`
endual
  • 浏览: 3507807 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
社区版块
存档分类
最新评论

CAS单点登录应用

    博客分类:
  • java
 
阅读更多

CAS单点登录应用

博客分类:
 

一. 基础知识点
1.CAS Server 是一套基于 Java 实现的服务,该服务以一个 Java Web Application 单独部署
在与 servlet2.3 兼容的 Web 服务器上,另外,由于 Client 与 CAS Server 之间的交互采用 
Https 协议,因此部署 CAS Server 的服务器还需要支持 SSL 协议。

 

2.HTTPS的全称是Secure Hypertext Transfer Protocol(安全超文本传输协议),
是在http协议基础上增加了使用SSL加密传送信息的协议。它是一个安全通信通道,它基于HTTP开发,
用于在客户计算机和服务器之间交换信息。它使用安全套接字层(SSL)进行信息交换。
HTTPS和HTTP的区别: 
https协议需要到ca申请证书,一般免费证书很少,需要交费。 
http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议 
http和https使用的是完全不同的连接方式用的端口也不一样,前者是80,后者是443。 
http的连接很简单,是无状态的.
HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议 要比http协议安全.

 

3.如果希望 Tomcat 支持 Https,主要的工作是配置 SSL 协议,其配置过程和配置方法可以
参考 Tomcat 的相关文档。不过在生成证书的过程中,会有需要用到主机名的地方,CAS 建议
不要使用 IP 地址,而要使用机器名或域名。
配置本地虚拟域名:修改C:\Windows\System32\drivers\etc\hosts,
添加内容如下:127.0.0.1 sso.wsria.com
这样在访问sso.wsria.com的时候其实是访问的127.0.0.1也就是本机.

 

4.证书是单点登录认证系统中很重要的一把钥匙,客户端于服务器的交互安全靠的就是证书;
以下演示是用JDK自带的keytool工具生成证书;如果以后真正在产品环境中使用肯定要去
证书提供商去购买,证书认证一般都是由VeriSign认证,
中文官方网站:http://www.verisign.com/cn/

 

二.证书应用

1.用JDK自带的keytool工具生成证书:
命令:keytool -genkey -alias wsria -keyalg RSA -keystore d:/keys/wsriakey

Keytool使用举例:
命令:keytool -genkey -alias tomcat -keyalg RSA -keystore d:\mykeystore 
-dname "CN=localhost, OU=localhost, O=localhost, L=SH, ST=SH, C=CN" 
-keypass changeit -storepass -validity 180
参数说明: 
-genkey表示要创建一个新的密钥 
-dname表示密钥的Distinguished Names, 
CN=commonName (域名:建议使用配置的域名,也可使用localhost)
OU=organizationUnit 
O=organizationName 
L=localityName 
S=stateName 
C=country 
Distinguished Names表明了密钥的发行者身份 
-keyalg使用加密的算法,这里是RSA 
-alias密钥的别名 
-keypass私有密钥的密码,这里设置为changeit
-keystore 密钥保存在D:盘目录下的mykeystore文件中 
-storepass 存取密码,这里设置为changeit,这个密码提供系统从mykeystore文件中将信息取出 
-validity该密钥的有效期为 180天 (默认为90天)

 

2.导出证书
命令:D:\keys>keytool -export -file d:/keys/wsria.crt -alias wsria -keystore d:/keys/wsriakey
输入密码为上面生成证书时输入的密码(keystore)

 

3.为客户端的JVM导入证书
命令:keytool -import -keystore "%JAVA_HOME%/jre/lib/security/cacerts" 
-file D:/keys/wsria.crt -alias wsria

导入证书时出现java.io.IOException: Keystore was tampered with, or password was incorrect 
异常的解决办法:
输入保护密码,默认的就是changeit。

 

4.应用证书到Web服务器-Tomcat
启用Web服务器(Tomcat)的SSL,也就是HTTPS加密协议,
打开tomcat目录的conf/server.xml文件,开启83和87行的注释代码,
并设置keystoreFile、keystorePass修改结果如下:

Xml代码  收藏代码
  1. <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"  
  2.                maxThreads="150" scheme="https" secure="true"  
  3.                clientAuth="false" sslProtocol="TLS"   
  4.                keystoreFile="D:/keys/wsriakey"  
  5.               keystorePass="keystore"  
  6. />  

 

参数说明:
keystoreFile:在第一步创建的key存放位置. 
keystorePass:创建证书时的密码.

Tomcat的SSL启用完成后,输入地址:https://sso.wsria.com:8443/访问。

 

三. 部署CAS服务器
1.CAS服务端下载:http://www.jasig.org/cas/download


2.下载完成后将cas-server-3.4.3.1.zip解压,
 解压cas-server-3.4.3/modules/cas-server-webapp-3.4.3.1.war,改名为cas,
 然后复制cas目录到你的tomcat/webapp目录下.


3.现在可以访问CAS应用了,当然要使用HTTPS加密协议访问,
https://sso.wsria.com:8443/cas/login,打开了CAS服务器的页面输入admin/admin点击登录。

 

4. 后台数据库身份验证
以上只是简单的身份验证,下面介绍CAS服务器如何配置数据库信息进行身份验证。
(1)首先打开tomcat/webapp/cas/WEB-INF/deployerConfigContext.xml文件,配置的地方如下:
注释掉:SimpleTestUsernamePasswordAuthenticationHandler这个验证Handler类,配置如下代码:

Xml代码  收藏代码
  1. <bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">  
  2.  <property name="dataSource" ref="dataSource" />  
  3.  <property name="sql" value="select password from t_admin_user where login_name=?"/>  
  4.  <property name="passwordEncoder" ref="MD5PasswordEncoder"/>  
  5. </bean>  

 

在文件的末尾之前加入如下代码:

Xml代码  收藏代码
  1. <bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">  
  2.    <property name="driverClassName"><value>com.mysql.jdbc.Driver</value></property>  
  3.    <property name="url"><value>jdbc:mysql:///wsriademo</value></property>  
  4.    <property name="username"><value>root</value></property>  
  5.    <property name="password"><value>root</value></property>  
  6. </bean>   
  7. <bean id="MD5PasswordEncoder"   
  8.    class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder">    
  9.   <constructor-arg index="0">  
  10.    <value>MD5</value>  
  11.   </constructor-arg>  
  12. </bean>  

 

 

(2)复制cas-server-3.4.3.1\modules\cas-server-support-jdbc-3.4.3.1.jar
   和mysql驱动jar包到tomcat/webapp/cas/WEB-INF/lib目录。

 

配置解释: 
sql语句就是查询哪一张表,本例根据t_admin_user表的login_name字段查询密码,
CAS会匹配用户输入的密码,如果匹配则通过;下面是t_admin_user的表结构: 
  CREATE TABLE t_admin_user (
    id BIGINT NOT NULL AUTO_INCREMENT,
    email VARCHAR(255),
    login_name VARCHAR(255) NOT NULL UNIQUE,
    name VARCHAR(255),
    password VARCHAR(255),
    PRIMARY KEY (id)
    ) ENGINE=InnoDB;
passwordEncoder:处理密码的加密,根据数据库保存的是明码还是加密过的进行选择配置。
cas内置了MD5的 功能所以只需要配置一下就可以了.实际应用中可使用自定义的加密算法,
实现方式也比较简单,创建 一个类继承org.jasig.cas.authentication.handler.PasswordEncoder,
然后在encode方法中加密用户输入的密码然后返回即可。


四. 配置CAS客户端
1. 下载cas-client,地址:http://www.ja-sig.org/downloads/cas-clients/
   在modules文件夹中有需要的jar包,将cas-client-core-3.2.1.jar包拷贝到客户端应用中。
 或使用以下maven配置:

Xml代码  收藏代码
  1. <dependency>  
  2.  <groupId>org.jasig.cas.client</groupId>  
  3.  <artifactId>cas-client-core</artifactId>  
  4.  <version>3.1.12</version>  
  5. </dependency>  

 

2.在web.xml文件中进行如下配置:

Xml代码  收藏代码
  1. <!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置-->      
  2. <listener>  
  3.     <listener-class>  
  4.         org.jasig.cas.client.session.SingleSignOutHttpSessionListener  
  5.     </listener-class>  
  6. </listener>  
  7. <!-- 该过滤器用于实现单点登出功能,可选配置。 -->  
  8. <filter>  
  9.     <filter-name>CAS Single Sign Out Filter</filter-name>  
  10.     <filter-class>  
  11.         org.jasig.cas.client.session.SingleSignOutFilter  
  12.     </filter-class>  
  13. </filter>  
  14. <filter-mapping>  
  15.     <filter-name>CAS Single Sign Out Filter</filter-name>  
  16.     <url-pattern>/*</url-pattern>  
  17. </filter-mapping>  
  18. <!-- 该过滤器负责用户的认证工作,必须启用它 -->  
  19. <filter>  
  20.     <filter-name>CASFilter</filter-name>  
  21.     <filter-class>  
  22.         org.jasig.cas.client.authentication.AuthenticationFilter  
  23.     </filter-class>  
  24.     <init-param>  
  25.         <param-name>casServerLoginUrl</param-name>  
  26.         <param-value>  
  27.             https://localhost:8443/cas/login  
  28.         </param-value>  
  29.         <!--这里的server是服务端的IP-->  
  30.     </init-param>  
  31.     <init-param>  
  32.         <param-name>serverName</param-name>  
  33.         <param-value>http://localhost:8080</param-value>  
  34.     </init-param>  
  35. </filter>  
  36. <filter-mapping>  
  37.     <filter-name>CASFilter</filter-name>  
  38.     <url-pattern>/*</url-pattern>  
  39. </filter-mapping>  
  40. <!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->  
  41. <filter>  
  42.     <filter-name>CAS Validation Filter</filter-name>  
  43.     <filter-class>  
  44.         org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter  
  45.     </filter-class>  
  46.     <init-param>  
  47.         <param-name>casServerUrlPrefix</param-name>  
  48.         <param-value>https://localhost:8443/cas</param-value>  
  49.     </init-param>  
  50.     <init-param>  
  51.         <param-name>serverName</param-name>  
  52.         <param-value>http://localhost:8080</param-value>  
  53.     </init-param>  
  54. </filter>   
  55. <filter-mapping>  
  56.     <filter-name>CAS Validation Filter</filter-name>  
  57.     <url-pattern>/*</url-pattern>  
  58. </filter-mapping>  
  59. <!--  
  60.     该过滤器负责实现HttpServletRequest请求的包裹,比如允许开发者  
  61.     通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。  
  62. -->  
  63. <filter>  
  64.     <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
  65.     <filter-class>  
  66.         org.jasig.cas.client.util.HttpServletRequestWrapperFilter  
  67.     </filter-class>  
  68. </filter>  
  69. <filter-mapping>  
  70.     <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
  71.     <url-pattern>/*</url-pattern>  
  72. </filter-mapping>  
  73. <!--  
  74.     该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder  
  75.     来获取用户的登录名,  比如AssertionHolder.getAssertion().getPrincipal().getName()。  
  76. -->  
  77. <filter>  
  78.     <filter-name>CAS Assertion Thread Local Filter</filter-name>  
  79.     <filter-class>  
  80.         org.jasig.cas.client.util.AssertionThreadLocalFilter  
  81.     </filter-class>  
  82. </filter>  
  83. <filter-mapping>  
  84.     <filter-name>CAS Assertion Thread Local Filter</filter-name>  
  85.     <url-pattern>/*</url-pattern>  
  86. </filter-mapping>  
  87. <!-- 自动根据单点登录的结果设置本系统的用户信息 -->  
  88. <filter>  
  89.     <display-name>AutoSetUserAdapterFilter</display-name>  
  90.     <filter-name>AutoSetUserAdapterFilter</filter-name>  
  91.     <filter-class>  
  92.         com.cas.client.filter.AutoSetUserAdapterFilter  
  93.     </filter-class>  
  94. </filter>  
  95. <filter-mapping>  
  96.     <filter-name>AutoSetUserAdapterFilter</filter-name>  
  97.     <url-pattern>/*</url-pattern>  
  98. </filter-mapping>  

 

需注意二点:
   (1)服务端拦截地址:https://localhost:8443/cas/,如果证书中指定的域名为sso.wsria.com,
       则为https://sso.wsria.com:8443/cas/,本事例的域名地址指定为localhost。
   (2)客户端应用地址:http://localhost:8080,该地址为客户端应用访问的地址。
      过滤器认证和Ticket认证类似。

 

3.AutoSetUserAdapterFilter类设置登录用户session信息代码如下:

Java代码  收藏代码
  1. public class AutoSetUserAdapterFilter implements Filter{  
  2.     public void destroy() {  
  3.     }  
  4.     /** 
  5.      * 过滤逻辑:首先判断单点登录的账户是否已经存在本系统中,         
  6.      * 如果不存在使用用户查询接口查询出用户对象并设置在Session中    
  7.      */  
  8.     public void doFilter(ServletRequest request, ServletResponse response,  
  9.             FilterChain chain) throws IOException, ServletException {  
  10.            HttpServletRequest httpRequest = (HttpServletRequest) request;     
  11.            // _const_cas_assertion_是CAS中存放登录用户名的session标志             
  12.           Object object = httpRequest.getSession().getAttribute("_const_cas_assertion_");    
  13.           if (object != null) {                       
  14.               Assertion assertion = (Assertion) object;     
  15.               String loginName = assertion.getPrincipal().getName();     
  16.               System.out.println("登录名为:"+loginName);  
  17.               // 接下来在本业务系统中根据用户名获取用户对象,判断session中是否存在,  
  18.               // 如果不存在,则获取用户对象保存到session中,否则直接获取用户对象。               
  19.           }   
  20.           chain.doFilter(request, response);   
  21.     }  
  22.     public void init(FilterConfig filterConfig) throws ServletException {  
  23.     }  
  24. }  

 五. 美化CAS服务器界面


可定制开发自己CAS服务端页面,复制 cas\WEB-INF\view\jsp\default\ui的一些JSP文件,进行修改替换就行了。
例如:
  登录界面:casLoginView.jsp
  登录成功:casGenericSuccess.jsp
  登出界面:casLogoutView.jsp

分享到:
评论

相关推荐

    CAS单点登录操作文档

    CAS单点登录操作文档 CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点: • 开源的企业级单点登录解决...

    struts2+cas单点登陆例子

    myEclipse下含源码,在struts2下集成cas实现单点登陆的例子,例子虽然简单,基本上反映出cas的工作原理!

    java-cas单点登录服务端

    CAS(Central Authentication Service)是一款不错的针对 Web 应用的单点登录框架,本文介绍了 CAS 的原理、协议、在 Tomcat 中的配置和使用,研究如何采用 CAS 实现轻量级单点登录解决方案。 CAS 是 Yale 大学发起的...

    CAS单点登录(SSO)教程

    CAS(Central Authentication Service)是一款不错的针对 Web 应用的单点登录框架,本文介绍了 CAS 的原理、协议、在 Tomcat 中的配置和使用,对于采用 CAS 实现轻量级单点登录解决方案的入门读者具有一定指导作用。

    CAS单点登录服务器端源码

    CAS单点登录服务器端源码,实现应用系统集成CAS单点登录。

    用cas实现mantis单点登录和登出

    用cas实现mantis单点登录和登出,详细讲了mantis的程序修改用cas实现SSO,已经在实际中应用,非常有帮助

    CAS单点登录服务端部署包

    CAS 是 Central Authentication Service 的缩写 —— 中央认证服务,一种独立开放指令协议,是 Yale 大学发起的一个企业级开源项目,旨在为 Web 应用系统提供一种可靠的 SSO 解决方案。 CAS 支持以下特性: CAS v1, ...

    CAS单点登录demo.rar

    该演示项目将通过简单而清晰的代码示例,演示CAS单点登录的基本原理、配置步骤以及如何集成CAS客户端到你的应用中。 适用人群: 这个资源适用于具有一定Java编程和Web开发经验的开发人员,特别是那些对单点登录和...

    使用CAS在Tomcat中实现单点登录

    CAS(Central Authentication Service)是一款不错的针对 Web 应用的单点登录框架,本文介绍了 CAS 的原理、协议、在 Tomcat 中的配置和使用,对于采用 CAS 实现轻量级单点登录解决方案的入门读者具有一定指导作用。

    CAS单点登录系统.doc

    CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点: • 开源的企业级单点登录解决方案。 • CAS Server ...

    落雨博客基于CAS框架的单点登录技术讲解(ppt+code实例+doc)配套资料

    3 CAS单点登录简介(针对实践选择的技术) 5 3.1 技术快速使用说明 5 3.1.1 设置服务器域名 5 3.1.2 生成证书(这里采用JDK自带的工具keytool) 5 3.1.3 为客户端JVM导入证书 6 3.1.4 将证书应用到Web服务器Tomcat 7...

    无https验证的CAS单点登录

    无https验证的CAS单点登录,统一认证

    CAS单点登录完美手册

    很详细的讲解单点登录的原理及配置过程!从一无所知到熟练应用

    cas 单点登录

    单点登录 Single Sign On 简称为 SSO 是目前比较流行的企业业务整合的解决方案之一 SSO的定义是在多个应用系统中 用户只需要登录一次就可以访问所有相互信任的应用系统

    cas单点登录详解(个人亲测)

    cas 单点登录 用户只需要登录一次就可以访问所有相互信任的应用系统。

    Java进阶SSO单点登录技术CAS-快速上手与原理探究视频教程

    本课程主要通过CAS来实现SSO,本教程会从最基本的基础知识讲起,由浅入深再到实战,完成多应用的单点登录功能。 本课程内容如下: 1、 什么是SSO和CAS 2、 CAS Server服务端和客户端的搭建和配置 3、 单点登录和单...

    CAS单点登陆配置手册

    CAS 是 Yale (耶鲁)大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点: •开源的企业级单点登录解决方案。 •CAS ...

    SSO之CAS单点登录详细图文教程

    SSO之CAS单点登录详细教程+CAS服务端jar+CAS服务端应用+客户端jar

    单点登录sso-shiro-cas-maven

    spring下使用shiro+cas配置单点登录,多个系统之间的访问,每次只需要登录一次 ## 系统模块说明 1. cas: 单点登录模块,这里直接拿的是cas的项目改了点样式而已 2. doc: 文档目录,里面有数据库生成语句,采用的...

Global site tag (gtag.js) - Google Analytics