注意: -alias 后面的名字必须为计算机名称
生成的文件 tomcat.jkb cas.cer 在jdk的bin目录下
下面图是操作的过程
第一步(不是必须) 删除已经存在的服务器端证书
如果jre目录下已经存在 服务器证书 需呀删除证书
输入如下命令删除 指定别名yanjzKey的证书
*/
%JAVA_HOME%/bin/keytool -delete -alias yanjzKey -keypass changeit -keystore %JAVA_HOME%/JRE/LIB/SECURITY/CACERTS
第二步 生成服务端证书
输入如下命令 在当前目录中 生成服务端证书tomcat.jks
注意:
1.密码随意输入,比如:111111
2.要求输入姓名时,需要输入作为CASServer的机器的域名,没有域的话 输入机器名
3. -validity 3650 有效期10年
*/
%JAVA_HOME%/bin/keytool -genkey –alias –dname "CN=localhost" casserver -keyalg RSA -keystore tomcat.jks -validity 3650
注意:在Web Logic证书配置中tomcat.jks的名字是可以改变的 ,如:cheng.jks 一般默认。在Web Logic的密码全部设置为changeit. Web Logic中提示的姓名和姓氏是localhost或者电脑本机IP
%JAVA_HOME%/bin/keytool -genkey -alias casserver -keyalg RSA -keystore dw_identity.jks -validity 3650
第三步 导出证书
输入如下命令 在当前目录中 导出证书cas.cer
注意:cas.cer和tomcat.jks的名字都可以改变自定义(在此不要切换目录导出)
%JAVA_HOME%/bin/keytool -export -file cas.cer -alias casserver -keystore tomcat.jks
第四步 将证书导入到 jre/lib/security的cacerts中
注意:
1.此时输入的密码是changeit ,而不是之前的111111
*/
%JAVA_HOME%/bin/keytool -import -keystore %JAVA_HOME%/JRE/LIB/SECURITY/CACERTS -file cas.cer -alias yanjzKey
第五步 查询证书导入到 jre/lib/security的cacerts中证书确认
*/
%JAVA_HOME%/bin/keytool -list -v -keystore %JAVA_HOME%/JRE/LIB/SECURITY/CACERTS
TOMCAT server.xml
<Connector
port="8443" minSpareThreads="5" maxSpareThreads="75"
enableLookups="true" disableUploadTimeout="true"
acceptCount="100" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="C:\tomcat.jks" keystorePass="111111"
clientAuth="false" sslProtocol="TLS"/>
- 大小: 141.5 KB
- 大小: 66.9 KB
分享到:
相关推荐
### CAS 单点登录系统详解:基于耶鲁大学CAS实现的实例 #### 一、CAS简介与背景 CAS (Central Authentication Service) 是一种开放源代码的单点登录协议和服务,最初由耶鲁大学开发,目前由Apereo基金会维护。CAS...
在本场景中,我们关注的是Jeecg如何配置单点登录(Single Sign-On,简称SSO)以及相关的登录验证代码。单点登录是一种网络应用架构中的安全机制,允许用户在一次登录后,就能访问多个相互关联的应用系统,而无需再次...
耶鲁大学开发的单点登录(Single Sign On)系统称为CAS(Central Authentication Server)被设计成一个独立的Web应用程序(cas.war)。该资源不仅提供部署在Tomcat服务器上的cas.war包(解压缩后在webapps目录下),而且...
CAS(Central Authentication Service)是耶鲁大学开发的单点登录系统,具有平台独立性,支持代理功能,广泛应用在各种场景。 【Tomcat中的SSO实现】在Tomcat中实现SSO,通常依赖于Realm。Realm是Tomcat中的认证...
Yale Central Authentication Service (CAS) 是一个开源的身份验证框架,由耶鲁大学开发,主要用于实现单点登录(Single Sign-On, SSO)。SSO允许用户在一个系统上登录后,无需再次认证即可访问其他多个相互信任的...
单点登录(Single Sign-On,简称SSO)是一种网络访问控制机制,允许用户在一次登录后,无需再次认证即可访问多个相互信任的应用系统。CAS(Central Authentication Service)是耶鲁大学开发的一个开源SSO项目,它...
CAS 是耶鲁大学开发的单点登录产品,也是我们最后选定的单点登录产品。CAS 的优点很多,例如设计理念先进、体系结构合理、配置简单、客户端支持广泛、技术成熟等等。 单点登录的实现机制不尽相同,大体分为 Cookie ...
在IT行业中,单点登录...总的来说,"集成cas实现单点登录认证.zip"提供的资源将指导你完成整个SSO集成过程,从安装CAS服务器到配置若依应用,再到解决可能遇到的问题,帮助你构建一个安全、便捷的单点登录环境。
**基于Cas的单点登录实现** 单点登录(Single Sign-On,简称SSO)是一种在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统的技术。它为用户提供了一种方便、高效的访问多系统的方式,同时减少...
SSO(Single Sign-On)是单点登录的缩写,是一种网络访问控制方式,它允许用户使用一组凭证(如用户名和密码)登录一次,然后在多个应用系统间自由切换而无需再次验证身份。CAS(Central Authentication Service)是...
单点登录(CAS, Central Authentication Service)是一种分布式网站系统用户认证解决方案,最初由麻省理工学院开发,现由耶鲁大学维护。CAS允许用户在一个中央位置进行身份验证,并在此基础上访问多个应用系统,无需...
CAS(Central Authentication Service)是耶鲁大学开发的一种开源单点登录系统,使用Cookie机制实现SSO。CAS可以将多个应用系统集中到一起,实现统一的用户认证和权限管理。 在企业信息化过程中,单点登录可以解决...
单点登录(Single Sign-On,简称SSO)是一种网络身份验证机制,允许用户在一个系统上登录后,无需再次认证即可访问多个相互信任的系统。它简化了用户在多个应用之间切换时的身份验证流程,提高了用户体验并降低了...
Yale CAS 是耶鲁大学开发的一种开源的单点登录(SSO)解决方案,提供了一个通用的身份验证框架,允许用户使用单个身份验证来访问多个应用程序。CAS 服务器充当着身份验证服务器的角色,负责验证用户的身份,生成 ...
CAS (Central Authentication Service) 是一种开放源代码的单点登录协议和服务实现,由耶鲁大学开发并维护。CAS旨在为Web应用提供一种集中式的身份验证服务,使得用户能够通过一次登录即可访问多个应用程序。CAS支持...
耶鲁大学的开放课程“博弈论”为学生提供了一个深入理解和应用博弈论的平台。 课程内容可能包括以下几个核心知识点: 1. **基本概念**:博弈论的基础是游戏模型,通常由玩家、策略、支付矩阵和信息结构组成。理解...
单点登录(Single Sign-On,简称SSO)是一种网络身份验证技术,允许用户在一次登录后,无需再次输入凭证即可访问多个相互关联的应用系统。在IT领域,它极大地提升了用户体验和安全性,尤其对于大型企业或组织,管理...
耶鲁大学的公开课提供了深入学习博弈论的机会,使学生能够理解并应用这一理论解决实际问题。 讲义中可能涵盖了以下几个关键知识点: 1. **基本概念**:博弈论的基本元素包括参与者(玩家)、策略集、支付函数和...
CAS(Central Authentication Service)是耶鲁大学开发的一个开源项目,主要功能是实现Web应用的单点登录(Single Sign-On,SSO)。在这个压缩包中,我们有两个关键部分:服务端和客户端,它们协同工作,为用户提供...
总的来说,CAS单点登录实例的搭建涉及多个步骤,从下载和配置必要的jar包,到修改配置文件,再到整合客户端应用,每一个环节都需要对CAS协议和SSO原理有深入理解。同时,安全性和用户体验也是实施过程中不可忽视的...