大家好,我是考100分的小小码 ,祝大家学习进步,加薪顺利呀。今天说一说cas单点登录原理解析_cas单点登录 优劣,希望您对编程的造诣更进一步.
前言
最近这几天在研究CAS 今天终于在本地部署成功了 今天写一篇文章记录下
原理简介
SSO单点登录
在多个相互信任的系统中,用户只需要登录一次就可以访问其他受信任的系统。
新浪微博与新浪博客是相互信任的应用系统。
- 当用户首次访问新浪微博时,新浪微博识别到用户未登录,将请求重定向到认证中心,认证中心也识别到用户未登录,则将请求重定向到登录页。
- 当用户已登录新浪微博访问新浪博客时,新浪博客识别到用户未登录,将请求重定向到认证中心,认证中心识别到用户已登录,返回用户的身份,此时用户无需登录即可使用新浪博客。
- 只要多个系统使用同一套单点登录框架那么它们将是相互信任的。
CAS包含CAS Client 和 CAS Server两部分
- CAS Client:要使用单点登录的Web应用,将与同组下的Web应用构成相互信任的关系,只需在web应用中添加CAS提供的Listener和Filter即可成为CAS Client ,其主要负责对客户端的请求进行登录校验、重定向和校验ticket工作。
- CAS Server:主要负责对用户的用户名/密码进行认证,颁发票据等,需要单独的进行部署。同组下的任意一个Web应用登录后其他应用都不需要登录即可使用。
搭建CAS服务端
环境准备
jdk1.8、tomcat9、maven3+、idea
下载springboot5.x版本 cas-server代码
git clone https://gitee.com/pingfanrenbiji/cas-overlay-template.git -b 5.2导入idea中 目录结构为
tomcat启动
访问
现在需要解决页面上的2个报红个就是说你没用HTTPS登录,另一个就是你现在只有一个写死的用户,目前这个服务端只能看看,没什么实际用途。
https配置
- 生成服务器端的keysore文件
keytool -genkey -alias cas -keyalg RSA -keysize 2048 -keypass 123456 -storepass 123456 -keystore /Users/mengfanxiao/Documents/project/person/springboot/shiro-cas/cas/keystore/liuyx.keystore -dname "CN=cas.example.org,OU=liuyx.com,O=liuyx,L=JiNan,ST=JiNan,C=CN"
- 配置域名
sudo vim /etc/hosts127.0.0.1 cas.example.org
- 配置tomcat
conf/server.xml注视掉8080端口访问<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" maxThreads="150" SSLEnabled="true"> <SSLHostConfig> <Certificate certificateKeystoreFile="/Users/mengfanxiao/Documents/project/person/springboot/shiro-cas/cas/keystore/liuyx.keystore" type="RSA" certificateKeystoreType="JKS" certificateKeystorePassword="123456"/> </SSLHostConfig></Connector>
登陆用户从数据库中读取
数据库文件及账号数据
再次访问
https://cas.example.org:8443/cas_overlay_war/login
搭建CAS客户端
下载官方demo client
https://gitee.com/pingfanrenbiji/cas-sample-java-webapp.git目录结构
地址配置
生成客户端访问服务端的证书
我是在本地电脑进行测试的 所以客户端和服务器端都是在同一太电脑上
- 通过服务端证书生成客户端证书
keytool -exportcert -alias cas -keystore /Users/mengfanxiao/Documents/project/person/springboot/shiro-cas/cas/keystore/liuyx.keystore -file /Users/mengfanxiao/Documents/project/person/springboot/shiro-cas/cas/keystore/liuyx.keystore.cer -storepass 123456
- 将客户端证书导入客户端所在的服务器上的jdk环境中
sudo keytool -import -alias cas -keystore /Library/Java/JavaVirtualMachines/jdk1.8.0_221.jdk/Contents/Home/jre/lib/security/cacerts -file /Users/mengfanxiao/Documents/project/person/springboot/shiro-cas/cas/keystore/liuyx.keystore.cer默认密码:changeit
- 查看证书文件
keytool -list -keystore /Library/Java/JavaVirtualMachines/jdk1.8.0_221.jdk/Contents/Home/jre/lib/security/cacerts
- 删除证书文件
keytool -delete -alias cas -keystore /Library/Java/JavaVirtualMachines/jdk1.8.0_221.jdk/Contents/Home/jre/lib/security/cacerts
tomcat启动
访问
https://localhost:8444/cas_sample_java_webapp_war_exploded/
- 第一次访问
输入用户名和密码之后
- 再一次访问
直接略过授权页面
配置http方式访问
- 配置参数
- 访问
http://localhost:8081/cas_sample_java_webapp_war_exploded/
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
转载请注明出处: https://daima100.com/12064.html