提醒:文檔只是作為一個基礎的參考,愿意了解的朋友可以隨時咨詢倘是。
第一節(jié):單點登錄簡介
第一步:了解單點登錄
SSO主要特點是: SSO應用之間使用Web協議(如HTTPS)停团,并且只有一個登錄入口.
SSO的體系中有下面三種角色:
1) User(多個)
2) Web應用(多個)
3) SSO認證中心(一個)
SSO實現包含以下三個原則:
1)所有的登錄都在SSO認證中心進行旷坦。
2) SSO認證中心通過一些方法來告訴Web應用當前訪問用戶究竟是不是通過認證的用戶.
3) SSO認證中心和所有的Web應用建立一種信任關系.
CAS的基本原理CAS(Central Authentication Service)是Yale耶魯大學發(fā)起的構建Web SSO的Java開源項目掏熬。
1.CAS術語解釋:
SSO-Single Sign On單點登錄
TGT-Ticket Granting Ticket用戶身份認證憑證票據
ST-Service Ticket服務許可憑證票據
TGC-Ticket Granting Cookie存放用戶身份認證憑證票據的cookie.
第二步:了解單點登錄體系結構
1)CAS Server負責完成對用戶信息的認證,需要單獨部署秒梅,CAS Server會處理用戶名/密碼等憑證(Credentials).
2)CAS Client部署在客戶端旗芬,當有對本地Web應用受保護資源的訪問請求,并且需要對請求方進行身份認證捆蜀,重定向到CAS Server進行認證.
第三步:單點登錄環(huán)境準備工作
1)cas-server-3.5.0-release.zip(CAS服務端)
2)cas-client-3.3.3-release.zip(CAS客戶端)
3)apache-tomcat-7.0.40
4)cas-client-core-3.2.1.jar
5)cas-server-core-3.5.0.jar
6)cas-server-support-jdbc-3.5.0.jar
第二節(jié):單點登錄環(huán)境搭建與部署
第一步:環(huán)境部署
1.通過Java JDK生成證書三部曲
證書對于實現此單點登錄非常之重要疮丛,證書是服務器端和客戶端安全通信的憑證,本教程只是演示辆它,所有用了JDK自帶的證書生成工具keytool誊薄。
當然在實際項目中你可以到專門的證書認證中心購買證書。
使用JDK自帶的keytool生成證書
第一步生成證書:
keytool -genkey -alias mycacerts -keyalg RSA -keystore C:/common/keys/keycard
注意:輸入相關信息用于生成證書.其中名字與姓氏這一最好寫你的域名锰茉,如果在單擊測試你可以在C:\Windows\System32\drivers\etc\hosts文件中映射一個虛擬域名呢蔫,
注意不要寫IP。
第二步導出證書:
keytool -export -file C:/common/keys/keycard.crt -alias mycacerts -keystoreC:/common/keys/keycard
第三步導入到JDK安裝目錄證書:
keytool -import -keystore C:/"ProgramFiles"/Java/jdk1.6.0_32/jre/lib/security/cacerts -fileC:/common/keys/keycard.crt -alias mycacerts
2.解壓cas-server-3.5.0-release.zip文件飒筑,
在cas-server-3.5.0-release\cas-server-3.5.0\modules目錄下找到cas-server-webapp-3.5.0.war文件并命名為cas.war片吊,并復制到在Tomcat根目錄的webapps目錄下,
如下圖:
3.修改host文件(C:\Windows\System32\drivers\etc)hosts文件中添加添加以下配置
127.0.0.1???????? jeesz.cn (配置自己的域名.)
注意:如果想在一臺PC機上模擬這個單點登錄协屡,就必須域名重定向俏脊,如果是多臺PC機,可以不配置此項肤晓,下文有用到fast-web.cn爷贫,可以用相應PC機的IP代替
4.修改Tomcat文件下的server.xml(apache-tomcat-7.0.40\conf\server.xml)添加以下內容:
在server.xml文件中把
maxThreads="150" scheme="https"secure="true"
clientAuth="false" sslProtocol="TLS" />
修改成如下:
port="8443"
protocol="org.apache.coyote.http11.Http11Protocol"
maxThreads="150"
SSLEnabled="true"
scheme="https"
secure="true"
clientAuth="false"
sslProtocol="TLS"
keystoreFile="C:/common/keys/keycard"
keystorePass="xxxxxx "??????????? ???
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA"
/>
5.啟動Tomcat服務,查看信息补憾,(如果有報錯漫萄,可以根據信息查找錯誤),打開瀏覽器余蟹,輸入http://jeesz.cn:8080/cas如果出現以下界面卷胯,則代表CAS服務端配置成功。
注:這個是最簡單的CAS服務威酒,只要輸入的用戶名跟密碼一樣窑睁,就可以正常登陸,在我們實際開發(fā)中葵孤,這個驗證因為跟數據庫作比較担钮,接下來,我們就配置數據庫校驗尤仍。
第二步:配置數據庫驗證
1.在apache-tomcat-7.0.2\webapps\cas\WEB-INF目錄下找到deployerConfigContext.xml文件箫津,找到如下代碼:
添加下面代碼:
這里sql屬性是從user表中根據cas登陸名查找密碼-->
2.增加數據源dataSource,
在deployerConfigContext.xml,(跟上面同一個文件)找到
苏遥,在下面添加如下代碼:
com.mysql.jdbc.Driver
jdbc:mysql://127.0.0.1:3306/sso根據自己的數據庫URL地址-->
root根據自己的數據庫用戶名-->
根據自己的數據庫密碼-->
3.數據庫添加用戶表及數據(這里用的mysql)饼拍,比如在mysql數據庫中有t_user表
4.增加jar包,cas-client-core-3.2.1.jar、cas-server-core-3.5.0.jar田炭、cas-server-support-jdbc-3.5.0.jar包拷貝到apache-tomcat-7.0.2\webapps\cas\WEB-INF\lib目錄下师抄。
5.重啟Tomcat,打開瀏覽器教硫,輸入http://jeesz.cn:8080/叨吮,輸入數據庫里的用戶名和密碼,如果出現如下界面瞬矩,則配置成功茶鉴。
現在我們的CAS服務端已經配置好了,接下來景用,我們配置客戶端
第二節(jié):配置自己的Web工程(客戶端)
1.在host文件下涵叮,添加如下代碼:
127.0.0.1????????? www.sso1.com
127.0.0.1www.sso2.com
注意:這個網址最好不要用互聯網已經存在的域名,否則你將無法訪問該地址伞插。
如果想在一臺PC機上模擬這個單點登錄围肥,就必須域名重定向,如果是多臺PC機蜂怎,可以不配置此項,下文有用到www.sso1.com置尔,www.sso2.com杠步,可以用相應PC機的IP代替
1.在Tomcat根目錄下創(chuàng)建一個sso1,sso2目錄。如下如:
2在eclipse新建兩個web工程榜轿,分別為sso1,sso2幽歼。
3在自己的Web工程里加入cas-client-core.jar,commons-logging-1.1.jar谬盐,(解壓cas-client-3.2.0-release.zip甸私,在cas-client-3.2.0-release.zip\cas-client-3.2.0\modules,找到該JAR包)
分別加入到sso1,sso2工程的lib里飞傀。
愿意了解框架技術或者源碼的朋友直接加求求(企鵝):2042849237
更多源碼來源:點擊源碼來源