CAS配置.docx

上传人:b****7 文档编号:9214897 上传时间:2023-02-03 格式:DOCX 页数:21 大小:75.46KB
下载 相关 举报
CAS配置.docx_第1页
第1页 / 共21页
CAS配置.docx_第2页
第2页 / 共21页
CAS配置.docx_第3页
第3页 / 共21页
CAS配置.docx_第4页
第4页 / 共21页
CAS配置.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

CAS配置.docx

《CAS配置.docx》由会员分享,可在线阅读,更多相关《CAS配置.docx(21页珍藏版)》请在冰豆网上搜索。

CAS配置.docx

CAS配置

CAS配置

一、教程说明

前言

∙教程目的:

从头到尾细细道来单点登录服务器及客户端应用的每个步骤

∙单点登录(SSO):

∙本教程使用的SSO服务器是Yelu大学研发的CAS(CentralAuthenticationServer),

官网:

http:

//www.jasig.org/cas

本教程环境:

∙Tomcat6.0.29

∙JDK6

∙CASServer版本:

cas-server-3.4.3.1、cas-server-3.4.10

∙CASClient版本:

cas-client-3.1.12、cas-client-3.2.1

∙教程撰写日期:

2010-11-05(第一版)、2011-11-05(一年后更新)、2012-02-01(异常处理)

二、创建证书

啰嗦几句:

证书是单点登录认证系统中很重要的一把钥匙,客户端于服务器的交互安全靠的就是证书;本教程由于是演示所以就自己用JDK自带的keytool工具生成证书;如果以后真正在产品环境中使用肯定要去证书提供商去购买,证书认证一般都是由VeriSign认证,中文官方网站:

用JDK自带的keytool工具生成证书:

keytool-genkey-aliaswsria-keyalgRSA-keystored:

/keys/wsriakey

无图不给力,有图有真相:

具体的输入项图片中都有说明,有一点我要解释一下;在输入完密码后提示输入域名是我输入的是,其实这个域名是不存在的,但是我为了演示所以虚拟了这个域名,技巧在于修改

C:

\Windows\System32\drivers\etc\hosts

添加内容如下:

127.0.0.1

这样在访问的时候其实是访问的127.0.0.1也就是本机

严重提醒:

提示输入域名的时候不能输入IP地址

三、导出证书

D:

\keys>keytool-export-filed:

/keys/wsria.crt-aliaswsria-keystored:

/keys/wsriakey

特别提示:

如果提示:

keytoolerror:

java.io.IOException:

Keystorewastamperedwith,orpasswordwasincorrect

那么请输入密码:

changeit

来点颜色:

至此导出证书完成,可以分发给应用的JDK使用了,接下来讲解客户端的JVM怎么导入证书。

四、为客户端的JVM导入证书

keytool-import-keystoreD:

\tools\jdk\1.6\jdk1.6.0_20\jre\lib\security\cacerts-fileD:

/keys/wsria.crt-aliaswsria

来点颜色瞧瞧:

特别说明

D:

\tools\jdk\1.6\jdk1.6.0_20\jre\lib\security--是jre的目录;密码还是刚刚输入的密码。

至此证书的创建、导出、导入到客户端JVM都已完成,下面开始使用证书到Web服务器中,本教程使用tomcat。

五、应用证书到Web服务器-Tomcat

说是应用起始做的事情就是启用Web服务器(Tomcat)的SSL,也就是HTTPS加密协议,为什么加密我就不用啰嗦了吧……准备好一个干净的tomcat,本教程使用的apache-tomcat-6.0.29打开tomcat目录的conf/server.xml文件,开启83和87行的注释代码,并设置keystoreFile、keystorePass修改结果如下:

?

1

参数说明:

∙keystoreFile:

在第一步创建的key存放位置

∙keystorePass:

创建证书时的密码

好了,到此Tomcat的SSL启用完成,现在你可以启动tomcat试一下了,例如本教程输入地址:

:

8443/打开的是:

好的,那么我们点击“继续浏览此网站(不推荐)。

现在进入Tomcat目录了吧,如果是那么你又向成功迈进了一步。

OK,接下来要配置CAS服务器了。

六、CAS服务器初体验

∙CAS服务端下载:

http:

//www.jasig.org/cas/download

∙下载完成后将cas-server-3.4.3.1.zip解压,解压cas-server-3.4.3/modules/cas-server-webapp-3.4.3.1.war,改名为cas,然后复制cas目录到你的tomcat/webapp目录下

∙现在可以访问CAS应用了,当然要使用HTTPS加密协议访问,例如本教程地址:

:

8443/cas/login,现在打开了CAS服务器的页面输入admin/admin点击登录(CAS默认的验证规则只要用户名和密码相同就通过)所以如果你看到下面的这张图片你就成功了

你成功了吗?

如果没有成功请再检查以上步骤!

2011-11-05更新说明

使用Maven构建:

使用cmd或者shell进入cas-server-3.4.10目录,运行:

?

1

mvnpackage-plcas-server-webapp,cas-server-support-jdbc

意思是只需要构建cas-server-webapp和cas-server-support-jdbc,如果需要其他的请根据文件夹名称设置或者构建全部模块,打包全部模块命令:

mvnpackage即可。

打包过程中会从网络下载需要的jar包,请耐心等待;如果在~/.m2/settings.xml中定义了mirror代理,那么请把随便修改一个字符,否则下载jar包会失败!

打包完成后就可以从cas-server-webapp/target/cas.war复制到你的tomcat/webapp中;或者直接复制cas-server-webapp/target/cas-server-webapp-3.4.10目录到tomcat/webapp目录下,其他步骤和上面一样。

七、CAS服务器深入配置

上面的初体验仅仅是简单的身份验证,实际应用中肯定是要读取数据库的数据,下面我们来进一步配置CAS服务器怎么读取数据库的信息进行身份验证。

首先打开

tomcat/webapp/cas/WEB-INF/deployerConfigContext.xml

配置的地方如下:

找到第92行处,注释掉:

SimpleTestUsernamePasswordAuthenticationHandler这个验证Handler,这个是比较简单的,只是判断用户名和密码相同即可通过,这个肯定不能在实际应用中使用,弃用!

注释掉92行后在下面添加下面的代码:

?

1

2

3

4

5

">

在文件的末尾之前加入如下代码:

?

1

2

3

4

5

6

7

8

9

10

11

12

com.mysql.jdbc.Driver

jdbc:

mysql:

///wsriademo

root

root

MD5

复制cas-server-3.4.3.1\modules\cas-server-support-jdbc-3.4.3.1.jar和mysql驱动jar包到tomcat/webapp/cas/WEB-INF/lib目录

配置解释:

∙QueryDatabaseAuthenticationHandler,是cas-server-support-jdbc提供的查询接口其中一个,QueryDatabaseAuthenticationHandler是通过配置一个SQL语句查出密码,与所给密码匹配

∙dataSource,我就不用解释了吧,就是使用JDBC查询时的数据源

∙sql,语句就是查询哪一张表,本例根据t_admin_user表的login_name字段查询密码,CAS会匹配用户输入的密码,如果匹配则通过;下面是t_admin_user的表结构:

?

1

2

3

4

5

6

7

8

createtablet_admin_user(

idbigintnotnullauto_increment,

emailvarchar(255),

login_namevarchar(255)notnullunique,

namevarchar(255),

passwordvarchar(255),

primarykey(id)

)ENGINE=InnoDB;

∙passwordEncoder,这个就算是自己加的盐巴了,意思很明显就是处理密码的加密,看你的应用中数据库保存的是明码还是加密过的,比如本例是使用MD5加密的,所以配置了MD5PasswordEncoder这个Handler,cas内置了MD5的功能所以只需要配置一下就可以了;如果在实际应用中使用的是公司自己的加密算法那么就需要自己写一个Handler来处理密码,实现方式也比较简单,创建一个类继承org.jasig.cas.authentication.handler.PasswordEncoder然后在encode方法中加密用户输入的密码然后返回即可

八、配置CAS客户端

添加cas-client的jar包,有两种方式:

传统型

下载cas-client,地址:

http:

//www.ja-sig.org/downloads/cas-clients/,然后解压cas-client-3.1.12.zip,在modules文件夹中有需要的jar包,请根据自己的项目情况选择使用

2011-11-05更新:

用maven打包server的方式一样,在cas-client-3.2.1目录中运行命令:

?

1

mvnpackage-plcas-client-core-DskipTests=true

然后从target目录中复制cas-client-core-3.2.1.jar到应用的WEB-INF/lib目录中

Maven型

?

1

2

3

4

5

org.jasig.cas.client

cas-client-core

3.1.12

设置filter

编辑web.xml,然后粘贴下面的代码:

?

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

--用于单点退出,该过滤器用于实现单点登出功能,可选配置-->

org.jasig.cas.client.session.SingleSignOutHttpSessionListener

--该过滤器用于实现单点登出功能,可选配置。

-->

CASSingleSignOutFilter

org.jasig.cas.client.session.SingleSignOutFilter

CASSingleSignOutFilter

/*

--该过滤器负责用户的认证工作,必须启用它-->

CASFilter

org.jasig.cas.client.authentication.AuthenticationFilter

casServerLoginUrl

:

8443/cas/login

--这里的server是服务端的IP-->

serverName

http:

//localhost:

10000

CASFilter

/*

--该过滤器负责对Ticket的校验工作,必须启用它-->

CASValidationFilter

org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter

casServerUrlPrefix

:

8443/cas

serverName

http:

//localhost:

10000

CASValidationFilter

/*

--

该过滤器负责实现HttpServletRequest请求的包裹,

比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。

-->

CASHttpServletRequestWrapperFilter

org.jasig.cas.client.util.HttpServletRequestWrapperFilter

CASHttpServletRequestWrapperFilter

/*

--

该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。

比如AssertionHolder.getAssertion().getPrincipal().getName()。

-->

CASAssertionThreadLocalFilter

org.jasig.cas.client.util.AssertionThreadLocalFilter

CASAssertionThreadLocalFilter

/*

--自动根据单点登录的结果设置本系统的用户信息-->

AutoSetUserAdapterFilter

AutoSetUserAdapterFilter

com.wsria.demo.filter.AutoSetUserAdapterFilter

AutoSetUserAdapterFilter

/*

--========================单点登录结束========================-->

每个Filter的功能我就不多说了,都有注释的,关键要解释一下AutoSetUserAdapterFilter的作用和原理.查看完整的web.xml请猛击这里

利用AutoSetUserAdapterFilter自动根据CAS信息设置Session的用户信息

先看一下这个AutoSetUserAdapterFilter.java的源码

好的,如果你是老程序员应该很快就清楚Filter的目的,如果不太懂我再讲解一下;主要是通过CAS的const_cas_assertion获取从CAS服务器登陆的用户名,然后再根据系统内部的用户工具(UserUtil.java)来判断是否已经登录过,如果没有登录根据登录名从数据库查询用户信息,最后使用设置把用户信息设置到当前session中。

这样就把用户信息保存到了Sessino中,我们就可以通过UserUtil工具来获取当前登录的用户了,我在实例项目中也加入了此功能演示,请看代码:

main.jsp的第44行处

补充一下:

如果是为一个老项目添加单点登录功能,那么基本不需要其他的修改,设置好上面的filter即可;当然最好获取用户信息的地方都调用一个工具类,统一管理不容易出错。

九、美化CAS服务器界面

CAS服务端(cas-server)的界面只能在测试的时候用一下,真正系统上线肯定需要定制开发自己的页面,就像网易和CSDN的统一认证平台一样,所有子系统的认证都通过此平台来转接,大家可以根据他们的页面自己定制出适合所属应用或者公司的界面;简单介绍一下吧,复制cas\WEB-INF\view\jsp\default\ui的一些JSP文件,每一个文件的用途文件名已经区分了,自己修改了替换一下就可以了。

例如:

∙登录界面:

casLoginView.jsp

∙登录成功:

casGenericSuccess.jsp

∙登出界面:

casLogoutView.jsp

十、结束语

花了一下午时间终于写完了,总共十项也算完美了。

现在看来起始利用CAS实现单点登录其实不难,不要畏惧,更不要排斥!

本教程后面的代码部分均来自

和本教程相关资料下载

∙本教程使用的演示程序,点击这里

∙使用keytool生成的key和证书,点击这里

到此本教程全部结束,希望看完后对你有帮助,如果有帮助还望继续推荐给其他人,有说明意见或者问题

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1