日度归档:2018年3月21日

CAS4.0 环境的搭建

一、概述

今天开始写CAS相关的第一篇文章,这篇文章主要是关于CAS环境的搭配,提供给刚刚接触CAS的一个入门指南,并演示一个CAS的最简单的实例

二、环境要求

博主的环境如下:

  1. win8.1 64 bit
  2. JDK1.7  下载地址点我
  3. Tomcat-8.0.15  下载地址点我
  4. cas-server-4.0.0 、cas-client-3.3.3  下载地址点我  (官网速度比较慢,提供百度网盘)

tomcat服务器需要部署三个,我分别命名为 apache-tomcat-8.0.15-app1、apache-tomcat-8.0.15-app2、apache-tomcat-8.0.15-cas

分别的用途如下:

序号 服务器名称 用途
1 tomcat-app1 客户端服务器1:用户部署应用app1
2 tomcat-app2 客户端服务器2:用户部署应用app2
3 tomcat-cas cas服务器:用来部署CAS server

 

 三、特别说明

CAS 默认认证方式使用的是HTTPS协议,一般对安全性不高的话建议取消改成HTTP方式。因为,开启的话会经常提示证书过期、需要用户确认等,对客户的感知不好,当前有需要的可以开启。

如果需要HTTPS协议的话,有关证书的生成可以参考这篇文章 : CAS单点登录证书导入 

 取消HTTPS协议的方法,第四点会具体介绍,大家可以接着往下看!

四、实例讲解

第一步、Tomcat修改

  1. 解压下载的 Tomcat-8.0.15.zip,并按照第二点的约定复制三个并命名

修改tomcat的相关启动等端口,使机器可以运行多个tomcat。我的访问端口对应如下:

序号 服务器名称 访问端口
1 tomcat-app1 8081
2 tomcat-app2 8082
3 tomcat-cas 18080

端口的修改方法:打开 x:\tomcat-app1\conf\server.xml 文件, 找到

第一个:修改Shutdown端口(默认为8005端口)
<Server port="8005" shutdown="SHUTDOWN">

第二个: 修改http访问端口(默认为8080端口)
<Connector port="8080" protocol="HTTP/1.1"
              connectionTimeout="20000"
              redirectPort="8443" />

第三个:修改8009端口
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />

修改成自己需要的端口即可。        

第二步、CAS-SERVER 服务端的部署

    1. 解压下载的 cas-server-4.0.0-release.zip 压缩包
    2. 找到 X:\cas-server-4.0.0\modules\cas-server-webapp-4.0.0.war 文件
    3. 解压到 tomcat-cas\webapps\ 下
    4. 取消HTTPS协议:

1)打开 cas-server\WEB-INF\deployerConfigContext.xml 文件 ,找到如下配置:

<!-- Required for proxy ticket mechanism. -->
    <bean id="proxyAuthenticationHandler" 
class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"
          p:httpClient-ref="httpClient" />

增加参数p:requireSecure="false",是否需要安全验证,即HTTPS,false为不采用。修改后为:

  <bean id="proxyAuthenticationHandler" 
class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"
          p:httpClient-ref="httpClient" p:requireSecure="false" />

     2)打开 cas-server\WEB-INF\spring-configuration\ticketGrantingTicketCookieGenerator.xml ,找到如下配置:

<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
        p:cookieSecure="true"
        p:cookieMaxAge="-1"
        p:cookieName="CASTGC"
        p:cookiePath="/cas" />

修改  p:cookieSecure="true" 为 p:cookieSecure="false"
即不开启https验证

3) 打开 cas-server\WEB-INF\spring-configuration\warnCookieGenerator.xml ,找到如下配置:

<bean id="warnCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"
        p:cookieSecure="true"
        p:cookieMaxAge="-1"
        p:cookieName="CASPRIVACY"
        p:cookiePath="/cas" />
修改  p:cookieSecure="true" 为 p:cookieSecure="false"
即不开启https验证

5.启动 tomcat-cas ,访问  http://localhost:18080/cas-server ,可以看到如下界面

注意:cas-server4.0之前的默认验证规则:只要用户名和密码相同就认证通过

4.0 之后规则改了,默认是配置在 deployerConfigContext.xml 配置文件中,可以看到用户名密码为 casuser/Mellon。

<bean id="primaryAuthenticationHandler"
          class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler">
        <property name="users">
            <map>
                <entry key="casuser" value="Mellon"/>
            </map>
        </property>
    </bean>

 第三步、客户端(cas-client)的配置

注:我们直接用tomcat自带的examples工程作为客户端例子

  1. 解压我们下载的cas-client-3.3.3-release.zip 包,复制cas-client-3.3.3\modules\cas-client-core-3.3.3.jar 包
  2. 放到 tomcat-app1\webapps\examples\WEB-INF\lib 下(两个client tomcat都需要放,这边只列出其中一个)
  3. 修改examples\WEB-INF\web.xml 文件,增加下面的内容:
<!-- ========================单点登录开始 ======================== -->
    <!--用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->
    <listener>
        <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
    </listener>
    <!--该过滤器用于实现单点登出功能,可选配置。 -->
    <filter>
        <filter-name>CASSingle Sign OutFilter</filter-name>
        <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CASSingle Sign OutFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>
    <filter>
        <filter-name>CASFilter</filter-name>
        <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
        <init-param>
            <param-name>casServerLoginUrl</param-name>
            <param-value>http://localhost:18080/cas-server/login</param-value>
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>http://localhost:8081</param-value>
        </init-param>
    </filter>
    <filter-mapping>
        <filter-name>CASFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>
    <!--该过滤器负责对Ticket的校验工作,必须启用它 -->
    <filter>
        <filter-name>CASValidationFilter</filter-name>
        <filter-class>
            org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter
        </filter-class>
        <init-param>
            <param-name>casServerUrlPrefix</param-name>
            <param-value>http://localhost:18080/cas-server</param-value>
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>http://localhost:8081</param-value>
        </init-param>
    </filter>
    <filter-mapping>
        <filter-name>CASValidationFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>
    <!-- 该过滤器负责实现HttpServletRequest请求的包裹, 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->
    <filter>
        <filter-name>CASHttpServletRequest WrapperFilter</filter-name>
        <filter-class>
            org.jasig.cas.client.util.HttpServletRequestWrapperFilter
        </filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CASHttpServletRequest WrapperFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>
    <!-- 该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 -->
    <filter>
        <filter-name>CASAssertion Thread LocalFilter</filter-name>
        <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>CASAssertion Thread LocalFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>
    <!-- ========================单点登录结束 ======================== -->

4.启动 tomcat-app1 ,然后访问 http://localhost:8081/examples ,页面会跳到

http://localhost:18080/cas-server/login?service=http%3A%2F%2Flocalhost%3A8081%2Fexamples%2F

说明单点成功

同样的  tomcat-app2 我这边就不演示了,

我把修改完的两个web.xml 上传上来

tomcat-app1 : web.xml

tomcat-app2 : web.xml

 第四步、 单点流程演示

我们首先依次把三个tomcat都启动后 ,我们先单独访问两个客户端看看效果

1. 访问 http://localhost:8081/examples  ==》 跳到 http://localhost:18080/cas-server/login?service=http%3A%2F%2Flocalhost%3A8081%2Fexamples%2F

2. 访问 http://localhost:8082/examples  ==》 跳到  http://localhost:18080/cas-server/login?service=http%3A%2F%2Flocalhost%3A8082%2Fexamples%2F

说明两个客户端第一次访问时都需要跳转到cas-server进行认证

接下来:我们登录其中一个客户端 http://localhost:8081/examples ,账号密码  casuser/Mellon

登录成功后 显示下面的界面

然后我们在打开一个新选项卡 ,直接访问 http://localhost:8082/examples

可以看到 不会跳转到cas-server登录界面 直接显示下面的界面

说明 两个客户端单点登录成功,登录了其中一个,另一个不需要登陆即可进行访问。

总结、

单点登录(Single Sign On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。

上文只是介绍了最简单的单点登录例子,在实际开发中是不能使用的。如果需要应用到项目中,还需要许多个性化的订制,比如登陆页的美化、通过数据库认证、服务端与客户端用户信息的交互等。这些都会在后面的文章中介绍到。

jasig4.0 cas 登录测试

只是简单的验证csa服务器登录和读取数据库账号密码登录

环境window2008+tomcat7+jdk7+cas-server-4.0.0-release

1. 首先到 http://downloads.jasig.org/ 地址下载 cas-server-4.0.0-release.zip,解压后到modules目录中找到cas-server-webapp-4.0.0.war,复制到tomcat的webapp目录下,修改名称为cas.war

2. 创建证书

keytool -genkey -alias ssotest -keyalg RSA -keysize 2048 -keystore C:/cas/keys/ssotest.keystore

导出证书
keytool -export -file c:/cas/keys/ssotest.crt -alias ssotest -keystore  C:/cas/keys/ssotest.keystore

客户端JVM导入证书

keytool -import -keystore C:\Users\Administrator\Desktop\jdk764\jre\lib\security\cacerts -file c:/cas/keys/ssotest.crt -alias ssotest

如果提示:
keytool error: java.io.IOException: Keystore was tampered with, or password was incorrect
那么输入密码:changeit
这是因为JDK安装后会默认创建一个密钥库,密码为:changeit
也可以删除d:\Java\jdk1.7.0_60\jre\lib\security\cacerts 在输入上述命令

3. 让tomcat使用证书

打开tomcat目录的conf/server.xml文件,8443端处,并设置keystoreFile、keystorePass修改结果如下:

Xml代码
  1. <Connector port=“8443” protocol=“org.apache.coyote.http11.Http11Protocol”
  2.                maxThreads=“150” SSLEnabled=“true” scheme=“https” secure=“true”
  3.                clientAuth=“false” sslProtocol=“TLS”
  4.         keystoreFile=“c:/cas/keys/ssotest.keystore”
  5.             keystorePass=“123456” />

启动tomcat测试是否可用,https://localhost:8443 能进入到tomcat目录表示https配置成功。

4. 登录cas

启动tomcat之后再webapp中的cas.war自动解压,我们可以直接访问https://localhost:8443/cas/login, cas4.0 默认账号密码是casuser/Mellon  如下图

5. 读取数据库进行认证

需要的jar包有cas-server-support-jdbc.jar  c3p0-0.9.1.2.jar  mysql-connector-java-5.1.24  ,我这里是mysq 其他数据库根据情况整理jar包,放入到webapps\cas\WEB-INF\lib 。之后在cas\WEB-INF下找到deployerConfigContext.xml进行修改

首先注释掉默认的登录账号密码

Xml代码
  1. <bean id=“primaryAuthenticationHandler”
  2.       class=“org.jasig.cas.authentication.AcceptUsersAuthenticationHandler”>
  3.     <property name=“users”>
  4.         <map>
  5.             <entry key=“casuser” value=“Mellon”/>
  6.         </map>
  7.     </property>
  8. </bean>

注释之后,添加jdbc配置,这里为了方便没有采用加密

Xml代码
  1. <bean id=“dataSource” class=“com.mchange.v2.c3p0.ComboPooledDataSource”
  2.  p:driverClass=“com.mysql.jdbc.Driver”
  3. p:jdbcUrl=”jdbc:mysql://ip:3306/dts?useUnicode=true&amp;
  4. characterEncoding=UTF-8&amp;zeroDateTimeBehavior=convertToNull
  5. p:user=user
  6. p:password=password />
  7. <bean id=“dbAuthHandler”
  8. class=“org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler”>
  9. <property name=“sql” value=“select password from user_info where name=?” />
  10. <property name=“dataSource” ref=“dataSource” />
  11.     </bean>

再找到id=authenticationManager的bean

Xml代码
  1. <bean id=“authenticationManager”
  2. class=“org.jasig.cas.authentication.PolicyBasedAuthenticationManager”>
  3.         <constructor-arg>
  4.             <map>
  5.  <entry key-ref=“proxyAuthenticationHandler”
  6. value-ref=“proxyPrincipalResolver” />
  7. <!– <entry key-ref=“primaryAuthenticationHandler”
  8. value-ref=“primaryPrincipalResolver” />>
  9. <entry key-ref=“dbAuthHandler”
  10. value-ref=“primaryPrincipalResolver”/>
  11.             </map>
  12.         </constructor-arg>
  13.  <property name=“authenticationPolicy”>
  14.         <bean class=“org.jasig.cas.authentication.AnyAuthenticationPolicy” />
  15.         </property>
  16.     </bean>

是为了注释掉key-ref=”primaryAuthenticationHandler”的部分,然后引入id=dbAuthHandler的bean

之后重启tomcat 进行验证