Tomcat部署cas
前言
CAS是中央认证服务,旨在为Web应用系统提供一种可靠的单点登陆方法。
从结构上来看,cas包含两个部分:CAS Server以及CAS Client。CAS Server需要独立部署,主要负责对用户的认证功能;CAS Client负责处理对客户端受保护资源的访问请求,需要登录时,重定向到CAS Server。
一、CAS 协议过程
CAS Client与受保护的客户端应用部署在一起,以Filter方式保护受保护的资源,对于访问受保护资源的每一个Web请求,CAS Client会分析该请求的Http请求中是否含有Service Ticket,如果没有则说明当前用户尚未登陆,于是将请求重定向到指定好的CAS Server登陆地址,并传递service(也就是要访问的资源地址),以便登陆成功后转回该地址,用户在第三步中输入认证信息,如果登陆成功,CAS Server随机产生一个长度,唯一并且不可伪造的service ticket,并缓存以待将来的验证,之后系统自动重定向到service所在地址,并为客户端浏览器设置一个ticket granted cookie,CAS Client在拿到service和新产生的ticket之后,在第5,6步与CAS Server进行身份核实,以确保service ticket的合法性。
在该协议中,所有与CAS的交互均采用SSL协议,确保ST和TGC的安全性,协议过程会有两次重定向的过程。但是client和server之间进行的ticket验证过程对于用户是透明的。
二、使用步骤
1.配置Tomcat支持HTTPS协议
- 生成密钥库(采用JDK自带的keytool):
- 从密钥库导出证书:
keytool -export -trustcacerts -alias java123 -file D:/cas/java123.cer -keystore D:/cas/java123.keystore
输入第一步的口令
- 将证书导入到JDK证书库
keytool -import -trustcacerts -alias java123 -file D:/cas/java123.cer -keystore [JDK目录\jre\lib\security]
密码:changeit
2.配置Tomcat支持https
找到tomcat->conf->server.xml
加上如下配置:
</Connector>
总结
提示:这里对文章进行总结:
例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。