提醒:文档只是作为一个基础的参考,愿意了解的朋友可以随时咨询。第一节:单点登录简介第一步:了解单点登录 SSO主要特点是: SSO应用之间使用Web协议(如HTTPS) ,并且只有一个登录入口. SSO的体系中有下面三种角色: 1) User(多个) 2) Web应用(多个) 3) SSO认证中心(一个) SSO实现包含以下三个原则: 1) 所有的登录都在 SSO 认证中心进行。 2) SSO认证中心通过一些方法来告诉Web应用当前访问用户究竟是不是通过认证的用户. 3) SSO认证中心和所有的 Web 应用建立一种信任关系. CAS的基本原理CAS(Central Authentication Service) 是 Yale 耶鲁大学发起的构建Web SSO的Java开源项目。 1.CAS术语解释: SSO-Single Sign On单点登录 TGT-Ticket Granting Ticket 用户身份认证凭证票据 ST-Service Ticket服务许可凭证票据 TGC-Ticket Granting Cookie存放用户身份认证凭证票据的cookie. 第二步:了解单点登录体系结构1) CAS Server负责完成对用户信息的认证,需要单独部署,CAS Server会处理用户名/密码等凭证(Credentials). 2) CAS Client部署在客户端,当有对本地Web应用受保护资源的访问请求,并且需要对请求方进行身份认证,重定向到CAS Server进行认证. 第三步:单点登录环境准备工作1) cas-server-3.5.0-release.zip(CAS服务端) 2) cas-client-3.3.3-release.zip(CAS客户端) 3) apache-tomcat-7.0.40 4) cas-client-core-3.2.1.jar 5) cas-server-core-3.5.0.jar 6) cas-server-support-jdbc-3.5.0.jar 第二节:单点登录环境搭建与部署第一步:环境部署1. 通过Java JDK生成证书三部曲 证书对于实现此单点登录非常之重要,证书是服务器端和客户端安全通信的凭证,本教程只是演示,所有用了JDK自带的证书生成工具keytool。 当然在实际项目中你可以到专门的证书认证中心购买证书。 使用JDK自带的keytool生成证书 第一步生成证书:
keytool -genkey -alias mycacerts -keyalg RSA -keystore C:/common/keys/keycard 注意:输入相关信息用于生成证书.其中名字与姓氏这一最好写你的域名,如果在单击测试你可以在C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名, 注意不要写IP。 第二步导出证书:
keytool -export -file C:/common/keys/keycard.crt -alias mycacerts -keystoreC:/common/keys/keycard 第三步导入到JDK安装目录证书:
keytool -import -keystore C:/"ProgramFiles"/Java/jdk1.6.0_32/jre/lib/security/cacerts -fileC:/common/keys/keycard.crt -alias mycacerts
2. 解压cas-server-3.5.0-release.zip文件, 在cas-server-3.5.0-release\cas-server-3.5.0\modules目录下找到cas-server-webapp-3.5.0.war文件并命名为cas.war,并复制到在Tomcat 根目录的webapps目录下, 如下图: 3. 修改host文件(C:\Windows\System32\drivers\etc)hosts文件中添加添加以下配置 127.0.0.1 jeesz.cn (配置自己的域名.) 注意:如果想在一台PC机上模拟这个单点登录,就必须域名重定向,如果是多台PC机,可以不配置此项,下文有用到fast-web.cn,可以用相应PC机的IP代替 4. 修改Tomcat文件下的server.xml(apache-tomcat-7.0.40\conf\server.xml) 添加以下内容: <Host name="jeesz.cn" appBase="cas" unpackWARs="true"autoDeploy="true"></Host>
在server.xml文件中把 <Connector port="8443" protocol="HTTP/1.1"SSLEnabled="true" maxThreads="150" scheme="https"secure="true" clientAuth="false" sslProtocol="TLS" /> 修改成如下: <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" maxThreads="150" SSLEnabled="true" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="C:/common/keys/keycard" <!—证书路径---> keystorePass="xxxxxx " <!—证书密码--> ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA" />
5.启动Tomcat服务,查看信息,(如果有报错,可以根据信息查找错误),打开浏览器,输入http://jeesz.cn:8080/cas如果出现以下界面,则代表CAS服务端配置成功。
注:这个是最简单的CAS服务,只要输入的用户名跟密码一样,就可以正常登陆,在我们实际开发中,这个验证因为跟数据库作比较,接下来,我们就配置数据库校验。 第二步:配置数据库验证1.在apache-tomcat-7.0.2\webapps\cas\WEB-INF目录下找到deployerConfigContext.xml文件,找到如下代码: <property name="authenticationHandlers"> 添加下面代码: <beanclass="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"> <!--这里sql属性是从user表中根据cas登陆名查找密码--> <propertyname="sql" value="select password from user whereusername=?" /> <propertyname="dataSource" ref="dataSource" /> </bean> 2.增加数据源dataSource, 在deployerConfigContext.xml,(跟上面同一个文件)找到 <bean id="serviceRegistryDao"class="org.jasig.cas.services.InMemoryServiceRegistryDaoImpl" />,在下面添加如下代码: <bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource"> <propertyname="driverClassName"> <value>com.mysql.jdbc.Driver</value> </property> <property name="url"> <value>jdbc:mysql://127.0.0.1:3306/sso</value><!---根据自己的数据库URL地址--> </property> <property name="username"> <value>root</value> <!--根据自己的数据库用户名--> </property> <property name="password"> <value></value> <!--根据自己的数据库密码--> </property> </bean> 3.数据库添加用户表及数据(这里用的mysql),比如在mysql数据库中有t_user表
4.增加jar包, cas-client-core-3.2.1.jar、cas-server-core-3.5.0.jar、cas-server-support-jdbc-3.5.0.jar包拷贝到apache-tomcat-7.0.2\webapps\cas\WEB-INF\lib目录下。
5.重启Tomcat,打开浏览器,输入http://jeesz.cn:8080/,输入数据库里的用户名和密码,如果出现如下界面,则配置成功。
现在我们的CAS服务端已经配置好了,接下来,我们配置客户端 第二节:配置自己的Web工程(客户端)1.在host文件下,添加如下代码: 127.0.0.1 www.sso1.com 127.0.0.1 www.sso2.com 注意:这个网址最好不要用互联网已经存在的域名,否则你将无法访问该地址。 如果想在一台PC机上模拟这个单点登录,就必须域名重定向,如果是多台PC机,可以不配置此项,下文有用到www.sso1.com,www.sso2.com,可以用相应PC机的IP代替 1.在Tomcat根目录下创建一个sso1,sso2目录。如下如: 2在eclipse新建两个web工程,分别为sso1,sso2。
3在自己的Web工程里加入cas-client-core.jar,commons-logging-1.1.jar,(解压cas-client-3.2.0-release.zip,在cas-client-3.2.0-release.zip\cas-client-3.2.0\modules,找到该JAR包) 分别加入到sso1,sso2工程的lib里。
4.修改sso1下的web.xml。添加如下代码: <!--SSO客户端配置 用于单点退出,该过滤器用于实现单点登出功能,可选配置--> <listener> <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class> </listener> <!-- 该过滤器用于实现单点登出功能,可选配置。--> <filter> <filter-name>SingleSignOutFilter</filter-name> <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class> </filter> <filter-mapping> <filter-name>SingleSignOutFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器负责对Ticket的校验工作,必须启用它--> <filter> <filter-name>CASValidationFilter</filter-name> <filter-class> org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class> <init-param> <param-name>casServerUrlPrefix</param-name> <param-value>https://jeesz.cn:8443/cas</param-value>; </init-param> <init-param> <param-name>serverName</param-name> <param-value>http://www.sso1.com</param-value>; </init-param> <init-param> <param-name>useSession</param-name> <param-value>true</param-value> </init-param> <init-param> <param-name>exceptionOnValidationFailure</param-name> <param-value>false</param-value> </init-param> <init-param> <param-name>redirectAfterValidation</param-name> <param-value>true</param-value> </init-param> </filter> <filter-mapping> <filter-name>CASValidationFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器负责用户的认证工作,必须启用它--> <filter> <filter-name>CASFilter</filter-name> <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class> <init-param> <param-name>casServerLoginUrl</param-name> <param-value>https://jeesz.cn:8443/cas/login</param-value>; </init-param> <init-param> <param-name>serverName</param-name> <param-value>http://www.sso1.com</param-value>; </init-param> </filter> <filter-mapping> <filter-name>CASFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 允许通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。--> <filter> <filter-name>CASHttpServletRequestWrapperFilter</filter-name> <filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class> </filter> <filter-mapping> <filter-name>CASHttpServletRequestWrapperFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。--> <filter> <filter-name>CASAssertionThreadLocalFilter</filter-name> <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class> </filter> <filter-mapping> <filter-name>CASAssertionThreadLocalFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 拦截成功登录SSO系统之后返回的数据并做相关处理.--> <filter> <filter-name>SSO4InvokeContextFilter</filter-name> <filter-class>com.common.core.busi.other.filter.SSO4InvokeContextFilter</filter-class> </filter> <filter-mapping> <filter-name>SSO4InvokeContextFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> 5.修改sso2下的web.xml。添加如下代码: <!--SSO客户端配置 用于单点退出,该过滤器用于实现单点登出功能,可选配置--> <listener> <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class> </listener> <!-- 该过滤器用于实现单点登出功能,可选配置。--> <filter> <filter-name>SingleSignOutFilter</filter-name> <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class> </filter> <filter-mapping> <filter-name>SingleSignOutFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器负责对Ticket的校验工作,必须启用它--> <filter> <filter-name>CASValidationFilter</filter-name> <filter-class> org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class> <init-param> <param-name>casServerUrlPrefix</param-name> <param-value>https://jeesz.cn:8443/cas</param-value>; </init-param> <init-param> <param-name>serverName</param-name> <param-value>http://www.sso2.com</param-value>; </init-param> <init-param> <param-name>useSession</param-name> <param-value>true</param-value> </init-param> <init-param> <param-name>exceptionOnValidationFailure</param-name> <param-value>false</param-value> </init-param> <init-param> <param-name>redirectAfterValidation</param-name> <param-value>true</param-value> </init-param> </filter> <filter-mapping> <filter-name>CASValidationFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器负责用户的认证工作,必须启用它--> <filter> <filter-name>CASFilter</filter-name> <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class> <init-param> <param-name>casServerLoginUrl</param-name> <param-value>https://jeesz.cn:8443/cas/login</param-value>; </init-param> <init-param> <param-name>serverName</param-name> <param-value>http://www.sso2.com</param-value>; </init-param> </filter> <filter-mapping> <filter-name>CASFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 允许通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。--> <filter> <filter-name>CASHttpServletRequestWrapperFilter</filter-name> <filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class> </filter> <filter-mapping> <filter-name>CASHttpServletRequestWrapperFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。--> <filter> <filter-name>CASAssertionThreadLocalFilter</filter-name> <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class> </filter> <filter-mapping> <filter-name>CASAssertionThreadLocalFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 拦截成功登录SSO系统之后返回的数据并做相关处理.--> <filter> <filter-name>SSO4InvokeContextFilter</filter-name> <filter-class>com.common.web.filter.SSO4InvokeContextFilter</filter-class> </filter> <filter-mapping> <filter-name>SSO4InvokeContextFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> 6.编辑sso1,sso2 index.jsp页面,复制如下代码: sso1 index.jsp: <h3>这个是www.sso1.com</h3> <dl> <dt>你好我是sso1页面:</dt> <h3><%=request.getRemoteUser()== null ? "null" : request.getRemoteUser()%></h3> </dl> <br/> Sso2 index.jsp: <h3>这个是www.sso2.com</h3> <dl> <dt>你好我是sso2页面:</dt> <h3><%=request.getRemoteUser()== null ? "null" : request.getRemoteUser()%></h3> </dl> <br/> 7.通过eclipse发布到Tomcat服务器上去。找到Tomcat,webapps下的sso1,sso2文件夹,分别复制sso1和sso2下面的所有文件,找到Tomcat根目录下的sso1,sso2(就是我们前面步骤新建的目录),在sso1,sso2下新建ROOT目录,把刚刚复制的文件粘贴。 配置Tomcat 下server.xml文件,加入如下代码: <Host name="www.sso1.com" appBase="sso1" unpackWARs="true"autoDeploy="true"></Host> <Host name="www.sso2.com" appBase="sso2" unpackWARs="true"autoDeploy="true" ></Host> 8.重启Tomcat,打开浏览器输入网址:www.sso1.com:8080,输入用户名与密码,如果出现以下信息,则成功
在浏览器上输入www.sso1.com:8080,你会发现跳回到登录页面,不要担心。打开ticketGrantingTicketCookieGenerator.xml路径在apache-tomcat-7.0.40\cas\ROOT\WEB-INF\spring-configuration。找到p:cookieSecure="true",将其修改为p:cookieSecure="false",重启Tomcat,测试一下。 注:我们以上步骤返回的只有一个用户名,CAS服务器默认返回该信息。
愿意了解框架技术或者源码的朋友直接加求求(企鹅):2042849237
更多详细源码参考来源:http://minglisoft.cn/technology
|