CAS示例环境部署及配置(完整版)

合集下载

CAS的客户端与服务器配置

CAS的客户端与服务器配置

一.生成证书并配置服务器:(域名:)第一步:为服务器生成证书:(C:\Program Files\Java\jdk1.6.0_19\bin>)keytool -genkey -v -alias server -keyalg RSA -validity 365 -keystore D:\pccw.keystore -dname "CN=,OU=cn,O=cn,L=cn,ST=cn,C=cn" -storepass 111111 -keypass 111111 //其中CN的值为域名第二步:为客户端生成证书:(C:\Program Files\Java\jdk1.6.0_19\bin>)keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore D:\pccw.p12 -dname "CN=,OU=cn,L=cn,ST=cn,C=cn" -storepass 111111 -keypass 111111第三步:让服务器信任客户端证书:(C:\Program Files\Java\jdk1.6.0_19\bin>)keytool -export -alias client -keystore D:\pccw.p12 -storetype PKCS12 -storepass 111111 -rfc -file d:\pccw.cer第四步:将该文件导入到服务器的证书库,添加为一个信任证书:(C:\Program Files\Java\jdk1.6.0_19\bin>)keytool -import -v -file D:\pccw.cer -keystore D:\pccw.keystore -storepass 111111keytool -import -alias pccw -keystore cacerts -file D:\pccw.cer -trustcacerts第五步:通过list命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书L:(C:\Program Files\Java\jdk1.6.0_19\bin>)keytool -list -keystore D:\pccw.keystore -storepass 111111完成后将生成的.keystore文件放到Tomcat中的conf目录下修改Tomcat中的srever.xml文件:这段代码本来是注释掉的,把注释去掉,并且加上两个属性之后,如下:<Connector port="8443" maxHttpHeaderSize="8192"maxThreads="150" minSpareThreads="25" maxSpareThreads="75"enableLookups="false" disableUploadTimeout="true"acceptCount="100" scheme="https" secure="true"keystoreFile="conf/odc.keystore" keystorePass="111111"clientAuth="false" sslProtocol="TLS"/>//keystoreFile="conf/server.keystore" 根据实际路径改写//keystorePass="111111" 设置密码将cas-server-3.4.8\modules中的cas-server-webapp-3.4.8.war复制到Tomcat中的webapps目录下,并改名为cas.war开启服务器并输入https://localhost:8443/cas查看是否显示页面P.S. 删除:keytool -delete -trustcacerts -alias tomcat -keystore D:/sdks/jdk1.5.0_11/jre/lib/security/cacerts -storepass changeit 、二.部署客户端:A为cas服务器B为其他电脑上的应用在B电脑中作如下操作:像前面一样生成证书文件下载InstallCert.java文件,javac编译,生成两个文件(InstallCert$SavingTrustManager.class 和InstallCert.class),运行"java InstallCert compA:8443"命令,并且在接下来出现的询问中输入1这样,就将A 添加到了B 的trust store 中。

cas培养基配方

cas培养基配方

CAS培养基配方1. 简介CAS培养基是一种常用的培养基,用于细胞培养和组织工程等生物学研究领域。

它提供了细胞所需的营养物质和环境条件,以促进细胞的生长和增殖。

CAS培养基配方是根据细胞类型和实验要求进行调整的,不同类型的细胞可能需要不同成分的培养基。

本文将介绍一种常见的CAS培养基配方。

2. CAS培养基成分以下是CAS培养基中常用的成分及其作用:•基础成分:–离子缓冲剂:如磷酸盐缓冲液,用于调节pH值。

–葡萄糖:提供能量。

–氨基酸:提供蛋白质合成所需的原料。

–维生素:促进细胞代谢和生长。

–水溶性因子:如尿素、尿酸等,为特定类型的细胞提供必要的营养物质。

•补充因子:–血清或血清替代物:提供细胞所需的生长因子、激素和其他细胞因子。

–抗生素:用于预防细菌和真菌感染。

•pH调节剂:如NaHCO3等,用于调节培养基的pH值。

•缓冲剂:如HEPES等,用于维持培养基的稳定性。

3. CAS培养基配方示例以下是一种常见的CAS培养基配方示例:成分用量DMEM(Dulbecco’s Modified Eagle Medium)500 mL胎牛血清(Fetal bovine serum)10%青霉素/链霉素(Penicillin/Streptomycin)1%HEPES缓冲液(1 M, pH 7.4)10 mLNaHCO3(7.5%) 5 mL•将DMEM加热至37°C,加入胎牛血清、青霉素/链霉素、HEPES缓冲液和NaHCO3。

•加入适量的去离子水,调整总体积至1 L。

•过滤消毒后,分装到无菌试管中。

注意事项: 1. 所有操作需在无菌条件下进行,以避免细菌和真菌污染。

2. 配制过程中,需用0.22 μm的无菌滤器过滤消毒,以去除潜在的微生物污染。

3. 培养基最好在配制后立即使用,避免长时间存储导致成分变化。

4. 结论CAS培养基是细胞培养和组织工程等生物学研究中常用的培养基。

本文介绍了一种常见的CAS培养基配方示例,并给出了相应的操作步骤和注意事项。

CAS单点登录配置全过程

CAS单点登录配置全过程

CAS配置全过程软件工具:1.cas-server-3.3.5-release.zip(CAS服务端)2.cas-client-3.1.10-release.zip(CAS客户端)3.apache-tomcat-7.0.40mons-dbcp-all-1.3-r699049.jar5.mysql-connector-java-5.1.18-bin.jar6.cas-server-jdbc-3.0.5-rc2.jar写在前面的话此配置是根据当前系统,当前的版本,仅供参考,如果有什么其他的问题可以一起研究。

第一节:先走通技术障碍第一步:环境部署1.在Tomcat 根目录下创建一个cas目录。

2.下载CAS服务器并解压,打开cas-server-3.3.5\modules,将cas-server-webapp-3.3.5.war复制到刚刚在Tomcat创建的cas目录下,并重命名为ROOT.war3.修改host文件(C:\Windows\System32\drivers\etc)添加127.0.0.1 注意:如果想在一台PC机上模拟这个单点登录,就必须域名重定向,如果是多台PC机,可以不配置此项,下文有用到,可以用相应PC机的IP代替4.修改Tomcat文件下的server.xml(apache-tomcat-7.0.40\conf\server.xml)添加内容:<Host name="" appBase="cas"unpackWARs="true" autoDeploy="true"></Host>5.启动Tomcat服务,查看信息,(如果有报错,可以根据信息查找错误),打开浏览器,输入:8080如果出现以下界面,则CAS服务端配置成功。

注:这个是最简单的CAS服务,只要输入的用户名跟密码一样,就可以正常登陆,在我们实际开发中,这个验证因为跟数据库作比较,接下来,我们就配置数据库校验。

无废话CAS单点登录配置全过程

无废话CAS单点登录配置全过程

CAS配置全过程申明:我使用的是3.4.6版本,在路径上、文件名上可能与您的版本不一样,请务必看清您的CAS版本。

在这里我没有写过多的废话,里面属性的作用、证书的制作等都属于额外的话题,这里就是将CAS部署、运行起来。

至于其他的东西,可以慢慢研究。

写在前面的话看了下面的文字说明如果还是搞不明白这么回事的或遇到什么疑难杂症的,请加入我的QQ群(35271653),群里没几个人,聊起来方便。

在CAS上我也有很多没有解决的问题(例如防止重复登录),大家一起共同探讨。

第一节:先走通技术障碍第一步:环境部署下载CAS服务器并解压,在此处我的目录是D:\Program Files\Apache Software Foundation\cas-server-3.4.6,您可以根据实际情况解压。

打开cas-server-3.4.6 \modules,将其中的cas-server-webapp-3.4.6.war拷贝至您的Apache Tomcat的WebApps目录下。

改名为cas.war(为了方便)并启动Tomcat,启动完成后关闭Tomcat。

在WebApps下会看到cas工程文件夹。

将cas-server-3.4.6\modules下的cas-server-support-jdbc-3.4.6.jar复制到CAS 工程的\WEB-INF\lib下,同时还需要commons-dbcp.jar,此包在CAS里我没找到,我是在网上下载的。

然后将Oracle数据库驱动加入到cas工程的lib下。

第二步:配置数据库验证打开cas/web-inf/deployerConfigContext.xml,找到如下代码:<beanclass="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandle r" />这段代码本来是用于测试的,所以没有任何实际用途,在实际应用中应当采用XML文件或数据库验证,下面就是数据库验证的配置文件。

CAS示例环境部署及配置完整版

CAS示例环境部署及配置完整版

C A S示例环境部署及配置一、示例说明在本示例中将使用cas-server-3.5.0和cas-client-3.2.1搭建一个SSO测试环境;在同一台机器上安装3个tomcat;分别部署一个casserver和两个casclient;这三个应用使用不同的域名访问通过配置hosts文件实现多个域名..配置完成之后;应达到如下效果:1、首先访问app1;此时需要跳转到cas登录页面;要求用户进行登录;2、输入正确的用户名和密码;登录成功之后自动跳转到app1;而且可以获取到用户的登录信息;3、在同一个浏览器中直接访问app2;此时不需要再次用户登录即可正常访问;而且可以获取到登录用户的信息;4、反复访问app1和app2;只要不关闭浏览器;就可以一直正常访问并且可以获取到用户信息;5、在浏览器地址栏输入CAS登出的路径;系统提示成功注销;6、此时无论访问app1还是app2;都会跳转到cas登录页面;要求用户重新登录..二、部署文件清单三、准备部署环境本文演示过程在同一个机器上的也可以在三台实体机器或者三个的虚拟机上;根据演示需求;我们需要准备三个不同的域名;分别对应casserver和两个cas客户端应用;用修改hosts文件的方法添加域名最简单方便这个非常重要;在文件c:\windows\system32\drivers\etc\hosts文件中添加三条cas.demoapp1.demodemo其中:对应部署casserver的tomcat;如果这个tomcat使用https协议;则这个虚拟域名还用于证书生成;另外两个域名对应两个不同的客户端应用..安装JDK;配置JAVA_HOME、PATH环境变量;在D盘根目录复制三个TOMCAT文件夹;分别命名为tomcat-for-cas、tomcat-for-client-1、tomcat-for-client-2;这个详细过程就不再详细描述..四、CASSERVER部署及通用配置3.1CASSERVER部署cas-server-xxxx.war的下载地址为;本文以cas-server-3.5.0.zip为例;解压提取cas-server-3.5.0/modules/cas-server–webapp-3.5.0.war文件;把此文件复制到tomcat-for-cas\webapps目录并解压到cas文件夹如果不准备对CAS的文件做修改;则可以直接将WAR文件修改为cas.war即可..启动tomcat此tomcat的默认监听端口为8090;在浏览器地址栏输入:ht;按回车键后地址栏会自动变为;并显示如下界面:在登录窗口中;用户名和密码都输入admin实际上可以输入任何值;只要用户名和密码一致;就可以成功登录;这个是CAS的默认验证规则;然后点击登录;会出现如下界面:至此;CASSERVER的应用已经部署成功;接下来就是根据情况进行配置..3.2CASSERVER通用配置1.配置CASSERVER节点名称在文件${CAS}/WEB-INF/cas.properties中的值;比如修改为cas01..2.去除登录页面的“Non-secureConnection”提示如果部署CASSERVER的TOMCAT没有启用HTTPS或者没有通过HTTPS端口访问;则会出现如下提示;想要去掉这个提示;只能修改登录页面..五、CAS客户端的部署及配置4.1客户端应用的部署按照常规方式部署使用CAS作为单点登录服务器的应用;并测试此应用是否能正常访问;我们使用的是一个测试应用;只有一个jsp页面;将这个应用放到准备好的tomcat-for-client-2/webapps下面即可;访问应用的跟目录;如果显示正常的页面即表示应用部署成功;我的测试应用显示如下信息:4.2复制CASCLIENT需要的JAR文件复制CAS核心文件和其所依赖的JAR;不同版本的CAS需要的JAR文件可能稍微有所不同;本例使用的是cas-client-core-3.2.1;需要的JAR文件如下所示:4.3配置web.xml文件有关cas-client的web.xml修改的详细说明见官网介绍:我们这里只介绍将会用到的最简单的配置;将如下内容复制到web.xml中;需要注意的是SingleSignOutFilter的映射一定要写在其他过滤器的最前面;至少是过滤器CASAuthenticationFilter的前面;然后根据实际情况修改参数即可;如下所示突出显示的部分:4.4部署结果测试配置完成后;启动CASSERVER所在的tomcat和CAS客户端所在的tomcat;然后打开浏览器输入网址;此时浏览器会自动进行跳转到CAS的登录页面;地址栏会显示如下的地址:;同时会看到如下所示的登录界面:在登录窗口中;用户名和密码都输入admin;然后点击登录;系统会自动跳转到登录之前我们要访问的地址;出现如下界面:至此;一个简单的CAS测试环境就搭建成功了..六、为CASSERVER配置HTTPS5.1获取安全证书通常可以从一些安全机构申请安全证书;但是要支付一定的费用;在本试验中;我们使用JDK自带的工具keytool生成一个证书;生成证书的命令为:在上面的命令行中;突出显示的部分为需要修改的部分;其他参数可以默认;也可以参照keytool的参数说明进行修改;其中参数alias指定了证书的别名;以后对证书的操作会用到此名称;我们这里设置为cas;keystore指定了证书存在磁盘上的文件路径;即我们需要将生成的证书存放在哪里..创建证书的过程如下所示;需要注意的是途中画红方框的地方;这个值需要与访问cas 时的域名或者cas所在的计算机名保持一致;最后一个密码和keystore的密码保持一致即可;密码是casserver..5.2配置CASSERVER使用的TOMCAT默认情况下;tomcat是没有开启https端口的;因此需要在TOMCAT/conf/server.xml中进行手动配置..首先找到如下代码的位置:在配置文件中添加红框中所示的代码;其中keystoreFile为我们生成的证书文件的存放路径;keystorePass为生成证书时输入的密码;本实验中我把证书文件复制到了server.xml 的目录下..5.3通过HTTPS访问CAS应用在浏览器中输入;出现如下所示的界面:点击“继续浏览此网站”即可跳转到我们熟悉的登录界面;此时你会发现;那个令人讨厌的“Non-secureConnection”提示也没有了:在登录窗口中;用户名和密码都输入admin实际上可以输入任何值;只要用户名和密码一致;就可以成功登录;这个是CAS的默认验证规则;然后点击登录;会出现如下界面5.4修改CAS客户端的配置将CAS客户端的web.xml中需要配置CASSERVERURL的地方做对应的修改;本例中;应将过滤器CASAuthenticationFilter的参数casServerLoginUrl的值由“/login”修改为“/login”;将过滤器CASValidationFilter的参数casServerUrlPrefix的值由“”修改为“”;修改完配置文件之后;重新启动tomcat;访问地址;浏览器依然会自动跳转到登录页面;但是当输入完用户名和密码;点击登录之后;就会出现如下的错误页面:上图对应的错误信息如下:出现这个错误的直接原因就是因为JVM没有找到访问时所需要的安全证书;现在出现这个错误是正常的;因为我们还没有将安全证书导入到JVM的证书库中;如果在以后的使用过程中出现这个错误;可以通过keytool的list命令查看JVM的证书库中是否有对应的证书.. 5.5为运行CASCLIENT的JVM设置安全证书CAS客户端在验证时;会从后台通过代码访问CASSERVER;此时是通过HTTPS进行访问的;因此运行CAS客户端的JVM会在JVM的证书库中查找与访问的域名对应的证书;然后使用此证书与CASSERVER建立会话..因此我们要告诉JVM到哪里获取安全证书..有两种方法可以达到这个目的;一个方法是在启动TOMCAT的时候为JVM指定证书的位置和访问密码;另一个方法是将安全证书导入到JVM的默认证书库中..1、为JVM指定可信证书库的位置在启动TOMCAT的启动参数中增加如下内容;也可以在启动TOMCAT之前将环境变量JAVA_OPTS设置为如下的值需要注意的是下面两行的内容不要换行:有两种方式指定JVM的启动参数;一种在tomcat/bin/catalina.bat中指定:一种是单独建一个文件;比如start-with-key.bat;然后在文件中加入下面的内容:修改完启动脚本之后;重新启动tomcat;访问地址;浏览器依然会自动跳转到登录页面;输入完用户名和密码;点击登录之后;就会自动跳转到我们需要访问的地址;并显示正常的页面..2、将安全证书导入到JVM默认的证书库中如果在启动JVM的时候没有指定安全证书的位置;当程序用到安全证书时;JVM将使用JRE默认的证书库;位置为%JAVA_HOME%\jre\lib\security\cacerts..因此我们需要做的就是将CASSERVER使用的安全证书导入到JRE的这个证书库中..首先使用keytool的export命令将keystore中的证书信息导出为cer格式的文件;命令格式为:keytool-export-aliascas-keystorecas.keystore-filecas.cer;其中keystore 指定了CASSERVERS使用的安全证书文件的路径我们前面生成的证书存放的路径;参数file 指定要将证书信息导出到哪个文件进行存放..本例中使用的是tomcat/conf下的证书文件;同时也将导出的证书放在了这个目录下:然后使用keytool的import命令将证书cas.cer中的信息导入到JVM的证书库中;命令格式为:keytool-import-aliascas-keystore“%JAVA_HOME%\jre\lib\security\cacerts”-filec as.cer;其中keystore指定了JVM的安全证书文件的路径;参数file指定要将哪个证书的信息导入..JVM证书库的默认密码是changeit..如果在导入证书时;提示证书已经存在;则使用keytool的delete命令将证书删除后再导入即可;命令的语法为keytool-delete-aliascas-keystore“%JAVA_HOME%\jre\lib\security\cacerts”..查看证书是否导入成功:确认证书导入成功之后;重新启动tomcat记得去掉指定安全证书库的启动参数呦;不然是看不到效果的;访问地址;浏览器依然会自动跳转到登录页面;输入完用户名和密码;点击登录之后;就会自动跳转到我们需要访问的地址;并显示正常的页面..至此;一个简单的CAS测试环境就搭建好了;既可以通过HTTP端口访问;也可以通过HTTPS 端口访问..。

CAS客户端服务器端配置步骤

CAS客户端服务器端配置步骤

CAS客户端服务器端配置步骤CAS(Central Authentication Service)是一种单点登录认证协议,它通过一个中央认证服务器来管理用户凭证,实现不同应用间的认证和授权。

CAS客户端和服务器端的配置是使用CAS进行单点登录的基础,本文将详细介绍CAS客户端和服务器端的配置步骤。

一、CAS服务器端配置步骤1. 安装CAS服务器首先,需要在服务器上安装CAS服务器。

可以从CAS官方网站下载CAS服务器的安装包,并按照官方文档进行安装步骤。

2. 配置CAS服务器在安装完成后,需要进行CAS服务器的配置。

配置文件通常位于CAS安装目录下的config文件夹中,其中最重要的配置文件是cas.properties文件。

在该文件中,可以设置CAS服务器的基本配置信息,如CAS的URL、端口号等。

3. 配置用户存储方式CAS服务器需要一个用户存储方式来管理用户凭证。

可以选择使用数据库、LDAP等作为用户存储方式。

根据实际需求和系统架构,配置相应的用户存储方式,并将其相关配置信息写入cas.properties文件中。

4. 配置服务端接入网址CAS服务器需要知道哪些应用想要接入单点登录系统。

在配置文件中,可以通过添加服务端应用的网址来启用相应的单点登录功能。

配置完成后,服务端应用会被添加到CAS服务器的服务注册列表中。

5. 配置CAS登录界面通过配置CAS登录界面,可以对登录界面进行自定义,以适应不同系统的需求。

CAS登录界面通常包括用户名和密码的输入框以及登录按钮。

可以通过编辑配置文件中的模板文件来自定义CAS登录界面的内容和样式。

二、CAS客户端配置步骤1. 引入CAS客户端库首先,需要将CAS客户端库引入到需要接入单点登录的应用中。

CAS客户端库通常提供了与CAS服务器通信所需的API和身份认证相关的方法。

2. 配置CAS客户端在应用的配置文件中,需要添加CAS客户端配置相关的信息。

配置信息包括CAS服务器的URL、CAS客户端的URL、CAS登录成功后的跳转路径等。

【CAS学习二】CAS部署和联调

【CAS学习二】CAS部署和联调

【CAS学习⼆】CAS部署和联调上⼀篇写到服务端部署的是CAS 6.4版本,可后⾯与客户端集成时出现未认证授权的服务,如下:⽹上查了下,要把http的访问打开。

具体设置步骤是:修:%Tomcat%\webapps\cas\WEB-INF\classess\application.properties,在最下⾯添加如下代码:cas.tgc.secure=falsecas.serviceRegistry.initFromJson=true修改%Tomcat%\webapps\cas\WEB-INF\classes\services\HTTPSandIMAPS-10000001.json,serviceId值增加http,如下:先⽤命令gradlew clean build 打包,再gradlew explodeWar解压即可出现那些配置⽂件。

话不多说,开⼲:gradlew explodeWar出错了,郁闷,查了半天⽆果,只能放弃了(哪位⼤神如果知道的⿇烦告知,不胜感激)。

换旧版试试,6.3⼀样失败,6.2成功了,故改⽤6.2部署,下⾯说下CAS 6.2部署、配置数据库、与Client端联合测试。

⼀.CAS 6.2打包及部署下载和初步打包就不说了,想看的朋友看上⼀篇。

1.解压获取配置⽂件2.修改配置1.解压完成后会在bulid⽬录下⽣成⼀个cas-resources ⽂件夹,把它拷贝到src/mian⽂件下改名为resources。

---------->3.修改application.properties,如下图注释掉:#ers=casuser::Mellon#=Static Credentials增加数据库配置和http准⼊,数据库配置中注释掉的是MySQL的配置。

注意此处要先创建数据库cas,表t_user,具体⽅法⽹络上很多。

另外sqlserver的jdbc url是:jdbc:sqlserver://127.0.0.1;instanceName=MSSQLSERVER2016;databaseName=cas,其中127.0.0.1代表本机数据库;instanceName后⾯是实例名,如果就1个实例可不写;databaseName后⾯是数据库名称4.cas服务开启Rest认证cas-overlay-template-6.2\build.gradle中添加rest的依赖5.重新打包,再解压(怀疑这步可能多余)gradlew clean buildgradlew explodeWar把cas-overlay-template-6.2\build\libs\cas.war ⽂件拷贝到tomcat的webapps⽬录下,重启tomcat即可。

CAS单点登录服务器的部署以及使用

CAS单点登录服务器的部署以及使用

CAS单点登录服务器的部署以及使用一.准备CAS服务器端和客户端1.Windows下a)cas服务器端压缩包cas-server-3.4.12-release.zipb)cas客户端压缩包cas-client-3.2.1-release.zip官网有下载/2.linux下a)cas服务器端压缩包cas-server-3.4.12-release.tar.gzb)cas客户端压缩包cas-client-3.2.1-release.tar.gz官网有下载/二.准备架包Oracle数据库驱动架包ojdbc6.jar三.安装CAS1.重新安装一个服务器,如tomcat。

2.部署CAS项目a)解压缩cas-server-3.4.12-release.(tar.gz/zip),进入解压后的cas-server-3.4.12-release目录下的modules中,取出cas-server-webapp-3.4.12.war,放入新安装的tomcat目录下的webapp下,修改war包的名字为cas.war,启动tomcat,将cas.war解压到webapp下,然后关闭服务器3.CAS服务器端证书相关操作。

a)生成服务器端证书Linux下命令:keytool -genkey -alias mycas -keyalg RSA -keystore/home/XXX/cas/key/mycas.keystorewindows下命令:keytool -genkey -alias mycas -keyalg RSA -keystore D\cas\key\mycas.keystore 有效期默认是三个月,若需要修改,增加一个参数,-validity,单位:天b)导出证书Linux下命令:keytool -export -trustcacerts -file /home/XXX/cas/key/mycas.crt -alias mycas -keystore /home/XXX/cas/key/mycas.keystorec)导入证书到客户端JDKLinux下命令:keytool -import -trustcacerts -keystore$JAVA_HOME/jre/lib/security/cacerts -file/home/XXX/cas/key/mycas.crt -alias mycas -storepass changeitwindows下命令:keytool -import -trustcacerts-keystore %JAVA_HOME\jre\lib\security\cacerts -fileD:\cas\key\mycas.crt -alias mycas -storepass changeitd)如果生成失败,请删除证书,重新导入删除证书文件cas/key下的两个文件后执行将证书从jdk中移除,移除JDK中的证书命令Linux下命令:keytool -delete -alias mycas -keystore $JAVA_HOME/jre/lib/security/cacerts -storepass changeitwindow下命令:--移除JDK中的证书keytool -delete -alias mycas -keystore %JAVA_HOME\jre\lib\security\cacerts-storepass changeite)生成jssecacerts文件下载InstallCert.java这个java源文件网址:/code/snippet_12_4092在命令行中编译,然后执行java文件javac InstallCert.javajava InstallCert localhost:8080将生成的jssecacerts文件复制到$JAVA_HOME\jre\lib\security 目录下f)开启服务器端Tomcat的SSLg)重启电脑登陆测试服务器端,地址为https://localhost:8845/cas,登录用户名密码相同h)查看证书keytool -list -keystore/home/ligang/jdk1.6.0_26/jre/lib/security/cacerts -storepasschangeit4.修改CAS服务器配置,使其可以与项目结合a)进入解压出来的cas目录的WEB-INF下,b)将cas-server-3.4.12-release\modules下的cas-server-support-jdbc-3.4.12.jar和ojdbc6.jar复制到WEB-INF\lib下c)使用编辑工具打开deployerConfigContext.xmld)有三种登录配置,默认是SimpleTestUsernamePasswordAuthenticationHandler,用户名密码相同即可,QueryDatabaseAuthenticationHandler采用在配置文件中指定SQL语句的方式,SearchModeSearchDatabaseAuthenticationHandler是可以在类中写方法的方式。

cas 单点登录linux部署步骤

cas 单点登录linux部署步骤

1.java –version 查看linux java版本2.创建证书keytool -genkey -alias tomcat -keyalg RSA -keystore /home/nloa/apache-tomcat-6.0.18/mykeystore -dname "CN=nl-group-oaweb,OU=nl-group-oaweb,O=nl-group-oaweb,L=FZ,ST=FZ,C=CN"-keypass nloallh -storepass nloallh3.导出证书keytool -export -alias tomcat -keystore /home/nloa/apache-tomcat-6.0.18/mykeystore -file /home/nloa/apache-tomcat-6.0.18/mycerts.crt -storepass nloallh4.whereis java 或者ps -ef|grep tomcat 查看tomcat 引的jre5.为客户端的JVM导入证书(删除原来的cacerts)要用root用户不然没有写权限keytool -import -keystore "/usr/java/jdk1.5.0_22/jre/lib/security/cacerts" -file /home/nloa/apache-tomcat-6.0.18/mycerts.crt -alias tomcat6.在服务器的hosts文件加入127.0.0.1 路径在/etc/hosts 建议直接按生产服务器上的hostname来命名不然要重启服务器改为127.0.0.1 ssonewlandcat /etc/sysconfig/network 查看主机名7.修改tomcat的主配置文件server.xml<Connector protocol="HTTP/1.1"port="8443" maxSpareThreads="150"enableLookups="false" acceptCount="100" maxThreads="200"scheme="https" secure="true" SSLEnabled="true"clientAuth="false" sslProtocol="TLS"keystoreFile="/home/nloa/apache-tomcat-6.0.18/mykeystore"keystorePass="nloallh"/>8.把cas-server-3.4.10-release\cas-server-3.4.10\modules\cas-server-webapp-3.4.10.war包放在/home/nloa/apache-tomcat-6.0.18/webapps/下,重启服务器9.cas/WEB-INF/deployerConfigContext.xml找到第92行处,注释掉:SimpleTestUsernamePasswordAuthenticationHandler这个验证Handler,这个是比较简单的,只是判断用户名和密码相同即可通过,这个肯定不能在实际应用中使用,弃用!注释掉92行后在下面添加下面的代码:<beanclass="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler "><property name="dataSource"ref="dataSource"></property><property name="sql"value="select PASSWORD from employee where LOGIN_NAME =?"></property><property name="passwordEncoder"ref="MD5PasswordEncoder"></property></bean>在文件的末尾之前加入如下代码:<bean id="dataSource"class="org.springframework.jdbc.datasource.DriverManagerDataSource"><propertyname="driverClassName"><value>oracle.jdbc.driver.OracleDriver</value> </property><propertyname="url"><value>jdbc:oracle:thin:@10.1.4.93:1521:orcl</value></prop erty><property name="username"><value>nloa</value></property><property name="password"><value>nloa</value></property> </bean><bean id="MD5PasswordEncoder"class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"> <constructor-arg index="0"><value>MD5</value></constructor-arg></bean>10.添加ojdbc14.jar、cas-server-support-jdbc-3.4.10.jar包到/home/nloa/apache-tomcat-6.0.18/webapps/cas/WEB-INF/lib/11.客户端配置添加cas-client-core-3.2.1.jar到应用,以及xercesImpl.jar CAS需要解析xml12.修改客户端WEB-INF/web.xml<!-- =============单点登录开始======================== -->。

cas单点登录系统:客户端(client)详细配置

cas单点登录系统:客户端(client)详细配置

cas单点登录系统:客户端(client)详细配置最近⼀直在研究cas登录中⼼这⼀块的应⽤,分享⼀下记录的⼀些笔记和⼼得。

后⾯会把cas-server端的配置和重构,另外还有这⼏天再搞nginx+cas的https反向代理配置,以及cas的证书相关的知识分享出来。

Cas由两部分组成,Cas Server和Cas Client。

Cas Server是Cas⾃⼰的服务端,⽽Cas Client是Cas客户端,往往客户端需要和我们具体的业务系统进⾏集成,这⾥我们主要详述cas 客户端的配置以及实例第⼀步:我们得有⼀个现成的web项⽬,然后我们要加⼊cas-client-core-xxx.jar到classpath;maven项⽬⽤这个:<dependency><groupId>org.jasig.cas.client</groupId><artifactId>cas-client-core</artifactId><version>3.3.3</version></dependency>第⼆步:配置Filter我们需要在应⽤的web.xml⽂件中配置四个Filter,这四个Filter必须按照固定的顺序来进⾏配置,⽽且它们必须配置在应⽤的其它Filter之前。

它们的先后顺序要求如下:1、AuthenticationFilter2、TicketValidationFilter3、HttpServletRequestWrapperFilter4、AssertionThreadLocalFilter1.1、 配置AuthenticationFilter1.1.1、AuthenticationFilter有两个必须指定的参数:casServerLoginUrl⽤来指定Cas Server登录地址,serverName或service⽤来指定认证成功后需要跳转地址。

cas部署

cas部署

CAS做单点登陆(SSO)——部署CAS安装CAS让我们先简单了解下CAS。

全称 Central Authentication Service,中文翻译为中央认证服务,官方网址是/cas。

它是一个开源产品。

具有如下特点:1.用它做各个系统的集成后,各个系统只需关注跟CAS做集成即可,不会引入系统间的任何依赖。

2.各个系统集成后,登陆的认证中心在CAS,各个系统只能从CAS获得用户输入的用户名,然后自动完成登陆。

另外,CAS认证支持对数据库表的查询和比较。

3.CAS默认使用HTTPS协议,需要安装CA(Certificate Authority,中文名叫数字证书认证机构)证书。

如果不想启用HTTPS,请参考CAS不起用HTTPS。

下面介绍中默认为采用HTTPS协议。

安装步骤:定义域名HTTPS信任域名,而不信任IP。

因此需要先设定一个域名,如果不采用HTTPS,可以跳过这个一步。

假定域名设置为。

在C:\Windows\System32\drivers\etc\hosts添加内容如下:127.0.0.1 生成CA证书证书是单点登录认证系统中很重要的一把钥匙,客户端于服务器的交互安全靠的就是证书。

我们这边用JDK自带的keytool工具生成证书, 如果以后真正在产品环境中使用肯定要去证书提供商去购买。

购买正版证书,请查看购买证书。

用JDK自带的keytool工具生成密钥库,在命令行输入:keytool -genkey -alias aurora -keyalg RSA -keystoreE:/tomcats/tomcat7/keystore/aurora没有Keytool这个命令?请参考设置JAVA环境变量。

以上这个命令就是在E:/tomcats/tomcat7/keystore/aurora上建立一个别名叫aurora,算法是RSA的证书库。

这里E:/tomcats/tomcat7/keystore/这个目录需要预先存在。

CAS集群部署(Linux)

CAS集群部署(Linux)

安装CAS集群(v1.0)目录1部署操作 (2)1.1硬件及部署要求 (2)1.1.1部署图 (2)1.2操作系统安装—SERVER1,2 .................................................................................................. 错误!未定义书签。

1.3安装M EMCACHED (2)1.3.1安装环境 (2)1.3.2安装步骤 (3)1.4安装LVS (7)1.5配置CAS集群模式 (11)1 部署操作1.1 硬件及部署要求以下几种集群部署策略请根据实际情况选择确定。

(1)使用认证平台人数在3万人以下,并发5000以下,不推荐集群化部署,单台即可;节点服务器要求(2路4核,8G 内存以上)物理机优先。

1.1.1 部署图说明:此架构为CAS 的集群模式,考虑高并发的模式及双击热备的模式,Memcached 需要配置1-2G 内存,可以考虑单独部署服务器,可以与其中一台CAS 服务器进行一起部署。

如果Memcached 挂了或者不能访问了,CAS 服务器就不能访问。

● CPU 类型:Intel/AMD (64位,主频2.6GHz 以上,2核及以上) ● 内存容量:4GB 及以上● 硬盘容量:160GB 以上,Raid 1/5 ● 网络控制器:千兆以太网卡(两块以上) ● IP (对外提供服务):3个,其中一个为虚拟ip ● 集群策略:MirrorMode ● 拓扑图:PCSmart Phone IP :Memcached1.2 安装Memcached1.2.1 安装环境redhat server 6.3(64bit)/ Centos 6.3(64bit)1.2.2安装步骤(确认是用root用户登录)将memcached-1.4.0.tar.gz , libevent-2.0.13-stable.tar.gz上传至/root路径下1.2.2.1安装libevent注意:这里一定要注意指定--prefix,后面配置memcached的时候就有必要用到。

cas源码客户端服务端部署文档

cas源码客户端服务端部署文档

1.下载cas-client-java-2.1.1.zip2.新建一个client1 web项目,将此路径下的源码F:\wcm\tomcat\cas-client-java-2.1.1\cas-client-java-2.1.1\src拷贝到src/main/cas中3.在web.xml文件中新增如下的单点验证配置3.客户端修改CASFilter.java和SecureURL.java文件,去掉https的认证4.服务端去掉https认证(3个文件修改结果如下):deployerConfigContext.xml文件warnCookieGenerator.xml文件ticketGrantingTicketCookieGenerator.xml1.下载cas-server-3.3.3-release.zip2.新建一个cas web项目,将此路径下的源码F:\wcm\tomcat\cas-server-3.3.3-release\cas-server-3.3.3\cas-server-core\src\main\java 拷贝到src/main/cas中,同时将那些属性文件也拷到此包中3.解压F:\wcm\tomcat\cas-server-3.3.3-release\cas-server-3.3.3\modules下的cas-server-webapp-3.3.3.war,删除项目\cas\WebRoot下的所有文件,将cas-server-webapp-3.3.3.war下的所有文件拷贝到\cas\WebRoot下4.修改登陆的验证方式,改为数据库验证,修改deployerConfigContext.xml文件,在此文件中新增数据源和认证方式更改以前的登录名=密码的认证方式新增cas-server-support-jdbc-3.3.3.jar,ojdbc14.jar,commons-collections-3.2.jar,commons-dbcp-1.2.1.jar,commons-pool-1.2.jar。

CAS详细配置说明

CAS详细配置说明

CAS详细配置说明开发环境和工具Jdk1.6cas-client-3.2.1cas-server-3.4.8tomcat-6.0.20配置Tomcat 使用Https 协议Cas单点登陆需要Tomcat 支持Https,主要的工作是配置SSL 协议,其配置过程和配置方法可以参考Tomcat 的相关文档。

不过在生成证书的过程中,会有需要用到主机名的地方,CAS 建议不要使用IP 地址,而要使用机器名或域名。

示例步骤如下:启动cmd:进入tomcat目录1)生成服务端密匙keytool -genkey -alias casserver -keyalg RSA -keypasschangeit-storepasschangeit -keystoreserver.keystore2)生成服务端证书3)keytool -export -alias casserver -storepasschangeit -file server.cer-keystoreserver.keystore命令执行后生成一个server.cer的证书文件拷贝<JAVA_HOME>\jre\lib\security目录下的cacerts文件到当前目录下,导入证书文件到cacerts文件中,执行以下命令keytool -import -trustcacerts -alias server -file server.cer -keystorecacerts -storepasschangeit4)客服端:keytool -import -trustcacerts -alias client -file client.cer-keystorecacerts -storepasschangeit把cacerts文件,拷贝到<JAVA_HOME>\jre\lib\security目录下,覆盖原来的cacerts文件注意:客服端和服务器端都需要生成证书,在生成证书时,需要输入主机名所在地方,请使用域名,如。

CAS服务器新增硬盘配置案例

CAS服务器新增硬盘配置案例

CAS服务器新增硬盘配置案例在实际服务器运维中,为满足不断增长的数据存储需求,新增硬盘配置是一个常见的操作。

本文将以一个关于CAS服务器新增硬盘配置的案例为例,介绍详细的操作步骤和注意事项。

一、背景介绍CAS(Central Authentication Service)服务器是一种为多个应用系统提供集中认证的服务器。

由于应用系统数量增加以及数据量的增长,我们需要在CAS服务器上新增硬盘配置,以保证服务器的稳定性和可用性。

二、硬盘选择在选择新增硬盘之前,我们需要明确服务器的硬盘插槽类型以及硬盘容量需求。

在本案例中,我们选择适用于CAS服务器的2.5英寸SATA接口硬盘,由于数据量较大,我们选择了高容量的3TB硬盘。

三、准备工作1. 关闭CAS服务器:在进行硬盘更换操作之前,我们需先关闭CAS服务器,并断开电源。

2. 静电防护措施:为了避免静电对硬盘的损坏,我们需要使用防静电手腕带,并放置在防静电垫上进行操作。

四、硬盘安装1. 打开CAS服务器:将服务器后盖打开,找到硬盘插槽。

2. 安装硬盘:将选择的新增硬盘插入到空闲的硬盘插槽中,并确保连接稳固。

3. 连接电源和数据线:将硬盘的电源线和数据线分别插入到服务器的电源接口和数据接口上。

五、重启服务器完成硬盘的安装后,将服务器后盖盖好,并重新连接电源。

按照正常启动服务器的步骤,启动CAS服务器。

六、硬盘初始化在服务器启动过程中,我们需要进行硬盘的初始化操作,以使其能够正常工作。

1. 进入BIOS设置:在服务器启动过程中按下指定的按键(通常是Delete键或F2键),进入BIOS设置界面。

2. 硬盘识别:在BIOS设置界面中找到硬盘设置选项,并选择硬盘初始化功能,使服务器能够正确识别新增硬盘。

3. 保存设置并重启:完成硬盘初始化设置后,按照提示保存设置并重新启动服务器。

七、硬盘验证服务器重新启动后,我们需要验证新增硬盘是否正常工作。

1. 操作系统识别:在操作系统中,使用对应的磁盘管理工具查看新增硬盘是否出现,并确保其识别为正常状态。

cas学习之cas-server部署配置

cas学习之cas-server部署配置

cas学习之cas-server部署配置最近在学cas,把有些步骤性的东西记录⼀下,也⽅便以后查找0. 证书配置⽣成证书查看证书⽂件导出证书导⼊证书相关路径记录下,后⾯配置tomcat要⽤到。

1. 使⽤cas-overlay-template项⽬,感觉这个就是个脚⼿架或者快速开发模板使⽤的是5.1分⽀,先克隆,初始⼤⼩只有⼏百k。

2. 使⽤idea打开项⽬,⼀般情况下idea会⾃动解析依赖,并导⼊⼀个⼤概80多M的 overlays。

3. 配置Host⽂件在这个路径下:加⼊以下内容,这个相当于⽤本机映射⼀个虚拟域名,⼀个作为cas-server的域名,⼀个作为cas-client的域名。

4. 配置cas-server的Tomcat因为是maven项⽬,在这⾥注意下配置需要发布到服务器的artifacts.这⾥我选择展开后的项⽬,⽽不是压缩的war包。

选择好了,点击ok。

4. 修改pom.xml⾸先是cas.version,默认的5.1分⽀使⽤的是5.1.9版本的:但是我参考的⽂档使⽤的是5.1.3的,为了避免不必要的⿇烦,改成5.1.3。

并注释掉不必要的配置,添加必要的配置。

SETP3就是修改cas.version成你想要的版本了。

改完之后删除overlays,pom.xml做⼀次reimport操作。

5. 修改配置(禁⽤静态⽤户,使⽤数据库连接)在项⽬根⽬录下新建如下⽬录,java⽬录是留着后⾯客制化开发⽤的,暂时可以不看。

把overlays/org.apereo.cas.cas-server-webapp-tomcat-5.1.3/WEB-INF/classes下的application.properties复制⼀份到resources中,如上图。

添加以下配置### CAS Authentication Credentials##ers=casuser::Melloncas.authn.jdbc.query[0].sql=select password from t_admin_user where login_name=?cas.authn.jdbc.query[0].healthQuery=SELECT 1cas.authn.jdbc.query[0].isolateInternalQueries=falsecas.authn.jdbc.query[0].url=jdbc:mysql://localhost:3306/zqx?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true&useSSL=false cas.authn.jdbc.query[0].failFast=truecas.authn.jdbc.query[0].isolationLevelName=ISOLATION_READ_COMMITTEDcas.authn.jdbc.query[0].dialect=org.hibernate.dialect.MySQLDialectcas.authn.jdbc.query[0].leakThreshold=10cas.authn.jdbc.query[0].propagationBehaviorName=PROPAGATION_REQUIREDcas.authn.jdbc.query[0].batchSize=1cas.authn.jdbc.query[0].user=rootcas.authn.jdbc.query[0].ddlAuto=create-dropcas.authn.jdbc.query[0].maxAgeDays=180cas.authn.jdbc.query[0].password=xxxxxxcas.authn.jdbc.query[0].autocommit=falsecas.authn.jdbc.query[0].driverClass=com.mysql.jdbc.Drivercas.authn.jdbc.query[0].idleTimeout=5000cas.authn.jdbc.query[0].credentialCriteria=cas.authn.jdbc.query[0].fieldPassword=passwordcas.authn.jdbc.query[0].pool.minSize=10cas.authn.jdbc.query[0].pool.maxSize=100cas.authn.jdbc.query[0].passwordEncoder.type=NONE注意下mysql6以上的版本⽤com.mysql.cj.jdbc.Driver,我的是mysql5的。

cas服务器端以及客户端部署

cas服务器端以及客户端部署

cas服务器端以及客户端部署一、服务器端部署(普通[http])使用该种配置,不需要再生成证书,而且访问的时候可以使用http,所以比https相比配置以及使用更加方便。

1.修改cas\WEB-INF\deployerConfigContext.xml修改dataSource标签,配置数据源。

注:本例中我们是以oracle为例,lib包有oracle、db2、sqlserver的驱动,如果想配置其他数据库,不但需要配置该数据源还需要把相应的驱动jar包放到lib中。

2.修改cas\WEB-INF\spring-configuration\ticketGrantingTicketCookieGenerator.xml<beanid="ticketGrantingTicketCookieGenerator"class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"p:cookieSecure="false"p:cookieMaxAge="-1"p:cookieName="CASTGC"p:cookiePath="/cas" />通过修改该项配置文件,cas即可支持http形式的访问。

1.1升级cas1.拷贝WEB-INF\classes\org\jasig\cas\servlet文件夹至升级后的环境。

2.在cas的web.xml中增加验证用户名密码的servlet<servlet><servlet-name>validateCode</servlet-name><servlet-class>org.jasig.cas.servlet.ValidatorServlet</servlet-class></servlet><servlet-mapping><servlet-name>validateCode</servlet-name><url-pattern>/servlet/validateCodeServlet</url-pattern></servlet-mapping>3.拷贝WEB-INF\view\jsp\default\ui\casLoginView.jsp至升级后的环境。

CAS客户端服务器端配置步骤

CAS客户端服务器端配置步骤

CAS客户端服务器端配置步骤为了实现CAS(Central Authentication Service)客户端和服务器端的配置,我们需要按照以下步骤进行操作:1.安装CAS服务器端:- 部署CAS服务器端,将war文件放置在应用服务器的webapps目录下,并启动应用服务器。

2.配置CAS服务器端:- 打开CAS服务器端的配置文件cas.properties,通常位于WEB-INF/classes目录下。

-在配置文件中,根据需求修改以下配置项:- :CAS服务器的域名或IP地址。

- cas.server.prefix:CAS服务器的URL前缀。

- cas.server.login_url:CAS登录页面的URL。

- cas.server.logout_url:CAS登出页面的URL。

- cas.server.validate_url:CAS票据验证的URL。

- cas.server.service_url:CAS服务的URL。

- cas.server.proxy_callback_url:CAS代理回调的URL。

-保存配置文件并重启CAS服务器。

3.安装CAS客户端:- 将CAS客户端的jar包添加到应用项目中的依赖中。

4.配置CAS客户端:-在应用项目的配置文件中,添加CAS客户端的配置项。

-根据CAS服务器的配置,修改以下配置项:- cas.client.hostname:CAS服务器的域名或IP地址。

- cas.client.login_url:CAS登录页面的URL。

- cas.client.logout_url:CAS登出页面的URL。

- cas.client.service_url:CAS服务的URL。

- cas.client.server_name:CAS客户端的域名或IP地址。

- cas.client.validation_type:CAS票据验证的类型。

- cas.client.proxy_callback_url:CAS代理回调的URL。

cas服务端搭建

cas服务端搭建

cas服务端搭建如果你不想⾃⼰构建,只是需要已经构建好的war包,请从这⾥下载:如果想⾃⼰⼿动构建war包,请往下看:1、下载⽤于构建cas服务端war包的项⽬⽬前最新的版本是5.0系列,所以⾃动跳转到了下⾯的⽹址(后⾯如果有其它系列,应该也会⾃动跳转):点击页⾯上的 OverlayInstallation如图:点后后会打开新页⾯,⽹下拉动,找到CAS Maven Overlay如图:如图:如图:分⽀切换后,直接点击Colne or download下载代码的zip包如图:2、导⼊eclipse并且开始打包2.1将代码导⼊eclipse中在eclipse中导⼊刚才下载的最新的代码cas-overlay-template-4.2如图:作为已存在的maven项⽬导⼊eclipse后,eclipse会根据pom.xml的配置到远程maven服务器下载jar包,这个太慢了,建议事先将这些jar包从别的地⽅下载到⾃⼰的maven本地库中,下载⽅法看接下来的这个⼩节的内容。

2.2、下载依赖包到本地maven仓库中Maven的本地仓库中如果已经有了该项⽬需要的依赖包就不需要到远处下载了,这样会很快。

我的本地仓库的根⽬录是:D:\apache-maven-repository下载cas-overlay和cas-server-webapp这两个资源,将这两个压缩包解压到⾃⼰的本地库中。

cas-overlay的下载地址是:将cas-overlay压缩包下载并且解压放到你本地maven仓库的org\jasig\cas⽬录下,例如我的是:D:\apache-maven-repository\org\jasig\cas\cas-overlaycas-server-webapp的下载地址是:将cas-server-webapp压缩包下载并且解压放到你本地maven仓库的org\jasig\cas⽬录下,例如我的是:D:\apache-maven-repository\org\jasig\cas\cas-server-webapp在这两个⽬录下也有了cas-server4.2.7依赖的包如图:2.3、修改配置⽂件在较新的版本中,cas的很多配置都放在了cas.properties⾥,这个⽂件可以放在服务器的任何位置,但是需要修改propertyFileConfigurer.xml这个配置⽂件,告诉cas系统cas.properties需要去哪个位置加载打开 propertyFileConfigurer.xml⽂件如图:将默认的/etc/cas/cas.properties这个路径修改成你⾃⼰的服务器放置cas.properties⽂件的路径,例如我现在部署⽤的是windows系统,把该⽂件放到了D:\webserver\cas\cas.properties,我把这个配置修改为了<util:properties id="casProperties"location="file:D:\webserver\cas\cas.properties" />如图:修改完成后,将项⽬中的cas.properties这个⽂件拷贝到你上⾯配置的地⽅,例如我⾃⼰的是D:\webserver\cas\cas.properties如图:注意:如果不修改这个配置⽂件告诉cas系统cas.properties⽂件的位置,或者在指定的位置找不到这个⽂件,都会报错。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CAS示例环境部署及配置一、示例说明在本示例中将使用cas-server-3.5.0和cas-client-3.2.1搭建一个SSO测试环境,在同一台机器上安装3个tomcat,分别部署一个cas server和两个cas client,这三个应用使用不同的域名访问(通过配置hosts文件实现多个域名)。

配置完成之后,应达到如下效果:1、首先访问app1,此时需要跳转到cas登录页面,要求用户进行登录;2、输入正确的用户名和密码,登录成功之后自动跳转到app1,而且可以获取到用户的登录信息;3、在同一个浏览器中直接访问app2,此时不需要再次用户登录即可正常访问,而且可以获取到登录用户的信息;4、反复访问app1和app2,只要不关闭浏览器,就可以一直正常访问并且可以获取到用户信息;5、在浏览器地址栏输入CAS登出的路径(https://:8443/cas/logout),系统提示成功注销;6、此时无论访问app1还是app2,都会跳转到cas登录页面,要求用户重新登录。

二、部署文件清单三、准备部署环境本文演示过程在同一个机器上的(也可以在三台实体机器或者三个的虚拟机上),根据演示需求,我们需要准备三个不同的域名,分别对应cas server和两个cas客户端应用,用修改hosts 文件的方法添加域名最简单方便(这个非常重要),在文件c:\windows\system32\drivers\etc\hosts 文件中添加三条127.0.0.1 127.0.0.1 127.0.0.1 其中:对应部署cas server的tomcat,如果这个tomcat使用https 协议,则这个虚拟域名还用于证书生成;另外两个域名对应两个不同的客户端应用。

安装JDK,配置JAVA_HOME、PATH环境变量;在D盘根目录复制三个TOMCAT 文件夹,分别命名为tomcat-for-cas、tomcat-for-client-1、tomcat-for-client-2;这个详细过程就不再详细描述。

四、CAS SERVER部署及通用配置3.1CAS SERVER部署cas-server-xxxx.war的下载地址为/cas/download,本文以cas-server-3.5.0.zip 为例,解压提取cas-server-3.5.0/modules/cas-server–webapp -3.5.0.war文件,把此文件复制到tomcat-for-cas\webapps目录并解压到cas文件夹(如果不准备对CAS的文件做修改,则可以直接将WAR文件修改为cas.war即可)。

启动tomcat(此tomcat的默认监听端口为8090),在浏览器地址栏输入::8090/cas,按回车键后地址栏会自动变为:8090/cas/login,并显示如下界面:在登录窗口中,用户名和密码都输入admin(实际上可以输入任何值,只要用户名和密码一致,就可以成功登录,这个是CAS的默认验证规则),然后点击登录,会出现如下界面:至此,CAS SERVER的应用已经部署成功,接下来就是根据情况进行配置。

3.2CAS SERVER通用配置1.配置CAS SERVER节点名称在文件${CAS}/WEB-INF/cas.properties中的值,比如修改为cas01。

2.去除登录页面的“Non-secure Connection”提示如果部署CAS SERVER的TOMCAT没有启用HTTPS或者没有通过HTTPS端口访问,则会出现如下提示,想要去掉这个提示,只能修改登录页面。

五、CAS客户端的部署及配置4.1客户端应用的部署按照常规方式部署使用CAS作为单点登录服务器的应用,并测试此应用是否能正常访问,我们使用的是一个测试应用,只有一个jsp页面,将这个应用放到准备好的tomcat-for-client-2/webapps下面即可,访问应用的跟目录:5090/c2,如果显示正常的页面即表示应用部署成功,我的测试应用显示如下信息:4.2复制CAS CLIENT需要的JAR文件复制CAS核心文件和其所依赖的JAR,不同版本的CAS需要的JAR文件可能稍微有所不同,本例使用的是cas-client-core-3.2.1,需要的JAR文件如下所示:4.3配置web.xml文件有关cas-client的web.xml修改的详细说明见官网介绍:https:///display/CASC/Configuring+the+JA-SIG+CAS+Client+for+Java+in+ the+web.xml我们这里只介绍将会用到的最简单的配置,将如下内容复制到web.xml中,需要注意的是SingleSignOutFilter的映射一定要写在其他过滤器的最前面,至少是过滤器CAS Authentication Filter的前面,然后根据实际情况修改参数即可,如下所示突出显示的部分:4.4部署结果测试配置完成后,启动CAS SERVER所在的tomcat和CAS客户端所在的tomcat,然后打开浏览器输入网址:5090/c2,此时浏览器会自动进行跳转到CAS的登录页面,地址栏会显示如下的地址::8090/cas/login?service=http%3A%2F%%3A5 090%2Fc2%2F,同时会看到如下所示的登录界面:在登录窗口中,用户名和密码都输入admin,然后点击登录,系统会自动跳转到登录之前我们要访问的地址,出现如下界面:至此,一个简单的CAS测试环境就搭建成功了。

六、为CAS SERVER配置HTTPS5.1获取安全证书通常可以从一些安全机构申请安全证书,但是要支付一定的费用,在本试验中,我们使用JDK自带的工具keytool生成一个证书,生成证书的命令为:在上面的命令行中,突出显示的部分为需要修改的部分,其他参数可以默认,也可以参照keytool的参数说明进行修改;其中参数alias指定了证书的别名,以后对证书的操作会用到此名称,我们这里设置为cas,keystore指定了证书存在磁盘上的文件路径,即我们需要将生成的证书存放在哪里。

创建证书的过程如下所示,需要注意的是途中画红方框的地方,这个值需要与访问cas时的域名或者cas所在的计算机名保持一致;最后一个密码和keystore 的密码保持一致即可,密码是casserver。

5.2配置CAS SERVER使用的TOMCAT默认情况下,tomcat是没有开启https端口的,因此需要在TOMCAT/conf/server.xml中进行手动配置。

首先找到如下代码的位置:在配置文件中添加红框中所示的代码,其中keystoreFile为我们生成的证书文件的存放路径,keystorePass为生成证书时输入的密码,本实验中我把证书文件复制到了server.xml的目录下。

5.3通过HTTPS访问CAS应用在浏览器中输入https://:8443/cas,出现如下所示的界面:点击“继续浏览此网站”即可跳转到我们熟悉的登录界面,此时你会发现,那个令人讨厌的“Non-secure Connection”提示也没有了:在登录窗口中,用户名和密码都输入admin(实际上可以输入任何值,只要用户名和密码一致,就可以成功登录,这个是CAS的默认验证规则),然后点击登录,会出现如下界面5.4修改CAS 客户端的配置将CAS客户端的web.xml中需要配置CAS SERVER URL的地方做对应的修改,本例中,应将过滤器CAS Authentication Filter的参数casServerLoginUrl 的值由“:8090/cas/login”修改为“https://:8443/cas/login”;将过滤器CAS Validation Filter的参数casServerUrlPrefix的值由“:8090/cas”修改为“https://:8443/cas”;修改完配置文件之后,重新启动tomcat,访问地址:5090/c2,浏览器依然会自动跳转到登录页面,但是当输入完用户名和密码,点击登录之后,就会出现如下的错误页面:上图对应的错误信息如下:出现这个错误的直接原因就是因为JVM没有找到访问时所需要的安全证书,现在出现这个错误是正常的,因为我们还没有将安全证书导入到JVM 的证书库中,如果在以后的使用过程中出现这个错误,可以通过keytool的list 命令查看JVM的证书库中是否有对应的证书。

5.5为运行CAS CLIENT的JVM设置安全证书CAS客户端在验证时,会从后台通过代码访问CAS SERVER,此时是通过HTTPS 进行访问的,因此运行CAS客户端的JVM会在JVM的证书库中查找与访问的域名对应的证书,然后使用此证书与CAS SERVER建立会话。

因此我们要告诉JVM到哪里获取安全证书。

有两种方法可以达到这个目的,一个方法是在启动TOMCAT的时候为JVM指定证书的位置和访问密码,另一个方法是将安全证书导入到JVM的默认证书库中。

1、为JVM指定可信证书库的位置在启动TOMCAT的启动参数中增加如下内容,也可以在启动TOMCAT之前将环境变量JAVA_OPTS设置为如下的值(需要注意的是下面两行的内容不要换行):有两种方式指定JVM的启动参数,一种在tomcat/bin/catalina.bat中指定:一种是单独建一个文件,比如start-with-key.bat,然后在文件中加入下面的内容:修改完启动脚本之后,重新启动tomcat,访问地址:5090/c2,浏览器依然会自动跳转到登录页面,输入完用户名和密码,点击登录之后,就会自动跳转到我们需要访问的地址,并显示正常的页面。

2、将安全证书导入到JVM默认的证书库中如果在启动JVM的时候没有指定安全证书的位置,当程序用到安全证书时,JVM将使用JRE默认的证书库,位置为%JAVA_HOME%\jre\lib\security\cacerts 。

因此我们需要做的就是将CAS SERVER使用的安全证书导入到JRE的这个证书库中。

首先使用keytool的export命令将keystore中的证书信息导出为cer格式的文件,命令格式为:keytool -export -alias cas -keystore cas.keystore -file cas.cer,其中keystore指定了CAS SERVERS使用的安全证书文件的路径(我们前面生成的证书存放的路径),参数file指定要将证书信息导出到哪个文件进行存放。

本例中使用的是tomcat/conf下的证书文件,同时也将导出的证书放在了这个目录下:然后使用keytool的import命令将证书cas.cer中的信息导入到JVM的证书库中,命令格式为:keytool -import -alias cas -keystore“%JAVA_HOME%\jre\lib\security\cacerts” -file cas.cer,其中keystore指定了JVM的安全证书文件的路径,参数file指定要将哪个证书的信息导入。

相关文档
最新文档