开源认证组件汇总 Kerberos和CAS

一、Kerberos

1.Kerberos原理和工作机制
概述:Kerberos的工作围绕着票据展开,票据类似于人的驾驶证,驾驶证标识了人的信息,以及其可以驾驶的车辆等级。
1.1 客户机初始验证
 

1.2获取对服务的访问
 

2.kerberos中的几个概念

2.1 KDC:密钥分发中心,负责管理发放票据,记录授权。
    2.2 域:kerberos管理领域的标识。
    2.3 principal:当每添加一个用户或服务的时候都需要向kdc添加一条principal,principl的形式为 主名称/实例名@领域名。
    2.4 主名称:主名称可以是用户名或服务名,还可以是单词host,表示是用于提供各种网络服务(如ftp,rcp,rlogin)的主体。
    2.5 实例名:实例名简单理解为主机名。
    2.6 领域:Kerberos的域。
---------------------
版权声明:本文为CSDN博主「波波happy」的原创文章,遵循CC 4.0 by-sa版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/lovebomei/article/details/80004277

二、CAS 统一认证中心

CAS是Central Authentication Service的缩写,中央认证服务,一种独立开放指令协议。CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。

特点

编辑

1、开源的企业级单点登录解决方案。
2、CAS Server 为需要独立部署的 Web 应用。
3、CAS Client 支持非常多的客户端(这里指单点登录系统中的各个 Web 应用),包括 Java, .Net, PHP, Perl, Apache, uPortal, Ruby 等。
4、CAS属于Apache 2.0许可证,允许代码修改,再发布(作为开源或商业软件)。

原理和协议

编辑
从结构上看,CAS 包含两个部分: CAS Server 和 CAS Client。CAS Server 需要独立部署,主要负责对用户的认证工作;CAS Client 负责处理对客户端受保护资源的访问请求,需要登录时,重定向到 CAS Server。图1 是 CAS 最基本的协议过程:
CAS Client 与受保护的客户端应用部署在一起,以 Filter 方式保护受保护的资源。对于访问受保护资源的每个 Web 请求,CAS Client 会分析该请求的 Http 请求中是否包含 Service Ticket,如果没有,则说明当前用户尚未登录,于是将请求重定向到指定好的 CAS Server 登录地址,并传递 Service (也就是要访问的目的资源地址),以便登录成功过后转回该地址。用户在第 3 步中输入认证信息,如果登录成功,CAS Server 随机产生一个相当长度、唯一、不可伪造的 Service Ticket,并缓存以待将来验证,之后系统自动重定向到 Service 所在地址,并为客户端浏览器设置一个 Ticket Granted Cookie(TGC),CAS Client 在拿到 Service 和新产生的 Ticket 过后,在第 5,6 步中与 CAS Server 进行身份核实,以确保 Service Ticket 的合法性。
在该协议中,所有与 CAS 的交互均采用 SSL 协议,确保,ST 和 TGC 的安全性。协议工作过程中会有 2 次重定向的过程,但是 CAS Client 与 CAS Server 之间进行 Ticket 验证的过程对于用户是透明的。
另外,CAS 协议中还提供了 Proxy (代理)模式,以适应更加高级、复杂的应用场景,具体介绍可以参考 CAS 官方网站上的相关文档。  

转载于:https://www.cnblogs.com/wangle1001986/p/11319569.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要在Kettle中使用Kafka Consumer组件进行Kerberos认证,你可以按照以下步骤进行设置: 1. 首先,确保你已经在Kafka服务器上配置了Kerberos认证,并且已经生成了Kafka服务的principal和keytab文件。 2. 在Kettle中,打开Kafka Consumer组件的属性窗口。 3. 在属性窗口中,找到"Kafka Consumer"选项卡,并展开它。 4. 在"Kafka Consumer"选项卡中,找到"Kafka Properties"字段,并点击右侧的"编辑"按钮。 5. 在弹出的编辑窗口中,添加以下属性配置: - security.protocol=SASL_PLAINTEXT - sasl.kerberos.service.name=<Kafka服务的principal> 这些属性将告诉Kafka Consumer组件使用Kerberos认证进行连接。 6. 确保你已经将Kafka服务的principal和keytab文件放置在Kettle运行的机器上,并且Kettle能够访问到这些文件。 7. 保存并关闭属性窗口。 通过以上步骤,你就可以在Kettle中使用Kafka Consumer组件进行Kerberos认证了。请注意,确保Kettle运行的机器上已经正确配置了Kerberos环境,并且Kettle能够访问到Kafka服务的principal和keytab文件。 #### 引用[.reference_title] - *1* [Kerberos安全认证-连载12-Kafka Kerberos安全配置及访问](https://blog.csdn.net/qq_32020645/article/details/131344973)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [深度解析Kafka kerberos认证](https://blog.csdn.net/justchnmm/article/details/123832385)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值