CAS搭建单点登录Web端

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CAS搭建单点登录Web端相关的知识,希望对你有一定的参考价值。

参考技术A ①前端vue项目判断如果有token,则说明用户已登录,可以访问客户端A的服务。否则未登陆,未登陆有两种状态:在单点登录服务端已经登录和未在单点登录服务端登陆

    判断如果有ticket,则说明已在单点登录服务端登录。调用/cas/client/validateLogin接口验证该ticket是否有效。转②

    判断如果无ticket,则说明未在单点登录服务端登录。则定向到单点登录服务端。转③

②/cas/client/validateLogin接口方法,发起http请求到单点登录服务端进行ticket验证,如果验证通过,则登录成功。单点登录客户端A生成token返回给前端,之后前端通过携带token访问客户端A的服务。

③单点登录服务端返回登录表单,用户输入用户名密码确定登录后,单点登录服务端调用用户信息验证端/auth/user/login接口,传递用户名密码参数,将验证委托给用户信息验证端

④登录成功验证通过后,携带ticket返回浏览器,重定向地址如下:

http://localhost:8000/?ticket=ST-6-NqvtyjRhezstXiyyzNNN-C-DiTw-DESKTOP-CVVQ0QK

接入用户信息验证端参考

cas4.2.7单点登录带验证码服务端客户端搭建

跑不起来的程序都是骗人的!

一、引言

CAS (Central Authentication Service)  是耶鲁 Yale 大学发起的一个Java开源项目,旨在为 Web应用系统提供一种可靠的 单点登录 解决方案( Web SSO ), CAS 具有以下特点:

1、   开源的企业级单点登录解决方案;

2、   CAS Server 为需要独立部署的 Web 应用----一个独立的Web应用程序(cas.war)。 ;

3、   CAS Client 支持非常多的客户端 ( 指单点登录系统中的各个 Web 应用 ) ,包括 Java, .Net,PHP, Perl, 等。

CAS在2004年12月成为Jasig项目,所以也叫JA-SIG CAS。

官网1:https://apereo.github.io/cas/5.0.x/index.html

官网2:https://www.apereo.org/projects/cas/about-cas

论坛:http://jasig.275507.n4.nabble.com/Jasig-CAS-f275508.html

github:https://github.com/apereo/cas

开发者快捷资源:http://developer.jasig.org/

下载链接:https://www.apereo.org/projects/cas/download-cas

开发文档:https://apereo.github.io/cas/4.2.x/installation/Configuring-Authentication-Components.html#

CAS 原理

从结构上看, CAS 包含两个部分: CAS Server 和 CAS Client 。

CAS Server

CAS Server 需要独立部署,主要负责对用户的认证工作, 它会处理用户名 / 密码等凭证 (Credentials) ;

CAS Server 负责完成对用户的认证工作, CAS Server 需要独立部署,有不止一种 CAS Server 的实现, Yale CAS Server 和 ESUP CAS Server 都是很不错的选择。

CAS Server 会处理用户名 / 密码等凭证 (Credentials) ,它可能会到数据库检索一条用户帐号信息,也可能在 XML 文件中检索用户密码,对这种方式, CAS 均提供一种灵活但同一的接口 / 实现分离的方式, CAS 究竟是用何种认证方式,跟 CAS 协议是分离的,也就是,这个认证的实现细节可以自己定制和扩展。

CAS Client

CAS Client 部署在客户端, 负责处理 对本地 Web 应用(客户端)受保护资源的访问请求,并且当需要对请求方进行身份认证时,重定向到 CAS Server 进行认证 。

CAS Client 负责部署在客户端(注意,我是指 Web 应用),原则上, CAS Client 的部署意味着,当有对本地 Web 应用的受保护资源的访问请求,并且需要对请求方进行身份认证, Web 应用不再接受任何的用户名密码等类似的 Credentials ,而是重定向到 CAS Server 进行认证。

目前, CAS Client 支持(某些在完善中)非常多的客户端,包括 Java 、 .Net 、 ISAPI 、 Php 、 Perl 、 uPortal 、 Acegi 、 Ruby 、 VBScript 等客户端,几乎可以这样说, CAS 协议能够适合任何语言编写的客户端应用。

CAS相关词汇和概念

TGC(ticket-granting cookie)-- ------- 授权的票据证明,由 CAS Server 通过 SSL 方式发送给终端用户;

KDC( Key Distribution Center ) ---------- 密钥发放中心;

ST (Service ticket) --------- 服务票据, 由 KDC 的 TGS 发放, ST   只能被尝试验证一次。 任何一台 Workstation 都需要拥有一张有效的 Service Ticket 才能访问域内部的应用 (Applications) 。 如果能正确接收 Service Ticket ,说明在 CASClient-CASServer 之间的信任关系已经被正确建立起来,通常为一张数字加密的证书;

Ticket Granting tieckt(TGT) --------- 票据授权票据,由 KDC 的 AS 发放。即获取这样一张票据后,以后申请各种其他服务票据 (ST) 便不必再向 KDC 提交 Credentials (凭证或身份认证信息 ) ;

Authentication Service (AS) --------- 认证服务,索取 Crendential ,发放 TGT ;

Ticket-Granting Service (TGS) --------- 票据授权服务,索取 TGT ,发放 ST 。

基础环境:


casServer jdk7 tomcat8以上

casClient jdk7 tomcat7

关键步骤:

1、证书生成及添加

2、tomcat https配置

3、服务端代码下载及配置

4、客户端代码下载及配置

二、证书生成及添加

服务端生成数字证书的命令

keytool -genkey -keystore "D:\cas\wo_cas.keystore" -alias "wo_cas" -keyalg "RSA" -validity 36500 -dname "CN=localhost, OU=org, O=org.cj, L=南京, ST=江苏, C=中国" -keypass "wo_cas" -storepass "wo_cas"

服务端导出cer证书文件的命令

keytool -alias "wo_cas" -exportcert -keystore "D:\cas\wo_cas.keystore" -file "D:\cas-chenjie\wo_cas.cer" -storepass "wo_cas"

客户端JRE中导入服务端cer证书的命令

keytool -import -alias "wo_cas" -keystore "D:\Program Files\Java\jdk1.8.0_91\jre\lib\security\cacerts" -file "D:\cas\wo_cas.cer" -trustcacerts -storepass changeit

删除证书

keytool -delete -alias "wo_cas" -keystore "D:\Program Files\Java\jdk1.8.0_91\jre\lib\security\cacerts"

三、Tomcat https配置

注意:路径和密码

1、服务端代码下载及配置

代码下载

https://github.com/watemei/casServer

建库(mysql)

创建dbname 为cas

导入doc/cas.sql文件

eclipse中设置tomcat



修改配置文件deployerConfigContext.xml

数据库连接

cas4.2.7单点登录带验证码服务端客户端搭建


启动tomcat

输入https:localhost:8090/casServer

cas4.2.7单点登录带验证码服务端客户端搭建


输入cj cj 登录成功

cas4.2.7单点登录带验证码服务端客户端搭建

2、客户端代码下载及配置

https://github.com/watemei/casClient

修改web.xml

cas4.2.7单点登录带验证码服务端客户端搭建

启动casClient1

首次访问 跳转到casServer输入cj cj登录

cas4.2.7单点登录带验证码服务端客户端搭建

登录成功跳转回casClient

cas4.2.7单点登录带验证码服务端客户端搭建

请求casClient

http://localhost:8080/casClient/demo/test

cas4.2.7单点登录带验证码服务端客户端搭建

3、跨应用授权

启动casClient2

请求http://localhost:8080/casClient2

cas4.2.7单点登录带验证码服务端客户端搭建

四、验证码配置

maven包引入

cas4.2.7单点登录带验证码服务端客户端搭建

web.xml配置

cas4.2.7单点登录带验证码服务端客户端搭建

创建类:

cas4.2.7单点登录带验证码服务端客户端搭建

login-webflow.xml配置

cas4.2.7单点登录带验证码服务端客户端搭建

cas4.2.7单点登录带验证码服务端客户端搭建

cas-servlet.xml配置

注意:包路径和类名必须一致,否则报异常


五、cas部署问题汇总

cas部署问题汇总

单点登录cas综述之cas4.2.7服务端+cas客户端+示例程序+环境搭建说明-陈杰

单点登录(一)-----理论-----单点登录SSO的介绍和CAS+选型

cas部署问题汇总

单点登录cas综述之cas4.2.7服务端+cas客户端+示例程序+环境搭建说明-陈杰

单点登录(一)-----理论-----单点登录SSO的介绍和CAS+选型


六、总结

遇到问题是幸运的,梳理问题要有重点,查询资料要有方向,遇到瓶颈要放松但更要坚持,解决问题要有结论。



往期文章:

阿里巴巴 Java 开发手册


以上是关于CAS搭建单点登录Web端的主要内容,如果未能解决你的问题,请参考以下文章

cas4.2.7单点登录带验证码服务端客户端搭建

CAS搭建单点登录rest认证-APP端接入方案

cas单点登录怎么在服务器端获得用户信息

cas单点登录服务端客户端搭建

CAS单点登录学习:服务端搭建

SSO-CAS实现单点登录服务端