1. 程式人生 > >SSO之CAS單點登入例項演示

SSO之CAS單點登入例項演示

本文目錄:

  • 一、概述
  • 二、演示環境
  • 三、JDK安裝配置
  • 四、安全證書配置
  • 五、部署CAS-Server相關的Tomcat
  • 六、部署CAS-Client相關的Tomcat
  • 七、 測試驗證SSO

一、概述

此文的目的就是為了幫助初步接觸SSO和CAS 的人員提供一個入門指南,一步一步演示如何實現基於CAS的單點登入。

二、演示環境

本文演示過程在同一個機器上的(也可以在三臺實體機器或者三個的虛擬機器上),環境如下:

  • windows7 64位,主機名稱:michael-pc
  • JDK 1.6.0_18
  • Tomcat 6.0.29
  • CAS-server-3.4.11、CAS-client-3.2.1
根據演示需求,用修改hosts 檔案的方法新增域名最簡單方便(這個非常重要),在檔案 C:\Windows\System32\drivers\etc\hosts 檔案中新增三條
123127.0.0.1demo.micmiu.com127.0.0.1app1.micmiu.com127.0.0.1app2.micmiu.com
  • demo.micmiu.com  =>> 對應部署cas server的tomcat,這個虛擬域名還用於證書生成
  • app1.micmiu.com  =>>  對應部署app1 的tomcat
  • app2.micmiu.com   =>> 對應部署app2 的tomcat

三、JDK安裝配置

這個詳細過程就不在描述,如果是免安裝版的,確保環境變數配置正確。

本機環境變數:JAVA_HOME=D:\jdk,如果看到以下資訊則表示安裝成功:

四、安全證書配置

4.1. 生成證書:

1 keytool-genkey-alias ssodemo-keyalg RSA-keysize1024-keypass michaelpwd-validity365-keystoreg:\sso\ssodemo.keystore-storepass michaelpwd

ps:

  • 截圖中需要輸入的姓名和上面hosts檔案中配置的一致;
  • keypass 和 storepass 兩個密碼要一致,否則下面tomcat 配置https 訪問失敗;

4.2.匯出證書:

1keytool-export-alias ssodemo-keystoreg:\sso\ssodemo.keystore-fileg:\sso\ssodemo.crt-storepass michaelpwd

4.3.客戶端匯入證書:

1 keytool-import-keystore%JAVA_HOME%\jre\lib\security\cacerts-fileg:\sso\ssodemo.crt-alias ssodemo

ps:該命令中輸入的密碼和上面輸入的不是同一個密碼;如果是多臺機器演示,需要在每一臺客戶端匯入該證書

五、部署CAS-Server相關的Tomcat

5.1. 配置HTTPS

解壓apache-tomcat-6.0.29.tar.gz並重命名後的路徑為 G:\sso\tomcat-cas,在檔案 conf/server.xml檔案找到:

XHTML
12345<!--    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"               maxThreads="150" scheme="https" secure="true"

相關推薦

SSOCAS登入例項演示

本文目錄: 一、概述 二、演示環境 三、JDK安裝配置 四、安全證書配置 五、部署CAS-Server相關的Tomcat 六、部署CAS-Client相關的Tomcat 七、 測試驗證SSO 一、概述 此文的目的就是為了幫助初步接觸S

SSOCAS登入詳細搭建教程

<!-- 用於單點退出,該過濾器用於實現單點登出功能,可選配置--> <listener> <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener

SSOCAS登入部署

專案之前用到單點登入,之前都是網上找了一些資料然後就用上了,中間也遇到了一些問題,這裡總結一下,畢竟以後還是可能再用到這東西的。 這裡摘抄下有關基本概念幫助後面理解CAS的實現 1.基本概念:cookie,session,會話cookie,jssessi

SSOCAS登錄詳細搭建教程(轉)

接下來 .cn tle .bat then ati qq群 code mic 本教程是我個人編寫,花費幾個小時的時間,給需要學習的人員學習使用,希望能幫助到你們。 https://www.cnblogs.com/zhoubang521/p/5200407.html

SSO CAS登入搭建詳細步驟及原始碼

1.因為是本地模擬sso環境,而sso的環境測試需要域名,所以需要虛擬幾個域名出來,步驟如下: 2.進入目錄C:\Windows\System32\drivers\etc 3.修改hosts檔案 127.0.0.1  jeesz.cn 127.0.0.1  sso1.

SSO CAS登入框架學習 搭建詳細步驟及原始碼

1.瞭解單點登入  SSO 主要特點是: SSO 應用之間使用 Web 協議(如 HTTPS) ,並且只有一個登入入口. SSO 的體系中有下面三種角色: 1) User(多個) 2) Web 應用(多個) 3) SSO 認證中心(一個)  2.SSO 實現包

CAS登入HelloWorld

本章將介紹一下CAS如何部署一個CAS應用 系統要求: 開始 一 、使用模版構建 cas在github上提供了官網的模版,可以進行快速構建以及版本的切換升級。 github上克隆映象 預設情況下

CAS登入生成證書

建立證書 證書是單點登入認證系統中很重要的一把鑰匙,客戶端於伺服器的互動安全靠的就是證書;由於是個人學習測試所以就直接用JDK自帶的keytool工具生成證書;如果以後真正在產品環境中使用肯定要去證書提供商去購買,證書認證一般都是由VeriSign認證,中文官方網站:http://www.ver

CAS登入SSO)介紹及部署

介紹 CAS CAS 是Yale(耶魯)大學的一個開源的企業級單點登入系統,它的特點: Java (Spring Webflow/Spring Boot) 服務元件 可插拔身份驗證支援(LDAP,Database,X.509,MFA) 支援多種協議

1、[置頂] CAS登入原始碼解析【客戶端】

前期準備: 2.cas-client-3.2.1-release.zip 3.應用系統webapp(http://127.0.0.1:8090/webapp/main.do) 4.CAS單點登入伺服器端(http://127.0.0.1:8081/cas-server/)        

SSO登入系列6:cas登入防止登出退出後重新整理後退ticket失效報500錯

這個問題之前就發現過,最近有幾個哥們一直在問我這個怎麼搞,我手上在做另一個專案,cas就暫時擱淺了幾周。現在我們來一起改一下你的應用(client2/3)的web.xml來解決這個2b問題,首先看下錯誤描述: 問題: 我登入了client2,又登入了client3,現在我把

jasig cas登入配置筆記

以上配置完成後還有一點問題,就是cas client的配置完成後,登入A應用,然後登入B應用,需要重新認證. 仔細閱讀文件,發現原來jasig Cas不能支援非SSL方式的統一登入.實際上登入首頁上已經提示: Non-secure Connection You ar

SSO登入系列5:cas登入增加驗證碼功能完整步驟

本篇教程cas-server端下載地址:解壓後,直接放到tomcat的webapp目錄下就能用了,不過你需要登入的話,要修改資料來源,C:\tomcat7\webapps\casServer\WEB-INF\deployerConfigContext.xml,嗯。地址

CAS登入原始碼解析【伺服器端】

前期準備: 2.應用系統webapp1(http://127.0.0.1:8090/webapp1/main.do) 3.應用系統webapp2(http://127.0.0.1:8091/webapp2/main.do) 4.CAS單點登入伺服器端(http://127

CAS SSO 4.0 登入返回更多使用者資訊

從cas server登入成功後,預設只能從cas server得到使用者名稱。但程式中也可能遇到需要得到更多如姓名,手機號,email等更多使用者資訊的情況。 cas client拿到使用者名稱後再到資料庫中查詢,的確可以得到關於該使用者的更多資訊。 但是如果使用者登入成

SSO(Single Sign On)系列(三)--CAS登入

上篇文章介紹了SSO的原理以及5種基本流程,相信看完了之後不難理解單點登入,而CAS是SSO的一種實現方案,原理是一樣的。下面介紹一下。 CAS Server:負責完成對使用者的認證工作,需要獨立部署,CAS Server會處理使用者名稱/密碼等憑證。 CAS Client:負責處理對客戶端受保護資源的

CAS登入系列極速入門於實戰教程(4.2.7)

@目錄一、 SSO簡介1.1 單點登入定義1.2 單點登入角色1.3 單點登入分類二、 CAS簡介2.1 CAS簡單定義2.2 CAS體系結構2.3 CAS原理三、CAS服務端搭建3.1 CAS支援Http登入配置3.2 CAS服務端部署執行四、CAS客戶端接入五、客戶端極速接入 一、 SSO簡介 1.1 單

CAS登入系列極速入門與實戰教程(4.2.7)

@目錄一、 SSO簡介1.1 單點登入定義1.2 單點登入角色1.3 單點登入分類二、 CAS簡介2.1 CAS簡單定義2.2 CAS體系結構2.3 CAS原理三、CAS服務端搭建3.1 CAS支援Http登入配置3.2 CAS服務端部署執行四、CAS客戶端接入五、客戶端極速接入 一、 SSO簡介 1.1 單

CAS統一登入認證(16): openedx 通過oauth2.0接入cas登入

openedx 是流行的開源mooc(慕課)平臺,我這安裝的是edx-ginkgo.2-7版本,cas是5.3.2 這個接入頗費了一番周折,總是設定不成功,因為沒有可以直接參考的案例,只有edx的官方站點有些說明,但都是針對google,facebook,github等賬號的第三方oauth2.

CAS登入-介紹(一)

CAS單點登入-介紹(一) 由於之前工作需要都是對接現成的單點登陸服務,基於自己興趣目前正在研究CAS單點登陸原理和搭建以及不同的應用場景對接方式。特此來記錄學習的過程以及分享,希望能幫助大家。 1.CAS是什麼? CAS是Central Authenticat