java 项目的CAS搭建

  CAS = Central Authentication Service,中央认证服务,一种独立开始指令协议。CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。

  百度百科:http://baike.baidu.com/subview/18179/6392359.htm#viewPageContent

  使用示例:

  一、版本

    CAS Service 版本    cas-server-3.4.8-release

    CAS Client版本      cas-client-3.2.1-release

  二、创建证书

    1.用JDK自带的keytool生成证书。

      命令:keytool -genkey -alias  bpmkey2 -keyalg RSA -keystore D:/keys/bpmkey2

      此命令是创建一个bpmkey2 的证书。

      需要注意路径要存在;名字与姓氏写项目的域名即可。

      

 

    2.导出证书

      命令:keytool -export -file d:/keys/bpm.crt -alias bpmkey2 -keystore d:/keys/bpmkey2

      密码为创建证书的密码。

      

 

    3.把证书导入到客户端JDK中

      命令:keytool -import -keystore C:\Java\jdk1.7.0_11\jre\lib\security\cacerts -file D:/keys/bpm.crt -alias bpmkey2

      密码即创建证书密码。

      JDK的路径是项目使用的JDK的路径。

      

 

  三、搭建CAS服务器

    1.Cas.war放置webapps下解包

      下载CAS的服务端,解压,把解压后的文件中modules文件夹中的cas-server-webapp-3.4.8.war文件拷贝到tomcat\webapps目录下(最好重命名cas.war)

    2.修改tomcat\conf\server.xml

      其中keystoreFile表示证书的路径,keystorePass是证书的密码。

     <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol"
               maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
               clientAuth="false" sslProtocol="TLS" keystoreFile="D:\keys\bpmkey"  
               keystorePass="pass123"/>

    3.运行tomcat,访问https://linkey:8443/cas

      提示证书有问题,点继续浏览。

      输入用户名称和密码一致的字符,登录。

      

      登录成功表示Cas服务器搭建成功。

      

 

  四、配置CAS客户端(自己的业务系统)

    1.添加客户端jar包到项目中

      解压cas-client-3.1.12.zip,在modules文件夹中有需要的jar包,把cas-client-core-3.2.1.jar包放到项目WEB-INF/lib下。

    2.配置客户端项目web.xml

<!-- ======================== 单点登录开始 ======================== -->
    <!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
    <listener>
        <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
    </listener>

    <!-- 该过滤器用于实现单点登出功能,可选配置。 -->
    <filter>
        <filter-name>CAS Single Sign Out Filter</filter-name>
        <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CAS Single Sign Out Filter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器负责用户的认证工作,必须启用它 -->
    <filter>
        <filter-name>CASFilter</filter-name>
        <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
        <init-param>
            <param-name>casServerLoginUrl</param-name>
            <param-value>https://zealon:8443/cas/login</param-value>
            <!--这里的server是服务端的IP -->
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>http://zealon:8080</param-value>
        </init-param>
    </filter>
    <filter-mapping>
        <filter-name>CASFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <!-- 该过滤器负责对Ticket的校验工作,必须启用它 -->
    <filter>
        <filter-name>CAS Validation Filter</filter-name>
        <filter-class>
            org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
        <init-param>
            <param-name>casServerUrlPrefix</param-name>
            <param-value>https://zealon:8443/cas</param-value>
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>http://zealon:8080</param-value>
        </init-param>
    </filter>
    <filter-mapping>
        <filter-name>CAS Validation Filter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>
    
    <!-- 该过滤器负责实现HttpServletRequest请求的包裹, 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->
    <filter>
        <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
        <filter-class>
            org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

<!-- ======================== 单点登录结束 ======================== -->
View Code

    3.调测

      输入自己项目的地址,会跳转到Cas的登录页面。

      

      点击登录

      

      OK,到这里就可以成功登录到自己的业务系统了。

 

转载于:https://www.cnblogs.com/zealon/p/4319306.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Java 可以通过使用 java.util.concurrent 包中的 AtomicReference 类来实现 compare-and-swap (CAS) 算法。AtomicReference 类是一个原子性的引用类型,允许您在线程安全的方式更新和读取数据。 以下是实现单点登录的代码示例: ``` import java.util.concurrent.atomic.AtomicReference; public class SingleSignOn { private static final AtomicReference<String> SSO_TOKEN = new AtomicReference<>(); public static String getToken() { return SSO_TOKEN.get(); } public static boolean login(String username, String password) { // 实际上需要使用用户名和密码进行验证 if (username.equals("admin") && password.equals("password")) { String token = generateToken(username); return SSO_TOKEN.compareAndSet(null, token); } return false; } private static String generateToken(String username) { return username + System.currentTimeMillis(); } } ``` 在上面的代码中,我们使用了 AtomicReference 类来维护单点登录令牌。如果令牌为空,则说明用户尚未登录,可以通过使用 compareAndSet 方法来尝试登录。如果登录成功,则令牌将被设置为生成的令牌值;否则,令牌将保持不变。 希望这段代码对您有所帮助! ### 回答2: CAS(Central Authentication Service)是一种单点登录(SSO)协议,用于集中管理多个应用系统的用户身份认证。下面是用Java实现CAS单点登录的简要流程: 1. 配置CAS服务端: 首先,在服务器上搭建CAS服务端。一般使用Java开发的CAS服务器有一些成熟的开源实现,如Apereo CAS、Jasig CAS等。配置CAS服务端包括定义认证源(如数据库、LDAP等)、配置认证策略、绑定或生成SSL证书,以确保安全性。 2. 配置应用系统: 在需要实现CAS单点登录的应用系统中,配置CAS客户端。CAS客户端可以使用Java CAS客户端或其他遵循CAS协议的客户端库。配置CAS客户端主要包括指定CAS服务端地址、配置回调URL和授权过滤规则。 3. 用户认证: 当用户访问某个应用系统时,该系统会检测用户是否已经登录。如果未登录,则会重定向至CAS服务端登录页面。 4. CAS服务端认证: 用户在CAS服务端登录页面输入用户名和密码后,CAS服务端会对用户进行认证认证成功后,CAS服务端会生成一个全局的授权票据(Ticket),并重定向至应用系统的回调URL,并将授权票据作为参数传递给该URL。 5. 应用系统认证: 应用系统接收到来自CAS服务端的回调请求后,会通过与CAS服务端的通信,验证授权票据的有效性。验证成功后,将在应用系统中建立本地会话,并标记该用户已登录。 6. 单点登出: CAS单点登录还支持单点登出功能。用户在任何一个应用系统中登出后,会通知CAS服务端登出,CAS服务端再通知其他已经登录的应用系统进行登出操作。 通过以上流程,就可以实现CAS单点登录。此外,CAS还提供了一些其他的功能,如多因素认证、代理认证等,以满足不同场景的需求。 ### 回答3: CAS(Central Authentication Service)是一种单点登录协议,用于实现在多个应用程序之间的用户身份认证和授权。下面是使用Java实现CAS单点登录的步骤: 1. 搭建CAS Server 首先,需要搭建一个CAS Server作为用户认证和授权的中心。可以使用开源的CAS Server,例如Apereo CAS或Jasig CAS搭建CAS Server需要配置认证源和授权策略,并生成CAS的服务端证书。 2. 配置CAS Client 每个应用程序都需要配置CAS Client以与CAS Server进行通信。首先,需要引入CAS Client的Java库,然后在应用程序的配置文件中配置CAS Client的相关参数,如CAS Server的地址、服务端证书等。 3. 实现登录功能 当用户访问应用程序时,应用程序会将用户重定向到CAS Server的登录页面。用户在CAS Server上进行身份认证后,CAS Server会生成一个CAS Ticket,并将其包含在重定向URL中返回给应用程序。 4. 验证CAS Ticket 应用程序在接收到CAS Ticket后,通过发送POST请求到CAS Server的验证接口来验证CAS Ticket的有效性。CAS Server会验证Ticket的签名和有效期,并返回验证结果给应用程序。 5. 维护登录状态 如果验证结果为有效,应用程序会保存用户的登录状态。可以使用会话管理技术(如Session)来维护用户的登录状态,并在需要时使用会话中的用户信息进行权限控制。 6. 单点注销 当用户注销时,应用程序发送注销请求到CAS Server的注销接口。CAS Server会销毁用户的会话和Token信息,并向所有已登录的应用程序发送注销通知,以保证单点注销的效果。 通过以上步骤,就可以实现基于JavaCAS单点登录。使用CAS协议,可以实现用户只需登录一次,即可进行多个应用程序的访问和授权,提高了用户体验和安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值