转自 http://blog.csdn.net/small_love/article/details/6664831

一、简介

1、cas是有耶鲁大学研发的单点登录服务器

2、本教材所用环境

  • Tomcat7.2
  • JDK6
  • CAS Service 版本    cas-server-3.4.8-release
  • CAS Client版本      cas-client-3.2.1-release

二、生成证书

证书对于实现此单点登录非常之重要,证书是服务器端和客户端安全通信的凭证,本教程只是演示,所有用了

JDK自带的证书生成工具keytool。当然在实际项目中你可以到专门的证书认证中心购买证书。

中文官方网站:http://www.verisign.com/cn/

1、用JDK自带的keytool生成证书

  1. 命令:keytool -genkey -alias  smalllove -keyalg RSA -keystore D:/keys/smallkey

此命令是生成一个证书,其中 smalllove 是证书别名

此命令的执行如图所示:

其中名字与姓氏这一最好写你的 域名,如果在单击测试你可以在C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名,

注意不要写IP。

2、导出证书

  1. 命令:C:\>keytool -export -file d:/keys/small.crt -alias smalllove -keystore d:/keys/smallkey

如图:

密码为上步设置的密码。

3、把证书导入到客户端JDK中。

  1. 命令:keytool -import -keystore C:\Java\jdk1.6.0_21\lib\security\cacerts -file D:/keys/small.crt -alias smalllove

此命令是把证书导入到JDK中。

如图:

到此证书导入成功。

注意:在此步有可能出现如下错误

  1. C:\>keytool -import -keystore C:\Java\jdk1.6.0_21\lib\security\cacerts -file D:/keys/small.crt -alias smalllove
  2. 输入keystore密码:
  3. keytool错误: java.io.IOException: Keystore was tampered with, or password was incorrect

次错误的解决方法是,把%JAVA_HOME%\lib\security下的cacerts文件删除掉,在执行。

三、配置服务端

1、 下载CAS的服务端,解压,把解压后的文件中modules文件夹中的cas-server-webapp-3.4.8.war文件拷贝的%TOMCAT_HOME%\webapps

下,并修改文件名为:cas.war。

2、修改%TOMCAT_HOME%\conf\server.xml文件

去掉此文件83到93行之间的注释,修改为:

  1. <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
  2. maxThreads="150" scheme="https" secure="true"
  3. clientAuth="false" sslProtocol="TLS"
  4. keystoreFile="D:/keys/smallkey"  <!--在2.1中生成的证书的位置-->
  5. keystorePass="smalllove"/>       <!--在2.1中设置的密码-->

3、以上配置完成访问http://yourhost:8443/cas出现一下页面

点击继续浏览会出现

输入用户名admin和密码admin登录则会出现

登录成功。

至此,说明服务端配置成功。

四、配置客户端

1、添加客户端到你的项目中

·手动下载下载cas-client,地址:http://www.ja-sig.org/downloads/cas-clients/,然后解压cas-client-3.1.12.zip,在modules文件夹中有需要的jar包,                         请根据自己的项目情况选择使用,把相应的jar包放到你项目WEB-INF/lib下。

·使用maven

  1. <!-- cas -->
  2. <dependency>
  3. <groupId>org.jasig.cas.client</groupId>
  4. <artifactId>cas-client-core</artifactId>
  5. <version>3.1.12</version>
  6. </dependency>

2、在客户端项目的web.xml配置过滤器

  1. <!-- ======================== 单点登录开始 ======================== -->
  2. <!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
  3. <listener>
  4. <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
  5. </listener>
  6. <!-- 该过滤器用于实现单点登出功能,可选配置。 -->
  7. <filter>
  8. <filter-name>CAS Single Sign Out Filter</filter-name>
  9. <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
  10. </filter>
  11. <filter-mapping>
  12. <filter-name>CAS Single Sign Out Filter</filter-name>
  13. <url-pattern>/*</url-pattern>
  14. </filter-mapping>
  15. <!-- 该过滤器负责用户的认证工作,必须启用它 -->
  16. <filter>
  17. <filter-name>CASFilter</filter-name>
  18. <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
  19. <init-param>
  20. <param-name>casServerLoginUrl</param-name>
  21. <param-value>https://www.travel.com:8443/cas/login</param-value>
  22. <!--这里的server是服务端的IP -->
  23. </init-param>
  24. <init-param>
  25. <param-name>serverName</param-name>
  26. <param-value>http://www.travel.com:8080</param-value><span style="color:#FF0000;"> ①</span>
  27. </init-param>
  28. </filter>
  29. <filter-mapping>
  30. <filter-name>CASFilter</filter-name>
  31. <url-pattern>/*</url-pattern>
  32. </filter-mapping>
  33. <!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
  34. <filter>
  35. <filter-name>CAS Validation Filter</filter-name>
  36. <filter-class>
  37. org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
  38. <init-param>
  39. <param-name>casServerUrlPrefix</param-name>
  40. <param-value>https://www.travel.com:8443/cas</param-value>
  41. </init-param>
  42. <init-param>
  43. <param-name>serverName</param-name>
  44. <param-value>http://www.travel.com:8080</param-value>  <span style="color:#FF0000;">②</span>
  45. </init-param>
  46. </filter>
  47. <filter-mapping>
  48. <filter-name>CAS Validation Filter</filter-name>
  49. <url-pattern>/*</url-pattern>
  50. </filter-mapping>
  51. <!-- 该过滤器负责实现HttpServletRequest请求的包裹, 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->
  52. <filter>
  53. <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
  54. <filter-class>
  55. org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
  56. </filter>
  57. <filter-mapping>
  58. <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
  59. <url-pattern>/*</url-pattern>
  60. </filter-mapping>
  61. <!-- 该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 -->
  62. <filter>
  63. <filter-name>CAS Assertion Thread Local Filter</filter-name>
  64. <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
  65. </filter>
  66. <filter-mapping>
  67. <filter-name>CAS Assertion Thread Local Filter</filter-name>
  68. <url-pattern>/*</url-pattern>
  69. </filter-mapping>
  70. <!-- ======================== 单点登录结束 ======================== -->

五、常见问题说明

错误一、

若出现以上错原因是:你在客户端的web.xml中①,②的配置有误。

错误二、

  1. javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException:
  2. PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException:
  3. unable to find valid certification path to requested target

若出现次错误是有与你客户端的证书有问题。重新导入你证书。

CAS实现单点登录(SSO)经典完整教程的更多相关文章

  1. CAS实现单点登录SSO执行原理及部署

    一.不落俗套的开始 1.背景介绍 单点登录:Single Sign On,简称SSO,SSO使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统. CAS框架:CAS(Centra ...

  2. CAS实现单点登录SSO执行原理探究超详细

    一.不落俗套的开始 1.背景介绍 单点登录:Single Sign On,简称SSO,SSO使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统. CAS框架:CAS(Centra ...

  3. Atitit. 单点登录sso 的解决方案 总结

    Atitit.  单点登录sso 的解决方案 总结 1. 系统应用场景and SSO模式选型 2 2. 系统应用的原则与要求 2 2.1. 开发快速简单::绝大部分系统来说,开发快速简单为主 2 2. ...

  4. CAS单点登录(SSO)完整教程

    转:http://blog.csdn.net/frinder/article/details/7969925 CAS单点登录(SSO)完整教程(2012-02-01更新) 一.教程说明 前言 教程目的 ...

  5. JAVA CAS单点登录(SSO) 教程

    一.教程前言 教程目的:从头到尾细细道来单点登录服务器及客户端应用的每个步骤 单点登录(SSO):请看百科解释猛击这里打开 本教程使用的SSO服务器是Yelu大学研发的CAS(Central Auth ...

  6. JAVA CAS单点登录(SSO)

    一.教程前言 教程目的:从头到尾细细道来单点登录服务器及客户端应用的每个步骤 单点登录(SSO):请看百科解释猛击这里打开 本教程使用的SSO服务器是Yelu大学研发的CAS(Central Auth ...

  7. 单点登录SSO:可一键运行的完整代码

    单点登录方案不同于一个普通站点,它的部署比较繁琐:涉及到好几个站点,要改host.安装证书.配置HTTPS. 看到的不少这方面示例都是基于HTTP的,不认同这种简化: 1. 它体现不出混合HTTP/H ...

  8. 聊聊单点登录(SSO)中的CAS认证

    SSO介绍 背景 随着企业的发展,一个大型系统里可能包含 n 多子系统, 用户在操作不同的系统时,需要多次登录,很麻烦,我们需要一种全新的登录方式来实现多系统应用群的登录,这就是单点登录. web 系 ...

  9. cas单点登录 SSO 的实现原理

    原文出处: cutesource   欢迎分享原创到伯乐头条 单点登录SSO(Single Sign On)说得简单点就是在一个多系统共存的环境下,用户在一处登录后,就不用在其他系统中登录,也就是用户 ...

  10. cas 单点登录(SSO)实验之二: cas-client

    cas 单点登录(SSO)实验之二: cas-client 参考文章: http://my.oschina.net/indestiny/blog/200768#comments http://wenk ...

随机推荐

  1. 安装pytorch

    安装cpu版本的 conda install pytorch-cpu torchvision-cpu -c pytorch 安装gpu版本的 conda install pytorch torchvi ...

  2. python批量提取哔哩哔哩bilibili视频

    # -*- coding: utf-8 -*- """ Created on Tue Jan 29 13:26:41 2019 @author: kwy "&q ...

  3. 使用restTemplate发送post请求,传入参数是在requestBody请求体中,以json形式传输

    @PostMapping public ResponseResult add(User user){ HttpHeaders httpHeaders = new HttpHeaders(); Medi ...

  4. 学习笔记(14)- SQuAD的数据格式

    BERT模型完成问答任务的时候,需要数据格式为SQuAD形式. 有2个版本,1.1和2.0

  5. Linux命令:top命令

    top命令是Linux下常用的性能分析工具,能够实时显示系统中各个进程的资源占用状况,类似于Windows的任务管理器.下面详细介绍它的使用方法.top是一个动态显示过程,即可以通过用户按键来不断刷新 ...

  6. shell脚本基础及重定向!

    重定向: 补充:/dev/null(名叫黑洞)就是把输出的文件混合重定向到黑洞从而不显示在屏幕 yum -y install http &> /dev/null 重定向输入: 重定向输出 ...

  7. Golang gin框架学习

    今天开始学习gin框架,在Github上找的示例的go-gin-example, 进度 日期 进展 疑惑 进展 1.30 下拉代码,初步了解gin的介绍.搭建 .mod文件 module原理.使用方法 ...

  8. CSP-S 2019 初赛游记

    Day 0 上午考了一套毒瘤的数据结构题,考的我心态爆炸SB出题人 晚上考了一套初赛模拟,只考1h,然后我91分,感觉初赛完全没问题? 回寝室后一直在忙活,整理东西什么的,居然将近12点睡? Day ...

  9. Python 之并发编程之进程中(守护进程(daemon)、锁(Lock)、Semaphore(信号量))

    五:守护进程 正常情况下,主进程默认等待子进程调用结束之后再结束守护进程在主进程所有代码执行完毕之后,自动终止kill -9 进程号 杀死进程.守护进程的语法:进程对象.daemon = True设置 ...

  10. Python入门之元组

    一.什么是元祖 元祖是不可变类型(列表是可变类型) 为什么要设计元祖这样不可变类型?因为一旦创建了不可变类型的对象,对象内部的所有数据就不能被修改了,这样避免了 由于修改数据导致的错误.此外,对于不可 ...