CAS Tomcat实现单点登录

转贴: http://www.cnblogs.com/ja-net/archive/2012/07/25/2608536.html

最近这两天在搞单点登录,第一次使用老出状况。以下是配置过程:

1、安全证书

  A)、生成证书KeyStore

    keytool -genkey -alias pwd123 -keyalg RSA -keystore server.keystore

  B)、导出证书

    keytool -export -file client.crt -alias pwd123 -keystore server.keystore

  C)、在客户端导入证书

    keytool -import -keystore %JAVA_HOME%/jre/lib/security/cacerts -file client.crt -alias pwd123

2、配置服务器端Tomcat  

  1.修改server.xml

  <Connector 
           port="8443" minSpareThreads="5" maxSpareThreads="75" 
           enableLookups="true" disableUploadTimeout="true" 
           acceptCount="100"  maxThreads="200" 
           scheme="https" secure="true" SSLEnabled="true" 
           keystoreFile="keystore/server.keystore" keystorePass="pwd123" 
           clientAuth="false" sslProtocol="TLS"/>

  CAS (Central Authentication Service)是Yale大学的ITS开发的一套JAVA实现的开源的SSO(single sign-on)的服务。该服务是以一个java web app(eg:cas.war)来进行服务

3、客户端添加测试应用

  配置应用WEB.XML文件 

<!-- SSO-Start -->

         <filter>

                   <filter-name>CAS Filter</filter-name>

                   <filter-class>edu.yale.its.tp.cas.client.filter.CASFilter</filter-class>

                   <init-param>

                            <param-name>edu.yale.its.tp.cas.client.filter.loginUrl</param-name>

                            <param-value>https://www.jacas.com:8443/cas/login</param-value>

                   </init-param>

                   <init-param>

                            <param-name>edu.yale.its.tp.cas.client.filter.validateUrl</param-name>

                            <param-value>https://www.jacas.com:8443/cas/proxyValidate</param-value>

                   </init-param>

                   <init-param>

                            <param-name>edu.yale.its.tp.cas.client.filter.serverName</param-name>

                            <param-value>localhost</param-value>

                   </init-param>

         </filter> 

         <filter-mapping>

                   <filter-name>CAS Filter</filter-name>

                   <url-pattern>*.html</url-pattern>

         </filter-mapping>

         <filter-mapping>

                   <filter-name>CAS Filter</filter-name>

                   <url-pattern>*.htm</url-pattern>

         </filter-mapping>

         <filter-mapping>

                   <filter-name>CAS Filter</filter-name>

                   <url-pattern>*.action</url-pattern>

         </filter-mapping>        

         <filter-mapping>

                   <filter-name>CAS Filter</filter-name>

                   <url-pattern>*</url-pattern>

         </filter-mapping>

         <!-- SSO-END -->

时间: 2024-07-29 11:54:14

CAS Tomcat实现单点登录的相关文章

采用CAS原理构建单点登录

企业的信息化过程是一个循序渐进的过程,在企业各个业务网站逐步建设的过程中,根据各种业务信息水平的需要构建了相应的应用系统,由于这些应用系统一般是在不同的时期开发完成的,各应用系统由于功能侧重.设计方法和开发技术都有所不同,也就形成了各自独立的用户库和用户认证体系.随着新的业务网站不断的增加,用户在每个应用系统中都有独立的账号,这样就造成在访问不同的应用系统时,需要记录对应的用户名和密码,多个用户名密码极易记混,如果忘记或记错了某一个业务网站的用户名或密码就无法进行登录,耽误工作,影响工作效率,随

CAS实现SSO单点登录原理

一.不落俗套的开始 1.背景介绍 单点登录:Single Sign On,简称SSO,SSO使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统. CAS框架:CAS(Central Authentication Service)是实现SSO单点登录的框架. 2.盗一张学习CAS绝大多都看过的图以及执行部分分析 注:已分不清原创,此处就不给出地址了. 从结构上看,CAS包含两个部分:CAS Server 和CAS Client需要独立部署,主要负责对用户的认证工作:CAS C

【IBM】使用 CAS 在 Tomcat 中实现单点登录

来源: IBM Developer http://www.ibm.com/developerworks/cn/opensource/os-cn-cas/ 张 涛 (zzhangt@cn.ibm.com), 软件工程师, IBM 王 秉坤 (wangbk@cn.ibm.com), 软件工程师, IBM  简介: 单点登录(Single Sign On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用

java-cas 单点登录的问题:

问题描述 cas 单点登录的问题: 1客户端后台获取到的密码有什么作用2/**check前方法*/ beforChecks(userDetails authentication); SecLoaderManager.getInstance().setPasswordEncoder(getPasswordEncoder()); SecLoaderManager.getInstance().setSaltSource(getSaltSource()); /**执行认证策略方法*/ if(authUs

Web 单点登录系统

对于企业内部系统来说,CAS系统是一个应用最广的开源单点登陆实现了,其实现模仿Kerberos的一些概念,例如KDC.TGS等等,都是来自于Kerberos.具体可参见 用CAS原理构建单点登录.互联网发展之后,多个网站需要统一认证,业界需要适合互联网的单点登陆技术. 2002年,微软提出了passport服务,由微软统一提供帐号和认证服务,理所当然,大家都不愿意受制于微软,但是很认同微软提出WEB SSO理念,于是产生了Liberty Alliance,另外指定一套标准,这套标准发展起来就是S

详解可跨域的单点登录(SSO)实现方案【附.net代码】_实用技巧

SSO简介 定义: 传统的单站点登录访问授权机制是:登录成功后将用户信息保存在session中,sessionId保存在cookie中,每次访问需要登录访问的资源(url)时判断当前session是否为空,为空的话跳转到登录界面登录,不为空的话允许访问.  单点登录是一种多站点共享登录访问授权机制,访问用户只需要在一个站点登录就可以访问其它站点需要登录访问的资源(url).用户在任意一个站点注销登录,则其它站点的登录状态也被注销.简而言之就是:一处登录,处处登录.一处注销,处处注销. 应用场景:

使用 CAS 在 Tomcat 中实现单点登录

CAS 介绍 CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目.CAS 具有以下特点: 开源的企业级单点登录解决方案. CAS Server 为需要独立部署的 Web 应用. CAS Client 支持非常多的客户端(这里指单点登录系统中的各个 Web 应用),包括 Java, .Net, PHP, Perl, Apache, uPortal, Ruby 等. CAS 原理和协议

搭建Jasig CAS中央认证服务实现单点登录——搭建Tomcat并实现SSL安全连接

原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://dgd2010.blog.51cto.com/1539422/1167444 预期的工作任务: 实现CAS(CAS采用Jasig CAS)单点登录搭建,开发api以实现java.php..net等单点登录接口:实现数据库.LDAP身份认证对接. (一)平台(Linux和Windows都能实现): 1.Windows Server 2008 R2(Windows 2000以上即可)

CAS单点登录(SSO)完整教程

CAS单点登录(SSO)完整教程(2012-02-01更新) 一.教程说明 前言 教程目的:从头到尾细细道来单点登录服务器及客户端应用的每个步骤 单点登录(SSO):请看百科解释猛击这里打开 本教程使用的SSO服务器是Yelu大学研发的CAS(Central Authentication Server), 官网:http://www.jasig.org/cas 本教程环境: Tomcat6.0.29 JDK6 CAS Server版本:cas-server-3.4.3.1.cas-server-