`cas.key`私钥对CSR进行签名,生成一个有效期为365天的自签名证书`cas.crt`。 二、导入证书 在生产环境中,通常会从受信任的CA获取签名的证书。导入证书通常涉及以下步骤: 1. 将CA签发的证书(通常为...
为了实现统一认证服务,CAS(Central Authentication Service)可以与StartSSL结合使用。StartSSL是一家提供免费SSL证书的认证机构,目前全球唯一免费且被大多数浏览器信任的SSL证书颁发机构。虽然StartSSL免费证书...
下面我们将详细探讨CAS的核心概念、工作原理以及如何在Java环境中实现和使用CAS。 1. CAS核心概念: - 服务(Service):在CAS术语中,服务是指请求验证的Web应用。当用户尝试访问受保护的资源时,会被重定向到CAS...
4. **票证管理**:CAS使用票证(Ticket)作为用户身份验证的凭证。登录成功后,CAS服务器会生成一个服务票证(Service Ticket),用于向服务端证明用户的身份。 5. **代理认证**:CAS支持代理认证,允许一个受信任...
1. **登录页面模板**:默认情况下,CAS使用Thymeleaf作为视图解析器。登录页面模板文件通常位于`src/main/resources/templates/cas/login.html`。你可以直接编辑这个文件来改变登录界面的布局和样式。 2. **国际化...
默认情况下,CAS使用Java的JCE(Java Cryptography Extension)进行AES或DES加密。你可以通过配置CAS服务器的加密算法、密钥和密钥长度来自定义加密策略。 2. **票证签名**:除了加密,CAS还提供对票证进行签名的...
- 协议实现:CAS使用HTTP和HTTPS进行通信,主要依赖于TCP/TLS协议,包括CAS协议的三种主要版本:CAS 1.0、CAS 2.0和CAS 3.0。 4. **安全性与优势**: 使用CAS的好处在于,用户只需登录一次即可访问所有已集成的...
Apereo CAS 6.3.2 是一个广泛使用的开源单点登录(Single Sign-On, SSO)服务器,基于 Java 技术栈构建,特别适用于教育和企业环境。它提供了安全的身份验证和授权服务,允许用户通过单一登录界面访问多个应用程序。...
4. **数据库连接池**:为了优化性能和资源管理,CAS使用连接池来管理数据库连接。常见的连接池实现有HikariCP、C3P0或Apache DBCP。配置项如: ``` cas.server.jdbc.hikaricp.connectionTimeout=30000 cas.server...
CAS(Central Authentication Service)是一种广泛使用的单点登录(Single Sign-On, SSO)协议,它允许用户通过一个认证过程访问多个应用系统,而无需在每个系统上分别登录。CAS 5.2.0 是该协议的一个重要版本,提供...
CAS(Central Authentication Service)是一种广泛使用的单点登录(Single Sign-On,简称SSO)框架,主要由Java编写。在本文中,我们将深入探讨如何配置CAS服务器以及客户端,以便实现单点登录功能,并获取多样化的...
5. **证书配置**:为了安全,CAS使用SSL,需要配置服务器证书。 ### 2. Java客户端配置 Java客户端通常使用CAS Java API来实现SSO功能。步骤如下: 1. **添加依赖**:在项目中引入CAS Java API库,如Apache Shiro...
3. **票证验证协议**:CAS使用两种主要类型的票证——**服务票证(Service Ticket)** 和 **代理票证(Proxy Ticket)**。当用户尝试访问一个受保护的服务时,会收到一个服务票证,然后将这个票证发送到CAS服务器...
4. **票证(Ticket)系统**:CAS使用票证作为临时的安全凭证。主要有两种类型的票证:Service Ticket和Proxy Ticket。Service Ticket用于验证用户和服务之间的交互,而Proxy Ticket则允许受信任的代理服务器代表用户...
7. **票证管理**:CAS使用TGT(Ticket Granting Ticket)和ST(Service Ticket)两种票证进行身份验证。TGT是一次登录后生成的,ST是为特定服务请求的,且一次性有效。 8. **安全性增强**:4.0.0版本加强了安全性,...
3. **票证验证**:CAS使用Ticket Granting Ticket(TGT)和Service Ticket的概念,确保了会话的安全性。TGT允许用户在多个服务之间移动,而无需重新认证;Service Ticket是为每个特定服务生成的一次性凭据。 4. **...
4. **协议(Protocol)**:CAS使用了多种协议与客户端和服务端进行通信,如CAS 1.0、CAS 2.0、CAS 3.0、CAS v4以及CAS v5等。这些协议定义了如何进行身份验证、Ticket验证以及票证的生成和销毁等。 5. **配置...
2. **认证处理器配置**:配置 CAS 使用 Oracle 数据库进行认证,需要定义一个支持 Oracle 的认证处理器,例如 `JdbcAuthenticationHandler`,并配置相应的 SQL 查询语句用于查找用户信息。 3. **Ticket Registry**...