用Tomcat的SSO实现

目标:用户Login一次之后,可以访问同一Server上的不同Webapp, 具体实现上采用Tomcat的Single Sign-On实现. 主要分为下面几个步骤:

修改Tomcat conf/server.xml 打开SSO支持

<Host> 节点下增加一个Value节点

<Valve className="org.apache.catalina.authenticator.SingleSignOn"

debug="0" requireReauthentication="false"/>

</Host>

container认证realm: user、role、server.xml的<Realm...>设置.

tomcat的认证机制有2个要素: user 和 role.

user 是区别一个个用户的唯一识别了。

role 就是一些抽象的权限级别,比如“admin”、“manager”、“member”、“guest”等等,都是可以自己定义的.一个user可以拥有多种role.

“可是tomcat怎么去拿到我的user/role信息呢?我的这些数据都在数据库里阿?” 可以在tomcat的server.xml里用 <Realm> tag来读取这些信息,并且tomcat提供了3、4种现成的Realm实现,其中有从文件里读的,有从JDBC读的,有从DataSource读的,也有从LDAP读的。具体Realm的写法,和提供的几种Realm的配置方法,可以参考tomcat自己的文档,在此不作细述。 (把tomcat自带的webapp: tomcat-docs.war 展开,看里面的 config/realm.html) 如果连这些现成的配置都不能满足你的要求的话,那也可以考虑自己写一个Realm的实现类来满足具体要求。下面举一个JDBC的Realm的配置例子看一下:

<Realm  className="org.apache.catalina.realm.JDBCRealm"  debug="99"

driverName="your.jdbc.driver.here"

connectionURL="your.jdbc.url.here"

connectionName="test"

connectionPassword="test"

userTable="users"

userNameCol="user_name"

userCredCol="user_pass"

userRoleTable="user_roles"

roleNameCol="role_name" />

webapp使用SSO:

告诉tomcat这个webapp要通过container的认证

以上是小编为您精心准备的的内容,在的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索tomcat
, sso
, 配置
, role
, 一个
, user
Realm
tomcat sso、sso单点登录tomcat、cas sso tomcat7 搭建、tomcat sso 配置、tomcat ad sso,以便于您获取更多的相关知识。

时间: 2024-10-01 06:03:27

用Tomcat的SSO实现的相关文章

有谁弄过domino集成CAS的吗?

问题描述 客户要我们系统集成到他们原有的CASSSO,以前都是别人集成我们的,所以没弄过,有谁做过这方面的工作吗?能提供点思路吗?谢谢. 解决方案 解决方案二:考虑用Domino的DIIOP后台登录,你可以搜索以前的帖子,我记得是Domino跟Tomcat的SSO集成,我写的比较详细,可以参考一下

在Tomcat中使用Yale CAS实现单点登陆(SSO)

<!--[if !supportEmptyParas]--> <!--[endif]--> 耶鲁大学开发的单点登录系统称为CAS(Central Authentication Server)被设计成一个独立的Web应用程序(cas.war).它目前用几个Java Servlet作为实现并且通过一个Https服务器来运行.要使用单点登陆功能的Web应用作为CAS的一个客户端来运行. 由于CAS使用Https协议,所以首先要知道如何在容器中配置SSL.Tomcat的SSL配置相对其它的

CAS单点登录(SSO)完整教程

CAS单点登录(SSO)完整教程(2012-02-01更新) 一.教程说明 前言 教程目的:从头到尾细细道来单点登录服务器及客户端应用的每个步骤 单点登录(SSO):请看百科解释猛击这里打开 本教程使用的SSO服务器是Yelu大学研发的CAS(Central Authentication Server), 官网:http://www.jasig.org/cas 本教程环境: Tomcat6.0.29 JDK6 CAS Server版本:cas-server-3.4.3.1.cas-server-

CAS解决单点登录SSO

关于CAS很多的原理和基础的配置启动,网上是很多的,我更多是结合我的实践和心得.需要了解CAS的原理,认证协议,认证流程,可以参考以下文章. 让CAS支持客户端自定义登陆页面--客户端篇 CAS原理与配置-基于CAS的单点登陆的研究(上) 服务端配置 CAS单点登陆部署 CAS配置手册 CAS单点登录配置 背景 单点登录(SSO)是企业开发的重要问题,在我的毕设项目中,由于要和系统其他开发模块共用用户认证模块,方便共享用户资源,所以需要一个好的SSO解决方案. 一般SSO的实现机制有两种:基于s

cas sso 配置了,登录有通过数据库,但是跳转失败

问题描述 cas sso 配置了,登录有通过数据库,但是跳转失败 1.生成安全证书:运行cmd 切换到tomcat的目录下:输入命令 " keytool -genkey -alias localhost -keyalg RSA -storepass localhost -keystore D:ssotomcat-caslocalhost.keystore -validity 3600 " //此时会生成别名为abc的abc.keystore 文件. 密码是abc 123 导出证书到ke

spring mvc-Spring mvc+mybatis+maven的项目tomcat启动的时候,控制台不输出xml文件的加载信息

问题描述 Spring mvc+mybatis+maven的项目tomcat启动的时候,控制台不输出xml文件的加载信息 2014-3-17 9:52:18 org.apache.catalina.core.AprLifecycleListener init信息: Loaded APR based Apache Tomcat Native library 1.1.24 using APR version 1.4.6.2014-3-17 9:52:18 org.apache.catalina.co

单点登录之CAS SSO从入门到精通(第一天)

啊......it's quite a long time. 好久没更新博客了,有一年之久了,一直在忙于公司的一些项目.2014年到2015年工作太忙,我也接触到了新的领域,认识了新的同事. 对于一些经常跟我博客的读者们深深说一声抱歉. 同时,也在新的一年将到之际,祝各位新春愉快,羊年洋洋洋. 好了,废话少说,开始我们架构师之路的新的历程,SSO-单点登录. 另外想以此SSO系列教程献给我那身体不太好的同事-小白同志,祝小白同志身体一直健康                            

单点登录之CAS SSO从入门到精通(第二天)

啊......沙滩,阳光,笔记本往膝上一搁,开始写博客.第一次没在国内过年,避开了吃吃吃,感觉真好,人也觉得轻松多了. 上次说到了CAS SSO最基本的使用方法,并且我们结合了一个数据库表来实现了我们自定义用户名和密码的单点登录功能.今天我们将要开始把我们的CAS SSO一步步往更深更专业的层次推进下去,我们先来看一下CAS SSO在结合WINDOWS AD域(此处我们使用open-ldap)来实现这个WINDOWS AD域的单点登录.即如何把我们的单点登录和巳有域帐号进行一下结合. 安装ope

CAS_SSO单点登录实例详细步骤(转)、Tomcat ssl(https) 配置

CAS_SSO单点登录实例详细步骤(转).Tomcat ssl(https) 配置            博客分类: SSO&CAS&Identity Java.Tomcat       0, 从CAS官网下载最新版本的CAS服务器:cas-server-3.5.1-release.zip和java版客户端cas-client-3.2.1-release.zip. 1, 修改hosts文件,添加域名方便演示 127.0.0.1    cas.my.com #对应部署cas server的t