cas单点登录服务端、客户端搭建

jdk1.6

apache-tomcat-7

cas-server-webapp-4.0.0.war、cas-client-core-3.2.1.jar

(1)cas服务端

一、.修改hosts 文件,要使用CAS单点登录必须要配置域名, cas是不能通过ip访问的.,编辑文件 C:\Windows\System32\drivers\etc\hosts

  为了简单,直接改成:127.0.0.1      localhost,这个用于cas服务端,cas客户端我直接在eclipse中启动。

二、【安全证书配置】:

  1 打开cmd命令窗口

  2 生成证书,在cmd窗口输入以下命令:

    keytool -genkey -alias ssodemo -keyalg RSA -keysize 1024 -keypass zhoubang -validity 365 -keystore c:\zhoubang.keystore -storepass zhoubang

    【说明】:-alias后面的别名可以自定义,-keypass指定证书密钥库的密码, -storepass和前面keypass密码相同,否则下面tomcat 配置https 会访问失败 -keystore指定证书的    

         位置,这里指定放在c盘根目录,密钥库名称可以自定义,这里是zhoubang.keystore

      

  3 命令输入完成,回车之后,会提示你输入一些资料,见下图:

             

    【注意】:第一个让你输入的“您的名字与姓氏是什么”,请必须输入在C:\Windows\System32\drivers\etc\hosts文件中加入的服务端的域名,也就是localhost。

  4导出证书:  

    在cmd窗口继续输入以下命令,导出证书:
    keytool -export -alias ssodemo -keystore c:\zhoubang.keystore -file c:\ssodemo.crt -storepass zhoubang

    之后可以在c盘看到生成的文件。

  5.客户端导入证书:

    在cmd窗口输入命令: 

    keytool -import -keystore %JAVA_HOME%\jre\lib\security\cacerts -file c:\ssodemo.crt -alias ssodemo    

    回车之后,会让你输入密钥库口令,注意,这里的密码必须要输入changeit,不能输入上面指定的密码zhoubang,切记,输入y回车即可,见下图。

                  

  6 部署CAS-Server相关的Tomcat

    配置HTTPS。编辑E:\apache-tomcat-7.0.57\conf\server.xml,找到下面片段:

    <!--
         <Connector executor="tomcatThreadPool" port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" />
    -->    去掉注释,修改成:

    <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol"

      maxThreads="150" SSLEnabled="true" scheme="https" secure="true"

      keystoreFile="C:/zhoubang.keystore" keystorePass="zhoubang"

      clientAuth="false" sslProtocol="TLS" />

    其中,keystoreFile就是创建证书的路径,keystorePass就是创建证书的密码.

    【注意】:protocol="HTTP/1.1"     要改成     protocol="org.apache.coyote.http11.Http11Protocol"       刚开始我没改,报错了。

  7.验证cas服务端

    将cas-server-webapp-4.0.0.war部署到tomcat,启动。    

    在地址栏输入https://localhost:8443/ 出现下面画面,其实这就表明cas服务端tomcat的https配置是没有问题了.

                

                

     【说明】:此时,CAS只是单独运行,至于登录的用户名和密码是什么,请查看:E:\apache-tomcat-7.0.57\webapps\cas\WEB-INF\deployerConfigContext.xml文件中有      

          这样一段配置:

          

      这个配置是默认静态配置用户名和密码,那就在浏览器的CAS服务的登陆框中输入用户名casuser和密码Mellon,登录看看效果,就会出现验证成功的页面,如下图。

      你也可以在文件中自己配置自己的用户名和密码。

              

      看到上述页面表示CAS-Server已经部署成功。

        8.链接数据库    【说明】:我本地使用的是oracle数据库。    需要commons-pool-1.5.6.jar、ojdbc14_10g.jar、cas-server-support-jdbc-4.0.0.jar这。3个jar包放到E:\apache-tomcat-7.0.57\webapps\cas\WEB-INF\lib目录下。        编辑E:\apache-tomcat-7.0.57\webapps\cas\WEB-INF\ deployerConfigContext.xml文件,你会看到有这样一段配置:

                

    注释掉第二个entry配置,最终配置如下:

                     

    然后再在这个xml中新加入2个bean配置,如下:

        

        

    现在,CAS已经支持数据库交互验证了。到此服务端的搭建就完毕了

(2)cas客户端后续写

 

原文地址:https://www.cnblogs.com/hmxs/p/9370140.html

时间: 2024-11-10 12:58:25

cas单点登录服务端、客户端搭建的相关文章

[精华][推荐]CAS SSO单点登录服务端客户端实例

1.因为是本地模拟sso环境,而sso的环境测试需要域名,所以需要虚拟几个域名出来,步骤如下: 2.进入目录C:\Windows\System32\drivers\etc 3.修改hosts文件 127.0.0.1 jeesz.cn 127.0.0.1 sso1.jeesz.cn 127.0.0.1 sso2.jeesz.cn 4.生成认证证书 注意:我们可以根据sso单点登录的架构图可以看到,在客户端和服务端进行交互的时候,是需要认证的,在这里我们使用jdk中的keytool方案生成证书(一般

[精华][推荐]CAS SSO单点登录服务端客户端学习

1.通过下载稳定版本的方式下载cas的相关源码包,如下: 直接选择4.2.1的稳定代码即可 2.我们项目中的版本版本使用maven apereo远程库去下载 通过远程maven库下载cas-server-webapp的war包,步骤如下: (一)访问Maven地址: http://mvnrepository.com/,并搜索cas-server-webapp (二)点击cas-server-webapp链接地址,下载最新的版本     3.下载cas-client-core的jar包,如下: 4

Springboot集成Shiro和Cas实现单点登录(服务端篇CAS5)

什么是单点登录? 先说一个需求场景,比如:一个企业的内部有N多个子系统,每个子系统都有一套自己的用户名和密码,那么企业的员工要登录N个子系统,这样一个员工 就要记住N个用户名和密码,就算各个子系统的用户名和密码都是统一的,登录每个子系统都要输入用户名和密码进行登录也是一个繁琐的操作过程,那么单点登录功能由此便应运而生了.单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一.SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应

SSO-CAS实现单点登录服务端

目录 CAS-SSO 一.单点登录-CAS 二.下载搭建CAS 1. 下载 CAS 5.3 2. 导入IDEA 3. 打包war 3. war包部署到Tomcat 4. 启动Tomcat,访问 http://localhost:8080/cas 5. 为了方便先改成http协议,后面再说https把 6. 再次访问 http://localhost:8080/cas 7. 默认用户名 casuser, 密码 Mellon CAS-SSO 一.单点登录-CAS 单点登录:公司有很多个系统,我们去访

CAS单点登录学习(一):服务端搭建

下载先在网上下载cas-server-3.5.2,将里面的cas-server-webapp-3.5.2.war放到tomcat的webapps目录下. https设置cas单点登默认使用的是https,所以需要证书,由于是个人测试和学习用的,可以用JDK自带的keytool工具生成证书.2.1 用JDK生成证书:方便复制:keytool -genkey -alias mykey -keypass 123456 -keyalg RSA -validity 365 -keystore E:/cas

cas单点登录实现

前言 此文为记录单点登录实现过程,包括cas服务端和客户端的定制扩展 服务端 单点登录服务端采用cas,以cas-server-webapp版本号为3.5.2.1为基础进行定制扩展实现. 定制实现的源码功能以上传至svn代码库,路径为:svn://192.168.9.16/minxin/Repositories/minxinloan/trunk/mxcas-server-webapp. 此版本的定制扩展实现采用http协议(关闭了https协议),下面对此版的定制扩展进行详细的描述. 关闭htt

SSO之CAS单点登录详细搭建教程

本教程是我个人编写,花费几个小时的时间,给需要学习的人员学习使用,希望能帮助到你们. [环境说明]:本文演示过程在同一个机器上的(也可以在三台实体机器或者三个的虚拟机上),环境如下: windows7 64位 jdk1.7.0_51 apache-tomcat-7.0.57-windows-x64 cas-server-webapp-4.0.0.war.cas-client-core-3.2.1.jar.commons-logging.jar 确保本地jdk环境已经搭建好 [软件说明]:文档中涉

CAS单点登录服务器搭建

关于cas单点登录的原理及介绍这里不做说明了,直接开始: 1.war包下载 去官网(https://www.apereo.org/projects/cas/download-cas)下载cas_server-webapp_xxx.war文件,这里使用的是cas-server-webapp-4.0.0.war.(这里吐槽下,由于cas源码及war包都已经放到github上面去了,导致下载速度很慢或者无法下载,最后无奈之下去CSDN下载了...) 2.创建证书 证书是单点登录认证系统中很重要的一把钥

spring-oauth-server实践:客户端和服务端环境搭建

客户端:http://localhost:8080/spring-oauth-client/index.jsp 服务端:http://localhost:8080/spring-oauth-server/index.jsp access_token=942090fc-1aa0-4444-8127-57214680df3b 验证业务:http://localhost:8080/spring-oauth-server/m/dashboard?access_token=942090fc-1aa0-44