`
zeng_84_long
  • 浏览: 58135 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

Tomcat下配置与使用CAS实现单点登录

阅读更多
 

 

配置Tomcat使用SSL安全认证
因为CAS使用的是https协议,所以要求Tomcat支持该协议。实现步骤如下:
第一步:进入Dos命令行窗口,并进入到<%CATALINA_HOME%>目录下
第二步:生成密匙,命令如下:
Java代码 复制代码
  1. keytool -genkey -alias 别名 -keyalg RSA -keypass changeit -storepass changeit -<SPAN class=hilite3>keystore</SPAN> <SPAN class=hilite2>server</SPAN>.<SPAN class=hilite3>keystore</SPAN>   
  2. 例:keytool -genkey -alias <SPAN class=hilite1>cas</SPAN><SPAN class=hilite2>server</SPAN> -keyalg RSA -keypass changeit -storepass changeit -<SPAN class=hilite3>keystore</SPAN> <SPAN class=hilite2>server</SPAN>.<SPAN class=hilite3>keystore</SPAN>   
  3. 如附图所示.  

姓名必须填写为服务器端主机名,如果本机则填写localhost
完成之后会在Tomcat根目录下生成一个server.keystore的文件。
第三步:生成证书
Java代码 复制代码
  1. keytool -export -alias <SPAN class=hilite1>cas</SPAN><SPAN class=hilite2>server</SPAN> -storepass changeit -file <SPAN class=hilite2>server</SPAN>.cer -<SPAN class=hilite3>keystore</SPAN> <SPAN class=hilite2>server</SPAN>.<SPAN class=hilite3>keystore</SPAN>  

完成之后,会在Tomcat目录下生成一个名为server.cer的证书
第四步:导入证书
Java代码 复制代码
  1. keytool -import -trustcacerts -alias <SPAN class=hilite2>server</SPAN> -file <SPAN class=hilite2>server</SPAN>.cer -<SPAN class=hilite3>keystore</SPAN> cacerts -storepass changeit  

将生成的cascerts文件copy到<%JAVA_HOME%>\jre\lib\security目录下
第五步:配置Tomcat
打开<%CATALINA_HOME%>\config\server.xml
找到<Connector port="8443" ... />节点。默认该节点是被注释掉的,去掉注释,并修改内容为:
Java代码 复制代码
  1. <Connector protocol="org.apache.coyote.http11.Http11Protocol"  
  2.             port="8443" maxHttpHeaderSize="8192"  
  3.             maxThreads="150" minSpareThreads="25" maxSpareThreads="75"  
  4.             enableLookups="false" disableUploadTimeout="true"  
  5.             acceptCount="100" scheme="https" secure="true"  
  6.             clientAuth="false" sslProtocol="TLS"  
  7.             <SPAN class=hilite3>keystore</SPAN>Pass="changeit" <SPAN class=hilite3>keystore</SPAN>File="/<SPAN class=hilite2>server</SPAN>.<SPAN class=hilite3>keystore</SPAN>" />  

第六步:测试
访问:Https://localhost:8443/ 如果能出现Tomcat管理首页,则证明SSL配置成功

集成CAS
第一步:下载CAS ServerCAS Client
http://www.ja-sig.org/downloads/cas/cas-server-3.1.1-release.zip
http://www.ja-sig.org/downloads/cas-clients/cas-client-java-2.1.1.zip
第二步:部署CAS Server
将下载的cas-server-3.1.1-release.zip文件解压,将\modules\ cas-server-webapp-3.1.1.war拷贝到<%CATALINA_HOME%>\webapps\目录下,并改名为cas.war
启动Tomcat,访问https://localhost:8443/cas/login 弹出登录页面,则证明部署成功。
第三步:集成到本系统
将下载的cas-client-java-2.1.1.zip文件解压,将\dist\ casclient.jar文件拷贝到本系统的WEB-INF\lib目录下
修改web.xml配置,添加以下内容:
Java代码 复制代码
  1. <filter>   
  2. <filter-name><SPAN class=hilite1>CAS</SPAN>Filter</filter-name>   
  3. <filter-class>   
  4. edu.yale.its.tp.<SPAN class=hilite1>cas</SPAN>.client.filter.<SPAN class=hilite1>CAS</SPAN>Filter   
  5. </filter-class>   
  6. <init-param>   
  7. <param-name>   
  8. edu.yale.its.tp.<SPAN class=hilite1>cas</SPAN>.client.filter.loginUrl   
  9. </param-name>   
  10. <param-value>   
  11. <A href="https://localhost:8443/cas/login" target=_blank>https://localhost:8443/<SPAN class=hilite1>cas</SPAN>/login</A>   
  12. </param-value>   
  13. </init-param>   
  14. <init-param>   
  15. <param-name>   
  16. edu.yale.its.tp.<SPAN class=hilite1>cas</SPAN>.client.filter.validateUrl   
  17. </param-name>   
  18. <param-value>   
  19. <A href="https://localhost:8443/cas/proxyValidate" target=_blank>https://localhost:8443/<SPAN class=hilite1>cas</SPAN>/proxyValidate</A>   
  20. </param-value>   
  21. </init-param>   
  22. <init-param>   
  23. <param-name>   
  24. edu.yale.its.tp.<SPAN class=hilite1>cas</SPAN>.client.filter.<SPAN class=hilite2>server</SPAN>Name   
  25. </param-name>   
  26. <param-value>localhost:8080</param-value>   
  27. </init-param>   
  28. </filter>   
  29. <filter-mapping>   
  30. <filter-name><SPAN class=hilite1>CAS</SPAN>Filter</filter-name>   
  31. <url-pattern>/*</url-pattern>   
  32. </filter-mapping>  

第四步:原理描述
本系统所有请求被CAS过滤器拦截到,过滤器会将页面重定向CAS ServerCAS Server会判断用户是否已经登录,如果未登录,则定位到登录页面(CAS Server内的)。登录成功后,再重定向到用户先前访问的本系统页面。此时session里有一个名为的edu.yale.its.tp.cas.client.filter.user属性。它存储的就是用户的登录名
分享到:
评论

相关推荐

    使用CAS在Tomcat中实现单点登录参考代码及配置

    ### 使用CAS在Tomcat中实现单点登录的关键知识点 #### 一、CAS简介与特性 - **CAS**(Central Authentication Service)是由耶鲁大学发起的一个开源项目,它为Web应用程序提供了一种简单可靠且功能强大的单点登录...

    使用CAS在Tomcat中实现单点登录

    单点登录(SSO)是现代企业环境中一种高效的身份验证机制,它允许用户在一个系统中登录后,无需再次输入凭证即可访问多个相互信任的应用系统。CAS(Central Authentication Service)是SSO的一种实现,由Yale大学...

    tomcat配置单点登录

    总结来说,Tomcat实现单点登录SSO,主要通过配置合适的Realm,结合Cookie机制,实现用户身份在多个应用间的共享。同时,理解SSO的各种实现技术,如基于Cookie、Kerberos、SAML和CAS等,有助于选择最合适的SSO解决...

    使用 CAS 在 Tomcat6 中实现单点登录

    总结来说,实现使用CAS在Tomcat6中进行单点登录,需要理解SSO的基本概念,熟悉CAS的工作原理和协议流程,掌握CAS Server的部署和配置,以及CAS Client在Tomcat中的集成。通过这些步骤,可以构建一个安全且方便的单点...

    基于cas的sso 单点登录tomcat配置过程

    单点登录(Single Sign-On,简称SSO)是一种网络访问控制机制,允许用户在一次登录后,无需再次认证即可访问多个相互信任的应用系统。CAS(Central Authentication Service)是耶鲁大学开发的一个开源SSO项目,它...

    cas单点登录(tomcat)

    描述中的“写的挺细”暗示了文档内容可能包含了详细的步骤和解释,这意味着我们将深入探讨如何在Tomcat环境下配置和实现CAS单点登录。 **单点登录(SSO)** 单点登录是网络环境中的一种安全机制,用户只需要一次...

    使用CAS整合CXF实现单点登录部署步骤

    本文将详细介绍如何使用CAS整合CXF,实现基于Tomcat服务器的单点登录部署步骤。 首先,我们需要在Tomcat服务器上部署CAS项目。这通常涉及以下步骤: 1. **下载CAS服务器**:从官方Git仓库或Maven仓库获取最新的CAS...

    CAS单点登录配置

    配置CAS单点登录主要涉及以下几个步骤: 1. **安装CAS服务器**:首先,你需要下载并安装CAS服务器,通常选择最新稳定版本。这包括设置Java环境,获取CAS服务器的WAR文件,并将其部署到Servlet容器(如Tomcat)中。 ...

    cas实现单点登录服务端及客户端

    CAS(Central Authentication Service)是一种广泛使用的开放源代码的单点登录(Single Sign-On,SSO)框架,由耶鲁大学开发并维护。SSO允许用户通过一次登录验证就能访问多个应用系统,无需在每个系统之间单独进行...

    tomcat配置ssl-单点登录(sso).rar

    标题中的“tomcat配置ssl-单点登录(sso)”指的是在Apache Tomcat服务器上配置SSL安全套接层,以及实现单点登录(Single Sign-On, SSO)功能。这是一个涉及网络安全和用户认证的重要主题,主要目标是提高Web应用的...

    CAS单点登录 for Tomcat

    CAS(Central Authentication Service...总的来说,这些文档提供了全面的指导,帮助开发者在Linux上的Tomcat环境中实现CAS单点登录,涵盖了从基础理论到具体实践的各个层面,对于理解SSO机制和实际操作具有很大的价值。

    cas tomcat整合单点登录demo

    【标题】"CAS Tomcat整合单点登录Demo"是一个示例项目,展示了如何将CAS(Central Authentication Service)与Tomcat应用程序服务器集成,实现单点登录(Single Sign-On, SSO)的功能。CAS是一种开放源码的身份验证...

    在Tomcat中使用Yale CAS实现单点登陆(SSO)

    总的来说,通过在Tomcat服务器上部署Yale CAS,并进行相应的SSL配置,可以为多个Web应用提供安全、便捷的单点登录体验。这个过程涉及到了Web容器的管理、SSL证书的生成和配置,以及客户端过滤器的设定,是实现SSO的...

    cas3.5.2单点登录文档详细配置

    通过以上详细步骤,你可以成功配置并实现基于CAS的SSO单点登录系统。在配置过程中,可能会遇到各种问题,如网络连接、证书验证、配置错误等,解决这些问题后,即可享受到SSO带来的便捷性。如果有任何疑问,可以查阅...

    CAS多数据库配置单点登录

    在配置CAS单点登录之前,需要具备以下环境: 1. Tomcat 7.0.62:作为应用服务器,提供了强大的Web应用程序托管能力。 2. JDK 7:作为Java开发工具包,提供了Java开发所需的各类工具和库。 3. CAS Service 版本 cas-...

    liferay+cas实现单点登录步骤

    通过以上步骤,你可以成功地在Liferay 6.1.x环境中设置和配置CAS 3.5.0以实现单点登录功能,为用户提供更加便捷和安全的登录体验。在实际部署中,还需要考虑安全性、性能优化以及与其他系统的集成等问题。

    CAS单点登录配置大全

    **CAS单点登录配置大全** CAS(Central Authentication Service,中央认证服务)是一种广泛使用的开源单点登录(Single Sign-On,SSO)协议。它允许用户通过一个统一的认证系统访问多个应用系统,而无需在每个系统...

    CAS 单点登录,tomcat配置SSL,及资源

    **CAS 单点登录原理与实现** ...通过以上步骤,你可以实现CAS单点登录,并在Tomcat服务器上配置SSL,确保通信安全。同时,正确集成CAS资源,能够让你的应用系统无缝接入CAS认证体系,提升用户体验。

    CAS单点登录demo

    在本“CAS单点登录demo”中,我们将深入探讨CAS的工作原理、配置步骤以及如何实现客户端与服务器端的交互。 1. CAS工作原理: CAS的核心思想是集中式的身份验证,用户只需在一个地方进行登录,之后访问其他已经...

Global site tag (gtag.js) - Google Analytics