CAS实现单点登录(SSO)经典完整教程

CAS实现单点登录(SSO)经典完整教程一、简介1、cas是有耶鲁大学研发的单点登录服务器2、本教材所用环境Tomcat7.2JDK6CASService版本cas-server-3.4.8-rele

大家好,又见面了,我是你们的朋友全栈君。

 目录

    一、简介

    二、生成证书

    三、配置服务端

   四、配置客户端

   五、常见问题说明


    一、简介

                1、cas是有耶鲁大学研发的单点登录服务器

                 2、本教材所用环境

 

  • Tomcat7.2
  • JDK6
  • CAS Service 版本    cas-server-3.4.8-release
  • CAS Client版本      cas-client-3.2.1-release                                

 

    二、生成证书

                            证书对于实现此单点登录非常之重要,证书是服务器端和客户端安全通信的凭证,本教程只是演示,所有用了

                    JDK自带的证书生成工具keytool。当然在实际项目中你可以到专门的证书认证中心购买证书。

                            中文官方网站:http://www.verisign.com/cn/

                   1、用JDK自带的keytool生成证书

                            

命令:keytool -genkey -alias  smalllove -keyalg RSA -keystore D:/keys/smallkey

                   此命令是生成一个证书,其中 smalllove 是证书别名

 

     此命令的执行如图所示:

                    CAS实现单点登录(SSO)经典完整教程

                      其中名字与姓氏这一最好写你的 域名,如果在单击测试你可以在C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名,

              注意不要写IP。

           2、导出证书

                

命令:C:\>keytool -export -file d:/keys/small.crt -alias smalllove -keystore d:/keys/smallkey

                如图:

 

                      CAS实现单点登录(SSO)经典完整教程

               密码为上步设置的密码。

           3、把证书导入到客户端JDK中。

                

命令:keytool -import -keystore C:\Java\jdk1.6.0_21\lib\security\cacerts -file D:/keys/small.crt -alias smalllove

           此命令是把证书导入到JDK中。

 

           如图:

            CAS实现单点登录(SSO)经典完整教程

          到此证书导入成功。

           注意:在此步有可能出现如下错误

     

           C:\>keytool -import -keystore C:\Java\jdk1.6.0_21\lib\security\cacerts -file D:/keys/small.crt -alias smalllove
              输入keystore密码:
            keytool错误: java.io.IOException: Keystore was tampered with, or password was incorrect

                     次错误的解决方法是,把%JAVA_HOME%\lib\security下的cacerts文件删除掉,在执行。

 

                 

    三、配置服务端

                      1、 下载CAS的服务端,解压,把解压后的文件中modules文件夹中的cas-server-webapp-3.4.8.war文件拷贝的%TOMCAT_HOME%\webapps

               下,并修改文件名为:cas.war。

                             源码下载地址:https://github.com/Jasig/cas/releases

                      2、修改%TOMCAT_HOME%\conf\server.xml文件

                               去掉此文件83到93行之间的注释,修改为:

                       

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"
               clientAuth="false" sslProtocol="TLS" 
			   keystoreFile="D:/keys/smallkey"  <!--在2.1中生成的证书的位置-->
			   keystorePass="smalllove"/>       <!--在2.1中设置的密码-->

                     3、以上配置完成访问http://yourhost:8443/cas出现一下页面

 

                                   CAS实现单点登录(SSO)经典完整教程

                          点击继续浏览会出现

                                         CAS实现单点登录(SSO)经典完整教程

                         输入用户名admin和密码admin登录则会出现

                                      CAS实现单点登录(SSO)经典完整教程

                         登录成功。

                         至此,说明服务端配置成功。

   四、配置客户端

                   1、添加客户端到你的项目中

                          ·手动下载下载cas-client,地址:http://downloads.jasig.org/cas-clients/,然后解压cas-client-3.1.12.zip,在modules文件夹中有需要的jar包,                         请根据自己的项目情况选择使用,把相应的jar包放到你项目WEB-INF/lib下。

                   ·使用maven

                              

<!-- cas -->
<dependency>
	<groupId>org.jasig.cas.client</groupId>
	<artifactId>cas-client-core</artifactId>
	<version>3.1.12</version>
</dependency>

                2、在客户端项目的web.xml配置过滤器

                        

<!-- ======================== 单点登录开始 ======================== -->
	<!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
	<listener>
		<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
	</listener>

	<!-- 该过滤器用于实现单点登出功能,可选配置。 -->
	<filter>
		<filter-name>CAS Single Sign Out Filter</filter-name>
		<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
	</filter>
	<filter-mapping>
		<filter-name>CAS Single Sign Out Filter</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>

	<!-- 该过滤器负责用户的认证工作,必须启用它 -->
	<filter>
		<filter-name>CASFilter</filter-name>
		<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
		<init-param>
			<param-name>casServerLoginUrl</param-name>
			<param-value>https://www.travel.com:8443/cas/login</param-value>
			<!--这里的server是服务端的IP -->
		</init-param>
		<init-param>
			<param-name>serverName</param-name>
			<param-value>http://www.travel.com:8080</param-value><span style="color:#FF0000;"> ①</span>
		</init-param>
	</filter>
	<filter-mapping>
		<filter-name>CASFilter</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>

	<!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
	<filter>
		<filter-name>CAS Validation Filter</filter-name>
		<filter-class>
			org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
		<init-param>
			<param-name>casServerUrlPrefix</param-name>
			<param-value>https://www.travel.com:8443/cas</param-value>
		</init-param>
		<init-param>
			<param-name>serverName</param-name>
			<param-value>http://www.travel.com:8080</param-value>  <span style="color:#FF0000;">②</span>
		</init-param>
	</filter>
	<filter-mapping>
		<filter-name>CAS Validation Filter</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>

	<!-- 该过滤器负责实现HttpServletRequest请求的包裹, 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->
	<filter>
		<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
		<filter-class>
			org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
	</filter>
	<filter-mapping>
		<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>

	<!-- 该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 -->
	<filter>
		<filter-name>CAS Assertion Thread Local Filter</filter-name>
		<filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
	</filter>
	<filter-mapping>
		<filter-name>CAS Assertion Thread Local Filter</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>

	<!-- ======================== 单点登录结束 ======================== -->

             

 

 

   五、常见问题说明

                  错误一、

                           CAS实现单点登录(SSO)经典完整教程

         若出现以上错原因是:你在客户端的web.xml中①,②的配置有误。

             错误二、

                         

javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: 
PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: 
unable to find valid certification path to requested target

                  若出现次错误是有与你客户端的证书有问题。重新导入你证书。

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/133877.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 2021 VSCode前端插件推荐

    2021 VSCode前端插件推荐2021VSCode前端插件推荐前言推荐一波前端开发必备插件,绝对可以提高你的生产力,剩下来的时间来mo鱼,岂不美哉开发综合推荐别名路径跳转插件名:别名路径跳转使用说明:别名路径跳转插件,支持任何项目,使用场景:当你在开发页面时,想点击别名路径导入的组件时(演示如下)配置说明下载后只需自定义配置一些自己常用的别名路径即可右击插件–》扩展设置–》路径映射在settinas.json中编辑//文件名别名跳转”alias-skip.mappings”:{

    2022年7月25日
    12
  • netty 自定义协议_自定义annotation

    netty 自定义协议_自定义annotationNetty实现自定义协议

    2022年4月22日
    51
  • Nginx流媒体服务器搭建「建议收藏」

    Nginx流媒体服务器搭建「建议收藏」1.基础包下载1.1基础清单版本系统版本:CentOS7.6Nginx版本:1.20.1nginx-vod-module版本:1.29Nginx安装方面可以看我的另一篇文章Nginx笔记注意各个组件版本,可能会产生一些版本冲突1.2nginx-vod-module下载nginx点播模块,支持自动切片等功能,详细可直接去项目Gitwgethttps://github.com/kaltura/nginx-vod-module/archive/refs/tags/1.28.tar.

    2022年10月23日
    0
  • c++开源库rapidxml介绍与示例

    c++开源库rapidxml介绍与示例官方地址:http://rapidxml.sourceforge.net/官方手册:http://rapidxml.sourceforge.net/manual.html也可以在github上下载到别人上传的rapidxml:https://github.com/dwd/rapidxml1.头文件一般我们用到的头文件只有这三个#include”rapidxml/rapidxml.hpp”

    2022年7月17日
    15
  • springboot+websocket实现服务端、客户端

    springboot+websocket实现服务端、客户端一、引言小编最近一直在使用springboot框架开发项目,毕竟现在很多公司都在采用此框架,之后小编也会陆续写关于springboot开发常用功能的文章。什么场景下会要使用到websocket的呢?websocket主要功能就是实现网络通讯,比如说最经典的客服聊天窗口、您有新的消息通知,或者是项目与项目之间的通讯,都可以采用websocket来实现。二、websocket介…

    2022年7月11日
    16
  • k8s监控工具(k8s工具)

    工具集合:后渗透:Kubesploit:https://github.com/cyberark/kubesploit安全评估:RedKube:https://github.com/lightspin-tech/red-kube容器攻击工具:ccat:https://github.com/RhinoSecurityLabs/ccat安全测试:Kubestriker:https://github.com/vchinnipilli/kubestriker地址GitHub-aqu

    2022年4月17日
    53

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号