CAS 统一认证服务器及应用

预备知识:


详细请见:Tomcat的帮助文档,:https://localhost:8080/tomcat-docs/ssl-howto.html  。


1、用keytool生成证书:


        keytool -genkey -alias tomcat -keyalg RSA -keystore c:/tomcat/mykey


说明:


    这里-alias tomcat 是表示生成的这个证书的别名叫tomcat,-keyalg RSA  指的是采用的RSA算法,-keystore c:/tomcat/mykey 是指生成的证书存储的位置。回车后会提示你输入keystore password,这可以自己定,然后是一些个人信息及组织信息,可以轻松搞定。


2、server.xml中添加的配置信息:


< Connector port="8888"
               maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
               enableLookups="false" disableUploadTimeout="true"
               acceptCount="100" debug="0" scheme="https" secure="true"

               clientAuth="false" sslProtocol="TLS" keystoreFile="C:\tomcat\mykey" keystorePass="123456" />


说明:


   Tomcat的用的端口是8888,后面keystoreFile是说明你的证书的位置,keystorePass是指密码。


3、重启Tomcat后在地址栏输入:https://localhost:8888 就搞定了~~~~~~~~


浏览显示的时候提示安装证书。


====================================

JDK中keytool常用命令


-genkey      在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
-alias       产生别名
-keystore    指定密钥库的名称(产生的各类信息将不在.keystore文件中
-keyalg      指定密钥的算法  
-validity    指定创建的证书有效期多少天
-keysize     指定密钥长度
-storepass   指定密钥库的密码
-keypass     指定别名条目的密码
-dname       指定证书拥有者信息 例如:  "CN=sagely,OU=atr,O=szu,L=sz,ST=gd,C=cn"
-list        显示密钥库中的证书信息      keytool -list -v -keystore sage -storepass ....
-v           显示密钥库中的证书详细信息
-export      将别名指定的证书导出到文件  keytool -export -alias caroot -file caroot.crt
-file        参数指定导出到文件的文件名
-delete      删除密钥库中某条目          keytool -delete -alias sage -keystore sage
-keypasswd   修改密钥库中指定条目口令    keytool -keypasswd -alias sage -keypass .... -new .... -storepass ... -keystore sage
-import      将已签名数字证书导入密钥库  keytool -import -alias sage -keystore sagely -file sagely.crt
             导入已签名数字证书用keytool -list -v 以后可以明显发现多了认证链长度,并且把整个CA链全部打印出来。
 

1.证书的显示


-list
[-v | -rfc] [-alias <alias>]
[-keystore <keystore>] [-storepass <storepass>]
[-storetype <storetype>] [-provider <provider_class_name>]
例如:keytool -list -v -alias RapaServer -keystore cacerts -storepass 12345678

keytool -list -v -keystore d2aapplet.keystore -storepass 12345678 -storetype IAIKKeystore


2.将证书导出到证书文件


例如:keytool -export -keystore monitor.keystore -alias monitor -file monitor.cer
将把证书库 monitor.keystore 中的别名为 monitor 的证书导出到 monitor.cer 证书文件中,它包含证书主体的信息及证书的公钥,不包括私钥,可以公开。

keytool -export -keystore d2aApplet.keystore -alias RapaServer -file Rapa.cert -storetype IAIKKeystore


3.将keystore导入证书中


这里向Java默认的证书 cacerts导入Rapa.cert

keytool -import -alias RapaServer -keystore cacerts -file Rapa.cert -keystore cacerts


4.证书条目的删除


keytool的命令行参数 -delete 可以删除密钥库中的条目,如: keytool -delete -alias RapaServer -keystore d2aApplet.keystore ,这条命令将 d2aApplet.keystore 中的 RapaServer 这一条证书删除了。


5.证书条目口令的修改


使用 -keypasswd 参数,如:keytool -keypasswd -alias RapaServer -keystore d2aApplet.keystore,可以以交互的方式修改 d2aApplet.keystore证书库中的条目为 RapaServer 的证书。
Keytool -keypasswd -alias RapaServer -keypass 654321 -new 123456 -storepass 888888 -keystore d2aApplet.keystore这一行命令以非交互式的方式修改库中别名为 RapaServer 的证书的密码为新密码 654321,行中的 123456 是指该条证书的原密码, 888888 是指证书库的密码。


cas 证书 生成、导入、导出过程


一、生成keystore:


keytool -genkey -keyalg RSA -alias newlifegroupsso  -storepass changeit -keystore D:/keys/newlifegroup/server.keystore


您的名字与姓氏是什么?
  [Unknown]:  cas.newlifegroup.com.cn
您的组织单位名称是什么?
  [Unknown]:  新生活集团(中国)有限公司
您的组织名称是什么?
  [Unknown]:  电算部
您所在的城市或区域名称是什么?
  [Unknown]:  沈阳
您所在的州或省份名称是什么?
  [Unknown]:  辽宁
该单位的两字母国家代码是什么
  [Unknown]:  CN
CN=cas.newlifegroup.com.cn, OU=新生活集团(中国)有限公司, O=电算部, L=沈阳, ST=辽宁, C=CN 正确吗?
  [否]:  y


输入<newlifegroupsso>的主密码
        (如果和 keystore 密码相同,按回车):
再次输入新密码:


-dname "cn=cas.newlifegroup.com.cn"


二、 导出证书


keytool -export -alias newlifegroupsso -file D:/keys/newlifegroup/newlifegroupsso.crt -storepass changeit -keystore D:/keys/newlifegroup/server.keystore


保存在文件中的认证 <D:/keys/newlifegroup/newlifegroupsso.crt>


三、 导入证书


keytool -import -alias newlifegroupsso -file D:/keys/newlifegroup/newlifegroupsso.crt -keystore %java_home%/jre/lib/security/cacerts -storepass changeit


所有者:CN=cas.newlifegroup.com.cn, OU=新生活集团(中国)有限公司, O=电算部, L=沈阳, ST=辽宁, C=CN
签发人:CN=cas.newlifegroup.com.cn, OU=新生活集团(中国)有限公司, O=电算部, L=沈阳, ST=辽宁, C=CN
序列号:4df1b784
有效期: Fri Jun 10 14:19:48 CST 2011 至Thu Sep 08 14:19:48 CST 2011
证书指纹:
        MD5:A0:7E:93:EB:18:88:95:6A:AB:FC:23:6C:24:7A:73:DD
        SHA1:2F:BC:13:59:5E:1A:15:06:C5:3E:52:2E:DA:4C:82:49:55:62:5F:31
        签名算法名称:SHA1withRSA
        版本: 3
信任这个认证? [否]:  y
认证已添加至keystore中




四、查看证书


D:\Java\jdk1.6.0_24\bin>keytool -list -keystore %JAVA_HOME%/jre/lib/security/cacerts -storepass changeit


Keystore 类型: JKS
Keystore 提供者: SUN


您的 keystore 包含 3 输入


newlifegroupsso, 2011-6-10, trustedCertEntry,
认证指纹 (MD5): A0:7E:93:EB:18:88:95:6A:AB:FC:23:6C:24:7A:73:DD
tomcatsso, 2011-5-30, trustedCertEntry,
认证指纹 (MD5): 8B:3B:FF:0A:D3:05:50:71:10:32:28:1F:47:EA:62:D9
sso, 2011-5-30, trustedCertEntry,
认证指纹 (MD5): 24:35:AF:9A:17:76:D7:D7:DA:0E:FD:40:40:88:2C:6A




五、tomcat server.xml中添加的配置信息


<Connector protocol="org.apache.coyote.http11.Http11Protocol"
           port="8443" minSpareThreads="5" maxSpareThreads="75"
           enableLookups="true" disableUploadTimeout="true"
           acceptCount="100"  maxThreads="200"
           scheme="https" secure="true" SSLEnabled="true"
           keystoreFile="E:\NLCAS\证书\server.keystore" keystorePass="changeit"
           truststoreFile="D:/Java/jdk1.6.0_24/jre/lib/security/cacerts"
           clientAuth="false" sslProtocol="TLS"/> 




web.xml

[html]  view plain copy print ?
  1. <!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->  
  2.     <listener>  
  3.         <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>  
  4.     </listener>  
  5.   
  6.     <!-- 该过滤器用于实现单点登出功能,可选配置。 -->  
  7.     <filter>  
  8.         <filter-name>CAS Single Sign Out Filter</filter-name>  
  9.         <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>  
  10.     </filter>  
  11.     <filter-mapping>  
  12.         <filter-name>CAS Single Sign Out Filter</filter-name>  
  13.         <url-pattern>/*</url-pattern>  
  14.     </filter-mapping>  
  15.   
  16.     <!-- 该过滤器负责用户的认证工作,必须启用它 -->  
  17.     <filter>  
  18.         <filter-name>CASFilter</filter-name>  
  19.         <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>  
  20.         <init-param>  
  21.             <param-name>casServerLoginUrl</param-name>  
  22.             <param-value>https://cas.newlifegroup.com.cn:8443/cas/login</param-value>  
  23.             <!--这里的server是服务端的IP -->  
  24.         </init-param>  
  25.         <init-param>  
  26.             <param-name>serverName</param-name>  
  27.             <param-value>http://192.168.10.22:8900</param-value>  
  28.         </init-param>  
  29.     </filter>  
  30.     <filter-mapping>  
  31.         <filter-name>CASFilter</filter-name>  
  32.         <url-pattern>/*</url-pattern>  
  33.     </filter-mapping>  
  34.   
  35.     <!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->  
  36.     <filter>  
  37.         <filter-name>CAS Validation Filter</filter-name>  
  38.         <filter-class>  
  39.             org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>  
  40.         <init-param>  
  41.             <param-name>casServerUrlPrefix</param-name>  
  42.             <param-value>https://cas.newlifegroup.com.cn:8443/cas</param-value>  
  43.         </init-param>  
  44.         <init-param>  
  45.             <param-name>serverName</param-name>  
  46.             <param-value>http://192.168.10.22:8900</param-value>  
  47.         </init-param>  
  48.           
  49.           
  50.         <init-param>  
  51.             <param-name>encoding</param-name>  
  52.             <param-value>UTF-8</param-value>  
  53.         </init-param>  
  54.           
  55.           
  56.       
  57.     </filter>  
  58.     <filter-mapping>  
  59.         <filter-name>CAS Validation Filter</filter-name>  
  60.         <url-pattern>/*</url-pattern>  
  61.     </filter-mapping>  
  62.   
  63.     <!-- 该过滤器负责实现HttpServletRequest请求的包裹, 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->  
  64.     <filter>  
  65.         <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
  66.         <filter-class>  
  67.             org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>  
  68.     </filter>  
  69.     <filter-mapping>  
  70.         <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
  71.         <url-pattern>/*</url-pattern>  
  72.     </filter-mapping>  
  73.   
  74.     <!-- 该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 -->  
  75.     <filter>  
  76.         <filter-name>CAS Assertion Thread Local Filter</filter-name>  
  77.         <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>  
  78.     </filter>  
  79.     <filter-mapping>  
  80.         <filter-name>CAS Assertion Thread Local Filter</filter-name>  
  81.         <url-pattern>/*</url-pattern>  
  82.     </filter-mapping>  
  83.   
  84.     <!-- 自动根据单点登录的结果设置本系统的用户信息 -->  
  85.     <filter>  
  86.         <display-name>AutoSetUserAdapterFilter</display-name>  
  87.         <filter-name>AutoSetUserAdapterFilter</filter-name>  
  88.         <filter-class>com.newlifegroup.filter.AutoSetUserAdapterFilter</filter-class>  
  89.     </filter>  
  90.     <filter-mapping>  
  91.         <filter-name>AutoSetUserAdapterFilter</filter-name>  
  92.         <url-pattern>/*</url-pattern>  
  93.     </filter-mapping>  
  94.       
  95.     <!-- ======================== 单点登录结束 ======================== -->  


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值