最全的单点登录资料及案例.docx

上传人:b****5 文档编号:2929235 上传时间:2022-11-16 格式:DOCX 页数:38 大小:845.22KB
下载 相关 举报
最全的单点登录资料及案例.docx_第1页
第1页 / 共38页
最全的单点登录资料及案例.docx_第2页
第2页 / 共38页
最全的单点登录资料及案例.docx_第3页
第3页 / 共38页
最全的单点登录资料及案例.docx_第4页
第4页 / 共38页
最全的单点登录资料及案例.docx_第5页
第5页 / 共38页
点击查看更多>>
下载资源
资源描述

最全的单点登录资料及案例.docx

《最全的单点登录资料及案例.docx》由会员分享,可在线阅读,更多相关《最全的单点登录资料及案例.docx(38页珍藏版)》请在冰豆网上搜索。

最全的单点登录资料及案例.docx

最全的单点登录资料及案例

JA-SIG(CAS)学习笔记1

实验步骤:

STEP1,搭建JavaWeb服务器环境

安装JDK+Tomcat6.0.14,HTTP端口8080,HTTPS端口8443

JAVA_HOME=D:

\Java\jdk1.6.0_04

CATALINA_HOME=D:

\Java\apache-tomcat-6.0.14

安装完毕,启动Tomcat,在浏览器上测试http:

//Linly:

8080/

出现上述界面,表明系统STEP1成功搭建。

STEP2,使用JavaKeytool工具为系统生成HTTPS证书,并为系统注册

(JavaKeytool相关资料可参阅:

Javakeytool安全证书学习笔记),在DOS窗体运行以下指令(建议编写一个BAT批处理文件执行)

cls

rempleasesettheenvJAVA_HOMEbeforerunthisbatfile

remdeletealiatomcatifitisexisted

keytool-delete-aliastomcatsso-keystore%JAVA_HOME%/jre/lib/security/cacerts-storepasschangeit

keytool-delete-aliastomcatsso-storepasschangeit

(注释:

清除系统中可能存在的名字为tomcatsso的同名证书)

remlistallaliasinthecacerts

keytool-list-keystore%JAVA_HOME%/jre/lib/security/cacerts-storepasschangeit

(注释:

列出系统证书仓库中存在证书名称列表)

remgeneratorakey

keytool-genkey-keyalgRSA-aliastomcatsso-dname"cn=linly"-storepasschangeit

(注释:

指定使用RSA算法,生成别名为tomcatsso的证书,存贮口令为changeit,证书的DN为"cn=linly",这个DN必须同当前主机完整名称一致哦,切记!

)remexportthekey

keytool-export-aliastomcatsso-file%java_home%/jre/lib/security/tomcatsso.crt-storepasschangeit

(注释:

从keystore中导出别名为tomcatsso的证书,生成文件tomcatsso.crt)remimportintotrustcacerts

keytool-import-aliastomcatsso-file%java_home%/jre/lib/security/tomcatsso.crt-keystore%java_home%/jre/lib/security/cacerts-storepasschangeit

(注释:

将tomcatsso.crt导入jre的可信任证书仓库。

注意,安装JDK是有两个jre目录,一个在jdk底下,一个是独立的jre,这里的目录必须同Tomcat使用的jre目录一致,否则后面Tomcat的HTTPS通讯就找不到证书了)

remlistallaliasinthecacerts

keytool-list-keystore%JAVA_HOME%/jre/lib/security/cacerts-storepasschangeit

(注释:

列出jre可信任证书仓库中证书名单,验证先前的导入是否成功,如果导入成功,应该在列表中能找到tomcatsso这个别名,如下图)[/quote]

同时,在D:

\Java\jdk1.6.0_04\jre\lib\security目录下能找到“tomcatsso.crt”这个文件;在C:

\DocumentsandSettings\Linly目录下能找到“.keystore”文件。

满足上述条件则STEP2部署完成。

STEP3,配置Tomcat的HTTPS服务

编辑D:

\Java\apache-tomcat-6.0.14\conf下的server.xml文件,在connector的配置位置添加以下的配置:

引用

          port="8443"minSpareThreads="5"maxSpareThreads="75"

          enableLookups="true"disableUploadTimeout="true"

          acceptCount="100" maxThreads="200"

          scheme="https"secure="true"SSLEnabled="true"

          keystoreFile="C:

/DocumentsandSettings/new/.keystore"keystorePass="changeit"

          truststoreFile="D:

/Java/jdk1.6.0_04/jre/lib/security/cacerts"

          clientAuth="false"sslProtocol="TLS"/>

启动Tomcat,访问https:

//linly:

8443/,出现以下界面说明HTTPS配置生效:

STEP4,为HelloWorldExample程序配置CAS过滤器

访问http:

//linly:

8080/examples/servlets/servlet/HelloWorldExample,出现以下界面说明应用正常启动:

编辑D:

\Java\apache-tomcat-6.0.14\webapps\examples\WEB-INF下的web.xml文件,添加如下信息:

引用

CASFilter

edu.yale.its.tp.cas.client.filter.CASFilter

 edu.yale.its.tp.cas.client.filter.loginUrl

 https:

//Linly:

8443/cas/login

 edu.yale.its.tp.cas.client.filter.validateUrl

 https:

//Linly:

8443/cas/serviceValidate

 edu.yale.its.tp.cas.client.filter.serverName

 Linly:

8080

引用

CASFilter

/servlets/servlet/HelloWorldExample

拷贝casclient.jar文件到目录D:

\Java\apache-tomcat-6.0.14\webapps\examples\WEB-INF\lib下。

由于我们使用的是Tomcat6.0.14,因此,还要拷贝commons-logging-1.0.4.jar到该目录下。

STEP5,部署JA-SIG(CAS)服务器

拷贝cas.war到D:

\Java\apache-tomcat-6.0.14\webapps目录下。

启动Tomcat,访问网址http:

//linly:

8080/cas/index.jsp,出现以下画面:

输入用户名/密码:

linly/linly(任意两个相同的字窜),点击“登录”,出现以下画面:

表示CAS服务器配置运行成功。

STEP6,测试JA-SIG(CAS)部署结果

启动Tomcat。

测试使用浏览器登陆以下网址:

http:

//linly:

8080/examples/servlets/servlet/HelloWorldExample,页面将弹出以下认证框,点击“确定”

页面将重定向到JA-SIG的SSO登录认证页面

输入用户名=密码,如:

linly/linly,则通过验证,进入应用的入口界面,如下:

细心的用户将发现,此时的URL不再是:

http:

//linly:

8080/examples/servlets/servlet/HelloWorldExample,

URL的尾端带上了一个ticket参数:

http:

//linly:

8080/examples/servlets/servlet/HelloWorldExample?

ticket=ST-2-qTcfDrdFb0bWndWgaqZD

到此,JA-SIG(CAS)服务器的初步SSO部署宣告成功。

JA-SIG(CAS)学习笔记2

背景知识:

什么是SSO(SingleSignOn)单点登录:

   所谓单点登录是指基于用户/会话认证的一个过程,用户只需一次性提供凭证(仅一次登录),就可以访问多个应用。

目前单点登录主要基于Web的多种应用程序,即通过浏览器实现对多个B/S架构应用的统一账户认证。

JA-SIG(CAS)的设计愿景:

   简单的说,CAS(CentralAuthenticationService–中心认证服务)的目的就是使分布在一个企业内部各个不同异构系统的认证工作集中在一起,通过一个公用的认证系统统一管理和验证用户的身份。

在CAS上认证的用户将获得CAS颁发的一个证书,使用这个证书,用户可以在承认CAS证书的各个系统上自由穿梭访问,不需要再次的登录认证。

打个比方:

对于加入欧盟的国家而言,在他们国家中的公民可以凭借着自己的身份证,在整个欧洲旅行,不用签证。

对于企业内部系统而言,CAS就是这个颁发欧盟认证的系统,其它系统都是加入欧盟的国家,它们要共同遵守和承认CAS的认证规则。

   因此CAS的设计愿景就是:

   1。

实现一个易用的、能跨不同Web应用的单点登录认证中心;

   2。

实现统一的用户身份和密钥管理,减少多套密码系统造成的管理成本和安全漏洞;

   3。

降低认证模块在IT系统设计中的耦合度,提供更好的SOA设计和更弹性的安全策略

CAS1.0服务架构实现:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 企业管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1