【cas基础】SSO基于cas实现单点登录

概念介绍

1.定义

CAS ( CentralAuthentication Service ) 是 Yale 大学发起的一个企业级的、开源的项目,旨在为 Web 应用系统提供一种可靠的单点登录解决方法(属于 WebSSO )。

2.结构体系

从结构体系看, CAS 包括两部分: CAS
Server 和 CAS Client 。

CAS Server 负责完成对用户的认证工作 , 需要独立部署 , CAS
Server 会处理用户名 / 密码等凭证(Credentials) 。

CASClient负责处理对客户端受保护资源的访问请求,需要对请求方进行身份认证时,重定向到 CAS Server 进行认证。(原则上,客户端应用不再接受任何的用户名密码等 Credentials )。CAS
Client 与受保护的客户端应用部署在一起,以 Filter 方式保护受保护的资源。

3.基础模式

基础模式 SSO 访问流程主要有以下步骤:

(1)访问服务: SSO 客户端发送请求访问应用系统提供的服务资源。

(2)定向认证: SSO 客户端会重定向用户请求到 SSO 服务器。

(3)用户认证:用户身份认证。

(4)发放票据: SSO 服务器会产生一个随机的 Service
Ticket 。

(5)验证票据: SSO 服务器验证票据 Service
Ticket 的合法性,验证通过后,允许客户端访问服务。

(6)传输用户信息: SSO 服务器验证票据通过后,传输用户认证结果信息给客户端。

简单实现

为了方便我就在一台电脑上进行演示了。可以把Server和Client放在不同的电脑上进行演示。

1.准备工作

(1)下载:

CAS-Server:http://www.jasig.org/cas/download

CAS-Client:http://downloads.jasig.org/cas-clients/

(2)准备三个Tomcat。

把Server端和Client端放在不同的Tomcat中。分别为Tomcat-cas,Tomcat-client1和Tomcat-client2。因为用了三个Tomcat需要都启动起来,所以需要先修改一下Tomcat的端口号以防冲突。

2.部署CAS-Server相关的Tomcat

(1)把Server包中的cas-server-webapp部署到tomcat下。

(2)更改协议

CAS默认使用的是HTTPS协议,如果使用HTTPS协议需要进行证书的生成等一系列操作。我们项目中使用的是http协议,所以就不用进行这些证书的验证。

但是需要修改配置文件,让它可以使用http协议进行访问。

修改cas-server-webapp/WEB-INF中deployerConfigContext.xml文件。

增加参数p:requireSecure="false"。

<bean class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"
					p:httpClient-ref="httpClient"
					 p:requireSecure="false"/>

修改cas-server-webapp/WEB-INF/spring-configuration中的ticketGrantingTicketCookieGenerator.xml

P:cookieSecure 属性 修改为 false。

<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
		p:cookieSecure="false"
		p:cookieMaxAge="-1"
		p:cookieName="CASTGC"
		p:cookiePath="/cas" />

(3)启动tomcat-cas,测试服务的端是否可以正常使用。在浏览器中输入:http://localhost:8080/cas/login

可以正常使用。

3.部署CAS-Client相关的Tomcat

(1)准备好一个项目做客户端的演示,部署到Tomcat-client1中。(刚开始我随便建立一个项目,直接用index.jsp做测试没有成功,后来才知道原来只有受保护的资源访问的时候才能跳转到登陆页。)

(2)从cas-client-3.2.0-release.zip中找到cas-client-core-3.2.1.jar,commons-logging-1.1.jar放到Tomcat-client1/webapps/cas_test/WEB-INF/lib中。

(3)在Tomcat-client1/webapps/cas_test/WEB-INF/web.xml中增加如下内容。

========================单点登录开始 ========================-->
                <listener>
                        <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
                </listener>
        <!--该过滤器用于实现单点登出功能,可选配置。-->
                <filter>
                        <filter-name>CASSingle Sign OutFilter</filter-name>
                        <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
                </filter>
                <filter-mapping>
                        <filter-name>CASSingle Sign Out Filter</filter-name>
                        <url-pattern>/*</url-pattern>
                </filter-mapping>
<filter>
                        <filter-name>CASFilter</filter-name>
                        <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
                        <init-param>
                                <param-name>casServerLoginUrl</param-name>
                                <param-value>https://localhost:8080/cas/login</param-value>
                        </init-param>
                        <init-param>
                                <param-name>serverName</param-name>
                                <param-value>http://localhost:18080</param-value>
                        </init-param>
                </filter>
                <filter-mapping>
                        <filter-name>CASFilter</filter-name>
                        <url-pattern>/*</url-pattern>
                </filter-mapping>
                <!--该过滤器负责对Ticket的校验工作,必须启用它-->
                <filter>
                        <filter-name>CASValidationFilter</filter-name>
                        <filter-class>
                                org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
                        <init-param>
                                <param-name>casServerUrlPrefix</param-name>
                                <param-value>https://localhost:8080/cas</param-value>
                        </init-param>
                        <init-param>
                                <param-name>serverName</param-name>
                                <param-value>http://localhost:18080</param-value>
                        </init-param>
                </filter>
                <filter-mapping>
                        <filter-name>CASValidationFilter</filter-name>
                        <url-pattern>/*</url-pattern>
                </filter-mapping>
<!--
           <!-- ========================单点登录结束 ======================== -->

(4)把项目部署到Tomcat-client2上,同上操作。

(5)分别开启Tomcat-cas,Tomcat-client1和Tomcat-client2。

4.测试结果

访问client1的时候跳转到登陆页面,然后进行登陆就会跳转到要访问的页面。然后紧接着访问client2,直接就会跳转到要访问的页面,不用进行登陆。

在浏览器中打开第一个clent1的项目,会出现以下界面:

说明需要进行验证。验证通过以后出现下面界面:

然后打开client2项目,直接回出现下面界面。

说明测试成功。用户只需登录一次就可以访问所有相互信任的应用系统。

时间: 2024-07-30 10:11:13

【cas基础】SSO基于cas实现单点登录的相关文章

基于SAML的单点登录介绍

http://blog.csdn.net/csethcrm/article/details/20694993 一.背景知识: SAML即安全断言标记语言,英文全称是Security Assertion Markup Language.它是一个基于XML的标准,用于在不同的安全域(security domain)之间交换认证和授权数据.在SAML标准定义了身份提供者(identity provider)和服务提供者(service provider),这两者构成了前面所说的不同的安全域. SAML

SSO 基于CAS实现单点登录 实例解析(二)

本文目录: 概述 演示环境 部署CAS-Server相关的Tomcat 部署CAS-Client相关的Tomcat 测试验证SSO 第一: 本demo在一个机器上实现(三个虚拟主机),来看SSO单点登录实例(我们可以布到多个机器上使用都是同一个道理的),一个服务器主机,和两个客户端虚拟主机 <span style="font-size:18px;"># 127.0.0.1 localhost # ::1 localhost 127.0.0.1 localhost 127.0

手把手教你学会 基于JWT的单点登录

??最近我们组要给负责的一个管理系统 A 集成另外一个系统 B,为了让用户使用更加便捷,避免多个系统重复登录,希望能够达到这样的效果--用户只需登录一次就能够在这两个系统中进行操作.很明显这就是单点登录(Single Sign-On)达到的效果,正好可以明目张胆的学一波单点登录知识. 本篇主要内容如下: SSO 介绍 SSO 的几种实现方式对比 基于 JWT 的 spring boot 单点登录实战 注意: ??SSO 这个概念已经出现很久很久了,目前各种平台都有非常成熟的实现,比如OpenSS

单点登录系统(SSO)之CAS(中央认证服务)

SSO(Single Sign On)单点登录系统,是在多个系统中值要求只要登录一次,就可以用已登录的身份访问多个系统,去掉了每次访问不同的系统都要重新登录的弊端. CAS(中央/集中认证服务):The Central Authentication Service project, more commonly referred to as CAS is an authentication system originally created by Yale University to provid

[转]单点登录SSO学习——CAS协议内容

作者:anmaler 本文转自:http://blog.zhaojunling.me/p/24 CAS中文文档甚少,这篇文章对CAS接口参数有比较清楚的说明,排版也不错查阅舒适 在当前互联网产品中使用单点登录的情况非常的常见,比如Google.百度.阿里云.京东.淘宝等.在用户中心登陆后再访问其他子系统时系统自动检测已登录状态,而不用重新登录. 说起单点登录就不得不说CAS,这个已经成为了单点登录的代名词. 什么是CAS? CAS是为了解决单点登录问题所设计的一套协议.协议地址http://ja

CAS 4.0 单点登录教程

CAS 单点登录指导文档 1.概述 单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一.SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统. 耶鲁大学(yale)开发的单点登录(Single Sign On)系统称为CAS(Central Authentication Service)被设计成一个独立的Web应用程序(cas.war). CAS在2004年12月成为Jasig项目,所以也叫JA-SIG CAS. 本

cas系列(一)--cas单点登录基本原理

(这段时间打算做单点登录,因此研究了一些cas资料并作为一个系列记录下来,一来可能会帮助一些人,二来对我自己所学知识也是一个巩固.) 一.为什么要实现单点登录 随着信息化不断发展,企业的信息化过程是一个循序渐进的过程,在企业各个业务网站逐步建设的过程中,根据各种业务信息水平的需要构建了相应的应用系统,由于这些应用系统一般是 在不同的时期开发完成的,各应用系统由于功能侧重.设计方法和开发技术都有所不同,也就形成了各自独立的用户库和用户认证体系.随着新的业务网站不断的增 加,用户在每个应用系统中都有

SSO 基于Cookie+fliter实现单点登录(SSO):工作原理

SSO的概念: 单点登录SSO(Single Sign-On)是身份管理中的一部分.SSO的一种较为通俗的定义是:SSO是指访问同一服务器不同应用中的受保护资源的同一用户,只需要登录一次,即通过一个应用中的安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证. SSO的用途: 目前的企业应用环境中,往往有很多的应用系统,淘宝.天猫.爱淘宝等等产品和如办公自动化(OA)系统,财务管理系统,档案管理系统,信息查询系统等等.这些应用系统服务于企业的信息化建设,为企业带来了很好的效益.但是,

单点登录CAS使用记(一):前期准备以及为CAS-Server配置SSL协议

知识点: SSO:单点登录(Single Sign On),是目前比较流行的企业业务整合的解决方案之一.SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统. CAS:耶鲁大学开发的单点登录(Single Sign On)系统称为CAS(Central Authentication Server),他是一个开源的.相对比较简单易用的SSO解决方案. SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer