`

cas的使用

阅读更多
Cas 配置说明
参考网址
http://www.blogjava.net/goodlyts/archive/2009/10/20/299091.html
http://ssh-2009-126-com.javaeye.com/blog/562111
包含了cas,包括自定义登录,验证码以及自定义登录页面等功能。
由于文件较大,无法上传,有问题可以问我。
附件是java和.net关于sso的整合,以及和sping security的整合。

*******************************************************************************
配置所需的jar包,已经全部下载完成,不用重新下载。
*******************************************************************************
环境Windows XPJDK1.5Tomcat6.0准备1安装JDK,eclipse,tomcat准备2到CAS官方站点下载CAS的客户端和服务器端官方地址为:http://www.ja-sig.org/products/cas/下载页面为:http://www.ja-sig.org/products/cas/downloads/index.html到下载页面下载以下3个zip包:第一个,CAS Server,这个是CAS的服务器端(当前最新版本是3.3.1)第二个,JA-SIGCAS Java Client,这个是官方开发的CAS的客户端,用于单点退出。特别注意事项:当前只有这个客户端(JA-SIGCAS Java Client)的3.1.2及以上版本支持单点退出(当前最新版本是3.1.3)第三个,Yale CAS Client,这个是耶鲁大学开发的CAS的客户端,用于单点登录,不支持单点退出(当前最新版本是2.0.11)下载后的ZIP包安放于c:\resource\cas目录下,分别解压于当前目录。(包有已经下载的版本,如需更高的版本,请自行下载。)(客户端)
准备工作结束,开始正式操作。步骤1:制作密钥开始-运行-CMD先测试一下,键入:(键入尖括号右面的代码。尖括号不要键入,下同)>keytool如果没有出现帮助说明,说明Path没有配置,如何配置不会的自己baidu。配置好了重新打开CMD窗口,转到c:\resource\cas目录下。怎么转?好吧,不会的按照下面的代码键入:>c:>cd\>cd resource\cas接下来开始生成密钥,键入:>keytool -genkey -alias tomcat -keystore ./mykeystore -keyalg RSA -validity 2000password:changeitCommon Name/Your Name:localhost剩下的随便输入确认,输入"yes",中文的话输入"是"最后,使用密码相同,直接回车操作成功的话,会在c:\resource\cas目录下产生一个mykeystore的文件继续键入:>keytool -export -alias tomcat -keystore ./mykeystore -file server.crtKeystore password:changeit操作成功的话,会在c:\resource\cas目录下产生一个server.crt的文件继续键入:>keytool -import -alias tomcat -file ./server.crt -keystore %JAVA_HOME%/jre/lib/security/cacertsKeystore password:changeit特别说明:这个%JAVA_HOME%是指tomcat需要使用的JDK,当然,如果按照本文后面的用eclipse里配置的tomcat,那%JAVA_HOME%就是eclipse中tomcat所配置的JDK,如果你配到其他的jdk上,到后面实际访问服务端的时候会出现异常:unable to find valid certification path to requested targettomcat所配置的JDK是哪个?不知道?查看eclipse中tomcat所配置的JDK的方法:Eclipse下菜单window-preperences-myEclipse-servers-tomcat-tomcat6-jdk-tomcat JDK name,这个tomcat JDK name对应的是window-preperences-java-installed JREs下的name属性,其对应的location就是jdk的路径了。至此,步骤1完成。步骤2:配置tomcat打开%TOMCAT_HOME%/conf/server.xml,其中有这么一段代码    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"               maxThreads="150" scheme="https" secure="true"               clientAuth="false" sslProtocol="TLS" />这段代码当前状态是被注释掉的,将他打开,并完善成如下代码:    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"       maxThreads="150" scheme="https" secure="true"       clientAuth="false" sslProtocol="TLS"           keystoreFile="c:/resource/cas/mykeystore "       keystorePass="changeit" truststoreFile="D:\Java\jdk1.6.0_12\jre\lib\security\cacerts"/>
truststoreFile是把证书导入到jre下注意事项:其中的keystoreFile="c:/resource/cas/mykeystore" ,配置上后此文件不可被删除,不然tomcat会报错:找不到此文件。保存关闭文件,步骤2完成
步骤3  配置文件的修改(web.xml)
首先要确保有编码方式的设置。
<!--编码设置开始
<filter>
<filter-name>CharacterEncodingFilter</filter-name>
<filter-class>org.springframework.web.filter.CharacterEncodingFilter</filter-class>
<init-param>
<param-name>encoding</param-name>
<param-value>UTF-8</param-value>
</init-param>
<init-param>
<param-name>forceEncoding</param-name>
<param-value>true</param-value>
</init-param>
</filter>
编码设置结束-->
<!-- 用于单点退出 -->
<listener>

   <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>

</listener>

<filter>

    <filter-name>CAS Single Sign Out Filter</filter-name>

    <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>

</filter>

<filter-mapping>

    <filter-name>CAS Single Sign Out Filter</filter-name>

    <url-pattern>/*</url-pattern>

</filter-mapping>

  <!-- 用于单点登录 -->
<filter>
<filter-name>CAS Filter</filter-name>
<filter-class>edu.yale.its.tp.cas.client.filter.CASFilter</filter-class>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.loginUrl</param-name>
<param-value>https://www.tolining.com:8443/cas-server-webapp-3.3.3/login</param-value>
</init-param>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.validateUrl</param-name>
<param-value>https://www.tolining.com:8443/cas-server-webapp-3.3.3/serviceValidate</param-value>
</init-param>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.serverName</param-name>
<param-value>www.tolining.com(这个是本地地址,可以用localhost代替):8080</param-value>
</init-param>
</filter>

<filter-mapping>
<filter-name>CAS Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
服务器端
下载最新的服务端 CAS Server 3.3.3 Final
解压后将modules下面的cas-server-webapp-3.3.3.war部署到web服务器,作为单点登录的服务器。
(已经下载完成,需要新的版本请自行下载。)
修改点1:验证方式使用我们自己的用户表验证
cas和当前已有的系统做集成的入口
1.修改deployerConfigContext.xml文件
添加数据源配置
XML/HTML代码
<bean id="casDataSource" class="org.apache.commons.dbcp.BasicDataSource"> 
     <property name="driverClassName"> 
          <value>com.mysql.jdbc.Driver</value> 
     </property> 
     <property name="url"> 
          <value>jdbc:mysql://192.168.1.100/ires?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true</value> 
     </property> 
     <property name="username"> 
          <value>ires</value> 
     </property> 
     <property name="password"> 
          <value>i709394</value> 
     </property> 
</bean> 
定义MD5的加密方式
XML/HTML代码
<bean id="passwordEncoder"    
    class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName">        
    <constructor-arg value="MD5"/>    
</bean>   
配置authenticationManager下面的authenticationHandlers属性
XML/HTML代码
<bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"> 
                      <property name="dataSource" ref="casDataSource" /> 
                      <property name="sql" value="select community_password from community_user_info where lower(community_user_info.community_user) = lower(?)" /> 
                        <property  name="passwordEncoder"  ref="passwordEncoder"/> 
</bean> 

修改点2:获取用户信息保存,方便各个客户端可以统一得到用户信息
1.定义attributeRepository,通过jdbc查询用户的详细信息,可以把用户表或用户的所属组织机构或角色等查询出来。
XML/HTML代码
<bean id="attributeRepository" class="org.jasig.services.persondir.support.jdbc.SingleRowJdbcPersonAttributeDao"> 
                    <constructor-arg index="0" ref="casDataSource" /> 
                    <constructor-arg index="1" > 
                        <list> 
                                <value>username</value> 
                                <value>username</value> 
                        </list> 
                     </constructor-arg> 
                    <constructor-arg index="2"> 
                        <value> 
                            select * ,(SELECT orgn_organization.id  from orgn_organization left join orgn_member on orgn_member.orgn_id = orgn_organization.id left join community_user_info on community_user_info.id = orgn_member.user_id where community_user_info.community_user = ?) as orgnId from community_user_info where community_user=?  
                        </value> 
                    </constructor-arg> 
                    <property name="columnsToAttributes"> 
                        <map> 
                            <entry key="id" value="id" /> 
                            <entry key="community_user" value="userName" /> 
                            <entry key="orgnId" value="orgnId" /> 
                            <entry key="is_admin" value="isAdmin" /> 
                              
                        </map> 
                    </property> 
                </bean> 
2.配置authenticationManager中credentialsToPrincipalResolvers属性
XML/HTML代码
<bean class="org.jasig.cas.authentication.principal.UsernamePasswordCredentialsToPrincipalResolver"> 
                    <property name="attributeRepository" ref="attributeRepository" />  </bean> 
注意:默认cas登录服务器没有把用户信息传到客户端中,所以要修改WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp文件,增加
XML/HTML代码
<c:if test="${fn:length(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes) > 0}"> 
<cas:attributes> 
<c:forEach var="attr" items="${assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes}"> 
                        
                                        <cas:${fn:escapeXml(attr.key)}>${fn:escapeXml(attr.value)}</cas:${fn:escapeXml(attr.key)}> 
 
                         
</c:forEach>   
</cas:attributes> 
</c:if> 
修改点3:用数据库来保存登录的会话
这样服务器在重新启动的时候不会丢失会话。
1.修改ticketRegistry.xml文件
将默认的ticketRegistry改成
XML/HTML代码
<bean id="ticketRegistry" class="org.jasig.cas.ticket.registry.JpaTicketRegistry"> 
        <constructor-arg index="0" ref="entityManagerFactory" /> 
    </bean> 
      
    <bean id="entityManagerFactory" class="org.springframework.orm.jpa.LocalContainerEntityManagerFactoryBean"> 
        <property name="dataSource" ref="dataSource"/> 
        <property name="jpaVendorAdapter"> 
            <bean class="org.springframework.orm.jpa.vendor.HibernateJpaVendorAdapter"> 
                <property name="generateDdl" value="true"/> 
                <property name="showSql" value="true" /> 
            </bean> 
        </property> 
        <property name="jpaProperties"> 
            <props> 
                <prop key="hibernate.dialect">org.hibernate.dialect.MySQLDialect</prop> 
                <prop key="hibernate.hbm2ddl.auto">update</prop> 
            </props> 
        </property> 
    </bean> 
 
    <bean id="transactionManager" class="org.springframework.orm.jpa.JpaTransactionManager" 
        p:entityManagerFactory-ref="entityManagerFactory" /> 
 
    <tx:annotation-driven transaction-manager="transactionManager"/> 
 
    <bean 
        id="dataSource" 
        class="org.apache.commons.dbcp.BasicDataSource" 
        p:driverClassName="com.mysql.jdbc.Driver" 
        p:url="jdbc:mysql://192.168.1.100:3306/cas?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true" 
        p:password="709394" 
        p:username="itravel" /> 
配置完之后还需要一些jar的支持,根据提示那些包缺少到网上找。

修改点4:配置remenber me的功能,可以让客户端永久保存session
1.修改deployerConfigContext.xml文件
authenticationManager增加authenticationMetaDataPopulators属性
XML/HTML代码
<property name="authenticationMetaDataPopulators"> 
    <list> 
        <bean class="org.jasig.cas.authentication.principal.RememberMeAuthenticationMetaDataPopulator" /> 
    </list> 
</property> 
2.修改cas-servlet.xml
修改authenticationViaFormAction配置变成
XML/HTML代码
<bean id="authenticationViaFormAction" class="org.jasig.cas.web.flow.AuthenticationViaFormAction" 
    p:centralAuthenticationService-ref="centralAuthenticationService" 
    p:formObjectClass="org.jasig.cas.authentication.principal.RememberMeUsernamePasswordCredentials" 
    p:formObjectName="credentials" 
    p:validator-ref="UsernamePasswordCredentialsValidator" 
    p:warnCookieGenerator-ref="warnCookieGenerator" /> 
增加UsernamePasswordCredentialsValidator
XML/HTML代码
<bean id="UsernamePasswordCredentialsValidator" class="org.jasig.cas.validation.UsernamePasswordCredentialsValidator" /> 

修改ticketExpirationPolicies.xml,grantingTicketExpirationPolicy配置如下,注意时间要加大,不然session很容易过期,达不到remember me的效果。
XML/HTML代码
<bean id="grantingTicketExpirationPolicy" class="org.jasig.cas.ticket.support.RememberMeDelegatingExpirationPolicy"> 
   <property name="sessionExpirationPolicy"> 
    <bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy"> 
           <constructor-arg index="0" value="2592000000" /> 
    </bean> 
   </property> 
   <property name="rememberMeExpirationPolicy"> 
    <bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy"> 
           <constructor-arg index="0" value="2592000000" /> 
    </bean> 
   </property> 
</bean> 

登录页面要增加隐藏字段rememberMe,值是true,或用一个checkbox来勾选。

修改点5:取消https验证
在网络安全性较好,对系统安全没有那么高的情况下可以取消https验证,使系统更加容易部署。
1.修改ticketGrantingTicketCookieGenerator.xml
XML/HTML代码
<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator" 
        p:cookieSecure="false" 
        p:cookieMaxAge="-1" 
        p:cookieName="CASTGC" 
        p:cookiePath="/cas" /> 
p:cookieSecure改成false,客户端web.xml中单独服务器的链接改成http
客户端获取登录用户名和用户信息实例
Java代码
HttpServletRequest request = ServletActionContext.getRequest();  
AttributePrincipal principal = (AttributePrincipal)request.getUserPrincipal();  
String username = principal.getName();  
Long orgnId = Long.parseLong(principal.getAttributes().get("orgnId").toString());




分享到:
评论
1 楼 zxw08611 2012-10-30  

相关推荐

    cas使用配置.txt

    根据给定文件“cas使用配置.txt”的标题、描述、标签以及部分内容,我们可以提炼出一系列关于CAS(Central Authentication Service)在IT环境中的配置与部署的重要知识点。以下是对这些知识点的详细阐述: ### CAS...

    CAS单点登录(SSO)服务端自定义认证+CAS客户端配置+CAS完整使用文档+CAS4.2.7 cas-serv服务端源码 cas-client客户端源码

    5. **CAS使用说明文档**: 这部分文档提供了CAS的详细配置信息,包括服务器端和客户端的配置步骤,以及可能出现的问题和解决方案。它将指导你如何安装、启动CAS服务器,如何配置服务注册,以及如何处理各种认证和...

    CAS系统使用证书和命令

    这个命令使用`cas.key`私钥对CSR进行签名,生成一个有效期为365天的自签名证书`cas.crt`。 二、导入证书 在生产环境中,通常会从受信任的CA获取签名的证书。导入证书通常涉及以下步骤: 1. 将CA签发的证书(通常为...

    Cas使用StartSSL证书实现统一认证服务.pdf

    为了实现统一认证服务,CAS(Central Authentication Service)可以与StartSSL结合使用。StartSSL是一家提供免费SSL证书的认证机构,目前全球唯一免费且被大多数浏览器信任的SSL证书颁发机构。虽然StartSSL免费证书...

    cas java cas java 实例

    下面我们将详细探讨CAS的核心概念、工作原理以及如何在Java环境中实现和使用CAS。 1. CAS核心概念: - 服务(Service):在CAS术语中,服务是指请求验证的Web应用。当用户尝试访问受保护的资源时,会被重定向到CAS...

    cas-3.4.1_单点登录_CAS_

    4. **票证管理**:CAS使用票证(Ticket)作为用户身份验证的凭证。登录成功后,CAS服务器会生成一个服务票证(Service Ticket),用于向服务端证明用户的身份。 5. **代理认证**:CAS支持代理认证,允许一个受信任...

    cas源码修改-登录页面

    1. **登录页面模板**:默认情况下,CAS使用Thymeleaf作为视图解析器。登录页面模板文件通常位于`src/main/resources/templates/cas/login.html`。你可以直接编辑这个文件来改变登录界面的布局和样式。 2. **国际化...

    CAS自定义加密和登录验证

    默认情况下,CAS使用Java的JCE(Java Cryptography Extension)进行AES或DES加密。你可以通过配置CAS服务器的加密算法、密钥和密钥长度来自定义加密策略。 2. **票证签名**:除了加密,CAS还提供对票证进行签名的...

    cas-client-3.2.1 cas-server-3.4.11

    - 协议实现:CAS使用HTTP和HTTPS进行通信,主要依赖于TCP/TLS协议,包括CAS协议的三种主要版本:CAS 1.0、CAS 2.0和CAS 3.0。 4. **安全性与优势**: 使用CAS的好处在于,用户只需登录一次即可访问所有已集成的...

    apereo cas6.3.2可执行war,集成mysql的jdbc认证模块

    Apereo CAS 6.3.2 是一个广泛使用的开源单点登录(Single Sign-On, SSO)服务器,基于 Java 技术栈构建,特别适用于教育和企业环境。它提供了安全的身份验证和授权服务,允许用户通过单一登录界面访问多个应用程序。...

    cas数据库连接所需jar包.zip

    4. **数据库连接池**:为了优化性能和资源管理,CAS使用连接池来管理数据库连接。常见的连接池实现有HikariCP、C3P0或Apache DBCP。配置项如: ``` cas.server.jdbc.hikaricp.connectionTimeout=30000 cas.server...

    cas-5.2.0源码

    CAS(Central Authentication Service)是一种广泛使用的单点登录(Single Sign-On, SSO)协议,它允许用户通过一个认证过程访问多个应用系统,而无需在每个系统上分别登录。CAS 5.2.0 是该协议的一个重要版本,提供...

    cas sso学习心得

    CAS(Central Authentication Service)是一种广泛使用的单点登录(Single Sign-On,简称SSO)框架,主要由Java编写。在本文中,我们将深入探讨如何配置CAS服务器以及客户端,以便实现单点登录功能,并获取多样化的...

    CAS单点登录配置大全

    5. **证书配置**:为了安全,CAS使用SSL,需要配置服务器证书。 ### 2. Java客户端配置 Java客户端通常使用CAS Java API来实现SSO功能。步骤如下: 1. **添加依赖**:在项目中引入CAS Java API库,如Apache Shiro...

    CAS单点登录CAS4.0.0+.Net Client

    3. **票证验证协议**:CAS使用两种主要类型的票证——**服务票证(Service Ticket)** 和 **代理票证(Proxy Ticket)**。当用户尝试访问一个受保护的服务时,会收到一个服务票证,然后将这个票证发送到CAS服务器...

    cas-server4.0

    4. **票证(Ticket)系统**:CAS使用票证作为临时的安全凭证。主要有两种类型的票证:Service Ticket和Proxy Ticket。Service Ticket用于验证用户和服务之间的交互,而Proxy Ticket则允许受信任的代理服务器代表用户...

    cas-server-4.0.0-release部署包

    7. **票证管理**:CAS使用TGT(Ticket Granting Ticket)和ST(Service Ticket)两种票证进行身份验证。TGT是一次登录后生成的,ST是为特定服务请求的,且一次性有效。 8. **安全性增强**:4.0.0版本加强了安全性,...

    cas-4.2.1服务端代码(内含通过gradle打包成功的war)

    3. **票证验证**:CAS使用Ticket Granting Ticket(TGT)和Service Ticket的概念,确保了会话的安全性。TGT允许用户在多个服务之间移动,而无需重新认证;Service Ticket是为每个特定服务生成的一次性凭据。 4. **...

    cas server

    4. **协议(Protocol)**:CAS使用了多种协议与客户端和服务端进行通信,如CAS 1.0、CAS 2.0、CAS 3.0、CAS v4以及CAS v5等。这些协议定义了如何进行身份验证、Ticket验证以及票证的生成和销毁等。 5. **配置...

    jasig cas4.1.4+oracle数据库认证

    2. **认证处理器配置**:配置 CAS 使用 Oracle 数据库进行认证,需要定义一个支持 Oracle 的认证处理器,例如 `JdbcAuthenticationHandler`,并配置相应的 SQL 查询语句用于查找用户信息。 3. **Ticket Registry**...

Global site tag (gtag.js) - Google Analytics