在CAS Server上增加OAuth2.0协议

概述说明


CAS Server默认搭建出来,客户端程序只能按照CAS自身的协议接入。CAS的强大在于,有官方的插件,可以支持其他的协议。本章节就让CAS Server怎么增加OAuth2.0的登录协议。

安装步骤


`1. 首先,您需要有个CAS Server端

如果您没有,可以按照我之前写的文章《轻松搭建CAS 5.x系列文章》系列的前3篇文章搭建好CAS Server。

·2. 在pom.xml增加依赖包

1         <!-- OAuth/OpenID Authentication Begin -->
2         <dependency>
3           <groupId>org.apereo.cas</groupId>
4           <artifactId>cas-server-support-oauth-webflow</artifactId>
5           <version>${cas.version}</version>
6         </dependency>
7         <!-- OAuth/OpenID Authentication End -->

·3. application.properties增加配置文件

(该文件路径:D:\casoverlay\cas-overlay-template\src\main\resources)

1 cas.authn.oauth.refreshToken.timeToKillInSeconds=2592000
2 cas.authn.oauth.code.timeToKillInSeconds=30
3 cas.authn.oauth.code.numberOfUses=1
4 cas.authn.oauth.accessToken.releaseProtocolAttributes=true
5 cas.authn.oauth.accessToken.timeToKillInSeconds=7200
6 cas.authn.oauth.accessToken.maxTimeToLiveInSeconds=28800
7 cas.authn.oauth.grants.resourceOwner.requireServiceHeader=true
8 cas.authn.oauth.userProfileViewType=NESTED

·4. 增加接入servcie的注册文件:OAuth2-100001. json,内容如下

(路径:D:\casoverlay\cas-overlay-template\src\main\resources\services)

1 {
2   "@class" : "org.apereo.cas.support.oauth.services.OAuthRegisteredService",
3   "clientId": "100001",
4   "clientSecret": "100001abcdeft",
5   "serviceId" : "^(https|http|imaps)://.*",
6   "name" : "OAuthService",
7   "id" : 100
8 }

-5. OK,可以打包了

mvn package

-6. 打包后打target\cas.war部署到tomcat

搭建OK了,我们来验证下功能

功能验证


·1. 访问如下地址:

https://cas.example.org:8443/cas/oauth2.0/authorize?response_type=code&client_id=100001&redirect_uri=http://www.baidu.com

参数说明:

response_type=code,这个是按照code的方式接入,有多种接入方式

client_id=100001,这个参数的值是servcie注册的定义的,每个接入系统都分配一个值

redirect_uri=http://www.baidu.com:这个是认证通过后跳转的地址。我这个是示例,认证成功后,就跳转到百度。您需要修改成您的接入系统;

·2. 输入登录帐号名密码,跳转到OAuth2.0的授信画面

-3. 点击允许后,跳转到baidu.com,后面带有参数code

-4. 通过code获取accessToken,

接入程序需要调用如下地址,

目前我们是浏览器直接访问这个地址做模拟吧

https://cas.example.org:8443/cas/oauth2.0/accessToken?grant_type=authorization_code&client_id=100001 &client_secret=100001abcdeft&code=OC-2-3M6BedCz7TLIz0rpJUm-uLzPoFBbPOO0&redirect_uri=http://www.baidu.com

页面会返回如下文字信息

access_token=AT-1-53AfGdKA2mL5IbI1iP29n6HlXcWL3Q5b&expires_in=28800

这个就是access_token

-5. 通过accessToken获取当前登录用户信息

https://cas.example.org:8443/cas/oauth2.0/profile?access_token=AT-1-53AfGdKA2mL5IbI1iP29n6HlXcWL3Q5b

返回

1 {
2   "service" : "http://www.baidu.com",
3   "attributes" : {
4     "credentialType" : "UsernamePasswordCredential"
5   },
6   "id" : "admin",
7   "client_id" : "100001"
8 }

大功告成

这个就是模拟了接入系统按照OAuth2.0协议获取的用户登录信息

当然本章只是使用code方式接入,

还有其他的接入方式,

比如接入程序自己编写登录画面,获取到用户名和密码后给到Cas Server,这样对用户体验更好。


上面只是进行code授权码的演示,其他模式请自行测试,测试中出现了不少问题,如下:
1.访问服务的时候,自动跳转到https://cas.example.org:8443服务器

 

解决方案:在application.properties中添加如下配置:

#需要配置 server name的信息,不然就会跑到 https://cas.example.org:8443
 

 

cas.server.name=https://server.cas.com:${server.port}/cas
cas.server.prefix=${cas.server.name}



2.出现如下异常的原因有很多,比如client_id不存在,或者 authCode已失效,都会报这个异常

 

cas使用oauth依赖的包很多,而且想要改成分布式的使用redis来存储code 和accessToken 改起来很麻烦,报错什么的都很烂,最后选择自己写了一个Oauth授权,返回码什么都很清晰,可以跟现在的cas集成,就像之前配置验证码似的写一个Controller对外提供服务,这里就不详细介绍了,具体参考前面的博客,可以自己写Oauth。

参考文章


1. CAS中文文档站点#OAuth/OpenID认证

2. 轻松搭建CAS 5.x系列文章

最后,大家想更多CAS了解的话,可以来CAS中文文档站点(http://www.cassso-china.cn)来瞅瞅

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值