1. 程式人生 > >SSO之CAS+LDAP實現單點登入認證

SSO之CAS+LDAP實現單點登入認證

目錄:

  1. 概述
  2. 詳細步驟
    • LDAP安裝配置
    • CAS基礎安裝配置
    • CAS整合LDAP的配置

[一]、概述

本來主要詳細是介紹CAS和LDAP整合實現單點登入的步驟。

[二]、詳細步驟

安裝配置,新增部分測試資料如下:

 3、CAS整合LDAP的配置

如果是Mave構建專案的,新增LDAP的相關依賴:

XHTML
1234567891011121314<dependency><groupId>org.jasig.cas</groupId><artifactId>
cas-server-support-ldap</artifactId><version>${cas.version}</version></dependency><!--   僅僅在使用到連線池時新增該依賴  <dependency>      <groupId>commons-pool</groupId>      <artifactId>commons-pool</artifactId>      <version>${apache.commons.pool.version}</version>
  </dependency>-->

ps:也可以在官網下載的釋出包的目錄 modules/ 下找到類似cas-server-support-ldap-3.4.11.jar 的包。

LDAP認證配置有兩種:

[第一種]FastBindLdapAuthenticationHandler 

這種認證處理器一般用於DN是由使用者名稱直接組成的,比如:uid=%u,ou=dev,dc=micmiu.com,dc=com ,其中 %u 就是CAS登入的使用者名稱。

修改web的配置檔案 WEB-INF\deployerConfigContext.xml

首先在<beans>跟節點下增加bean:ContextSource 的配置:

1 2 3 4 5 6 7 8 9 10 11 12 13 &lt;bean id="contextSource"class="org.springframework.ldap.core.support.LdapContextSource"&gt; &lt;propertyname="pooled"value="false"/&gt; &lt;propertyname="url"value="ldap://192.168.8.150:389"/&gt; &lt;propertyname="userDn"value="cn=Manager"/&gt; &lt;propertyname="password"value="michael"/&gt; &lt;propertyname="baseEnvironmentProperties"&gt; &lt;map&gt; &lt;entry key="com.sun.jndi.ldap.connect.timeout"value="3000"/&gt; &lt;entry key="com.sun.jndi.ldap.read.timeout"value

相關推薦

SSOCAS+LDAP實現登入認證

目錄: 概述 詳細步驟 LDAP安裝配置 CAS基礎安裝配置 CAS整合LDAP的配置 [一]、概述 本來主要詳細是介紹CAS和LDAP整合實現單點登入的步驟。 [二]、詳細步驟 安裝配置,新增部分測試資料如下

基於CAS實現登入SSO):CAS+LDAP實現登入認證

[一]、概述 CAS是N個系統的中心認證入口,而貫穿多個系統的使用者資訊是共用的,應該被單獨維護,而這些資訊可能屬於不用的系統,不用的組織,不用的國家,從而形成了樹形結構,而使用關係型資料庫維護樹形結構資訊是它的弱點,這就是本文CAS和LDAP整合的初衷。 本來主要

CAS+LDAP實現登入認證

<groupId>org.jasig.cas</groupId> <artifactId>cas-server-support-ldap</artifactId> <version>${cas.version}</version> <

spring boot 1.5.4 整合shiro+cas實現登入和許可權控制

1.安裝cas-server-3.5.2 官網:https://github.com/apereo/cas/releases/tag/v3.5.2 注意: 輸入 <tomcat_key> 的金鑰口令 (如果和金鑰庫口令相同, 按回車) ,這裡直接回車,也採用keystore密碼changei

SSO 基於Cookie+fliter實現登入SSO):工作原理

SSO的概念:        單點登入SSO(Single Sign-On)是身份管理中的一部分。SSO的一種較為通俗的定義是:SSO是指訪問同一伺服器不同應用中的受保護資源的同一使用者,只需要登入

.Net 登入(SSO)的原理與實現------登入是什麼鬼

.Net 單點登入(SSO)的原理與實現——單點登入是什麼鬼 一、什麼是單點登入   在一些公司中,可能需要按照公司業務將系統拆分,例如騰訊的產品有騰訊視訊、QQ郵箱、QQ空間等;百度有百度貼吧,百度知道;阿里有淘寶、天貓….我們常常是登入了淘寶就可以直接進

CAS實現登入SSO

什麼是單點登入 單點登入(Single Sign On),簡稱為 SSO,是目前比較流行的企業業務整合的解決方案之一。SSO的定義是在多個應用系統中,使用者只需要登入一次就可以訪問所有相互信任的應用系統。 我們目前的系統存在諸多子系統,而這些子系統是分別部署在不

CAS實現登入SSO執行原理探究(終於明白了)

一、不落俗套的開始 1、背景介紹 單點登入:Single Sign On,簡稱SSO,SSO使得在多個應用系統中,使用者只需要登入一次就可以訪問所有相互信任的應用系統。 CAS框架:CAS(Central Authentication Service)是實現S

CAS實現登入sso)搭建流程 伺服器端搭建

一、簡介 1、cas是有耶魯大學研發的單點登入伺服器 2、所用環境 ·        Linux系統 ·        To

SSO CAS+Shiro+springmvc登入解決方案

第一節:單點登入簡介 第一步:瞭解單點登入 SSO主要特點是: SSO應用之間使用Web協議(如HTTPS) ,並且只有一個登入入口. SSO的體系中有下面三種角色: 1) User(多個) 2) Web應用(多個) 3) SSO認證中

cas實現登入-應用場景和完整配置

Cas 簡介 1、什麼是CAS CAS是一個單點登入(SSO)的框架。單點登入是目前比較流行的服務於企業業務整合的解決方案之一,SSO使得在多個應用系統中,使用者只需要登入一次就可以訪問所有相互信任的應用系統。 2、CAS的主要結構 CAS包括兩部分:

CAS 實現登入oos(2)

  前面已經介紹了CAS伺服器的搭建,詳情見:搭建CAS單點登入伺服器。然而前面只是簡單地介紹了伺服器的搭建,其驗證方式是原始的配置檔案的方式,這顯然不能滿足日常的需求。下面介紹下通過mysql資料庫認證的方式。   一、CAS認證之mysql資料庫認證   1、在mysql中新建一個cas資料庫並建立us

cas+tomcat+shiro實現登入-4-Apache Shiro 整合Cas作為cas client端實現

目錄 4.Apache Shiro 整合Cas作為cas client端實現 Apache Shiro 整合Cas作為cas client端實現 第一步、新增maven依賴      <!-- shiro依賴包 -->

cas shiro spring實現登入

這裡貼出傳送門,來自幕課網大神。講了cas配置和cas的基本原理。 CAS deployerConfigContext.xml配置檔案 預設通過配置檔案管理授權登入賬戶 <bean id="primaryAuthentication

pac4j探索(二): buji-pac4j+Cas+Shiro+SpringMvc實現登入

在pac4j探索的上一篇文章大致講述了一下buji-pac4j+CAS的認證流程。這裡記錄一下本人實現的最簡單的單點登入,僅作為筆記、學習交流之用,戳這裡獲取本文原始碼。 一、專案框架 1、 buji-pac4j(v.3.0.0) 2、

Spring Security 4.0 CAS實現登入

1、各framework版本資訊       JDK 8       Tomcat 7       SpringMVC-4.2.0.RELEASE       Spring Security 4.2.0.RELEASE       CAS-Client 3.3.3       CAS-Serv

cas 在tomcat中實現登入

 一.開發準備: 環境:OS:windows xp IDE:myeclipse 6.0 web伺服器:tomcat 6.0 JDK: jdk1.6.0_05 資料庫:mysql 6.0準備:cas-client-java-2.1.1.zip  [建議使用迅雷下載] cas-

Cas 從https改成http Google瀏覽器無法實現登入

最近在研究CAS,版本號為5.2.x。 當我把CAS從https改成http之後遇到了一個很奇怪的現象: 訪問clientA之後正常跳轉到Server,登入之後返回clientA的index頁面,同時在url上附帶了JSESSIONID 再次訪問cilen

Shiro & CAS 實現登入

概覽 單點登入主要用於多系統整合,即在多個系統中,使用者只需要到一箇中央伺服器登入一次即可訪問這些系統中的任何一個,無須多次登入。 部署伺服器 Tomcat預設沒有開啟HTTPS協議,所以這裡直接用了HTTP協議訪問。為了能使客戶端在HTTP協議下單點登入成

CAS實現登入的時序圖

CAS單點登入時序圖: PS:該圖為自己根據CAS驗證過程及真例項子總結出來的時序圖,其中步驟8和步驟9未證實,如果有不對的地方歡迎指正。 猜想: 一直用HttpWatch觀察後臺html請求狀態,所以步驟8和9只能看到一次從cas server的重定向,始終找不到步驟8