1、批量复制文件
ansible all -m copy -a “src=/root/chinese/TrueType/ dest=/usr/share/fonts/chinese/TrueType/”
1、批量复制文件
ansible all -m copy -a “src=/root/chinese/TrueType/ dest=/usr/share/fonts/chinese/TrueType/”
四、调优总结
减少年轻代和年老代花费的时间,一般会提高应用的效率
今天开始写CAS相关的第一篇文章,这篇文章主要是关于CAS环境的搭配,提供给刚刚接触CAS的一个入门指南,并演示一个CAS的最简单的实例
博主的环境如下:
tomcat服务器需要部署三个,我分别命名为 apache-tomcat-8.0.15-app1、apache-tomcat-8.0.15-app2、apache-tomcat-8.0.15-cas
分别的用途如下:
序号 | 服务器名称 | 用途 |
1 | tomcat-app1 | 客户端服务器1:用户部署应用app1 |
2 | tomcat-app2 | 客户端服务器2:用户部署应用app2 |
3 | tomcat-cas | cas服务器:用来部署CAS server |
CAS 默认认证方式使用的是HTTPS协议,一般对安全性不高的话建议取消改成HTTP方式。因为,开启的话会经常提示证书过期、需要用户确认等,对客户的感知不好,当前有需要的可以开启。
如果需要HTTPS协议的话,有关证书的生成可以参考这篇文章 : CAS单点登录证书导入
取消HTTPS协议的方法,第四点会具体介绍,大家可以接着往下看!
修改tomcat的相关启动等端口,使机器可以运行多个tomcat。我的访问端口对应如下:
序号 | 服务器名称 | 访问端口 |
1 | tomcat-app1 | 8081 |
2 | tomcat-app2 | 8082 |
3 | tomcat-cas | 18080 |
端口的修改方法:打开 x:\tomcat-app1\conf\server.xml 文件, 找到
第一个:修改Shutdown端口(默认为8005端口) <Server port="8005" shutdown="SHUTDOWN"> 第二个: 修改http访问端口(默认为8080端口) <Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" /> 第三个:修改8009端口 <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
修改成自己需要的端口即可。
1)打开 cas-server\WEB-INF\deployerConfigContext.xml 文件 ,找到如下配置:
<!-- Required for proxy ticket mechanism. --> <bean id="proxyAuthenticationHandler" class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler" p:httpClient-ref="httpClient" /> 增加参数p:requireSecure="false",是否需要安全验证,即HTTPS,false为不采用。修改后为: <bean id="proxyAuthenticationHandler" class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler" p:httpClient-ref="httpClient" p:requireSecure="false" />
2)打开 cas-server\WEB-INF\spring-configuration\ticketGrantingTicketCookieGenerator.xml ,找到如下配置:
<bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator" p:cookieSecure="true" p:cookieMaxAge="-1" p:cookieName="CASTGC" p:cookiePath="/cas" /> 修改 p:cookieSecure="true" 为 p:cookieSecure="false" 即不开启https验证
3) 打开 cas-server\WEB-INF\spring-configuration\warnCookieGenerator.xml ,找到如下配置:
<bean id="warnCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator" p:cookieSecure="true" p:cookieMaxAge="-1" p:cookieName="CASPRIVACY" p:cookiePath="/cas" />
修改 p:cookieSecure="true" 为 p:cookieSecure="false" 即不开启https验证
5.启动 tomcat-cas ,访问 http://localhost:18080/cas-server ,可以看到如下界面
注意:cas-server4.0之前的默认验证规则:只要用户名和密码相同就认证通过
4.0 之后规则改了,默认是配置在 deployerConfigContext.xml 配置文件中,可以看到用户名密码为 casuser/Mellon。
<bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler"> <property name="users"> <map> <entry key="casuser" value="Mellon"/> </map> </property> </bean>
注:我们直接用tomcat自带的examples工程作为客户端例子
<!-- ========================单点登录开始 ======================== --> <!--用于单点退出,该过滤器用于实现单点登出功能,可选配置 --> <listener> <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class> </listener> <!--该过滤器用于实现单点登出功能,可选配置。 --> <filter> <filter-name>CASSingle Sign OutFilter</filter-name> <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class> </filter> <filter-mapping> <filter-name>CASSingle Sign OutFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <filter> <filter-name>CASFilter</filter-name> <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class> <init-param> <param-name>casServerLoginUrl</param-name> <param-value>http://localhost:18080/cas-server/login</param-value> </init-param> <init-param> <param-name>serverName</param-name> <param-value>http://localhost:8081</param-value> </init-param> </filter> <filter-mapping> <filter-name>CASFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!--该过滤器负责对Ticket的校验工作,必须启用它 --> <filter> <filter-name>CASValidationFilter</filter-name> <filter-class> org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter </filter-class> <init-param> <param-name>casServerUrlPrefix</param-name> <param-value>http://localhost:18080/cas-server</param-value> </init-param> <init-param> <param-name>serverName</param-name> <param-value>http://localhost:8081</param-value> </init-param> </filter> <filter-mapping> <filter-name>CASValidationFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器负责实现HttpServletRequest请求的包裹, 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 --> <filter> <filter-name>CASHttpServletRequest WrapperFilter</filter-name> <filter-class> org.jasig.cas.client.util.HttpServletRequestWrapperFilter </filter-class> </filter> <filter-mapping> <filter-name>CASHttpServletRequest WrapperFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 --> <filter> <filter-name>CASAssertion Thread LocalFilter</filter-name> <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class> </filter> <filter-mapping> <filter-name>CASAssertion Thread LocalFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- ========================单点登录结束 ======================== -->
4.启动 tomcat-app1 ,然后访问 http://localhost:8081/examples ,页面会跳到
http://localhost:18080/cas-server/login?service=http%3A%2F%2Flocalhost%3A8081%2Fexamples%2F
说明单点成功
同样的 tomcat-app2 我这边就不演示了,
我把修改完的两个web.xml 上传上来
tomcat-app1 : web.xml
tomcat-app2 : web.xml
我们首先依次把三个tomcat都启动后 ,我们先单独访问两个客户端看看效果
1. 访问 http://localhost:8081/examples ==》 跳到 http://localhost:18080/cas-server/login?service=http%3A%2F%2Flocalhost%3A8081%2Fexamples%2F
2. 访问 http://localhost:8082/examples ==》 跳到 http://localhost:18080/cas-server/login?service=http%3A%2F%2Flocalhost%3A8082%2Fexamples%2F
说明两个客户端第一次访问时都需要跳转到cas-server进行认证
接下来:我们登录其中一个客户端 http://localhost:8081/examples ,账号密码 casuser/Mellon
登录成功后 显示下面的界面
然后我们在打开一个新选项卡 ,直接访问 http://localhost:8082/examples
可以看到 不会跳转到cas-server登录界面 直接显示下面的界面
说明 两个客户端单点登录成功,登录了其中一个,另一个不需要登陆即可进行访问。
单点登录(Single Sign On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。
上文只是介绍了最简单的单点登录例子,在实际开发中是不能使用的。如果需要应用到项目中,还需要许多个性化的订制,比如登陆页的美化、通过数据库认证、服务端与客户端用户信息的交互等。这些都会在后面的文章中介绍到。
只是简单的验证csa服务器登录和读取数据库账号密码登录
环境window2008+tomcat7+jdk7+cas-server-4.0.0-release
1. 首先到 http://downloads.jasig.org/ 地址下载 cas-server-4.0.0-release.zip,解压后到modules目录中找到cas-server-webapp-4.0.0.war,复制到tomcat的webapp目录下,修改名称为cas.war
2. 创建证书
keytool -genkey -alias ssotest -keyalg RSA -keysize 2048 -keystore C:/cas/keys/ssotest.keystore
导出证书
keytool -export -file c:/cas/keys/ssotest.crt -alias ssotest -keystore C:/cas/keys/ssotest.keystore
客户端JVM导入证书
keytool -import -keystore C:\Users\Administrator\Desktop\jdk764\jre\lib\security\cacerts -file c:/cas/keys/ssotest.crt -alias ssotest
如果提示:
keytool error: java.io.IOException: Keystore was tampered with, or password was incorrect
那么输入密码:changeit
这是因为JDK安装后会默认创建一个密钥库,密码为:changeit
也可以删除d:\Java\jdk1.7.0_60\jre\lib\security\cacerts 在输入上述命令
3. 让tomcat使用证书
打开tomcat目录的conf/server.xml文件,8443端处,并设置keystoreFile、keystorePass修改结果如下:
启动tomcat测试是否可用,https://localhost:8443 能进入到tomcat目录表示https配置成功。
4. 登录cas
启动tomcat之后再webapp中的cas.war自动解压,我们可以直接访问https://localhost:8443/cas/login, cas4.0 默认账号密码是casuser/Mellon 如下图
5. 读取数据库进行认证
需要的jar包有cas-server-support-jdbc.jar c3p0-0.9.1.2.jar mysql-connector-java-5.1.24 ,我这里是mysq 其他数据库根据情况整理jar包,放入到webapps\cas\WEB-INF\lib 。之后在cas\WEB-INF下找到deployerConfigContext.xml进行修改
首先注释掉默认的登录账号密码
注释之后,添加jdbc配置,这里为了方便没有采用加密
再找到id=authenticationManager的bean
是为了注释掉key-ref=”primaryAuthenticationHandler”的部分,然后引入id=dbAuthHandler的bean
之后重启tomcat 进行验证
Jira是一个集项目计划、任务分配、需求管理、错误跟踪于一体的工具,可以作为一个bug管理系统,可以将在测试过程中所发现的bug录入、分配给开发人员。前面介绍了Confluence在Centos下的安装破解记录,下面说下Jira7的安装破解的方法(jira和之前的confluence在同一台服务器上部署):
一、安装jdk8环境(已在confluence部署中安装)
二、创建jira数据库及jira用户
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
|
[root@ test -vm03 ~] # mysql -p123456 Welcome to the MariaDB monitor. Commands end with ; or \g. Your MariaDB connection id is 9431 Server version: 5.5.56-MariaDB MariaDB Server Copyright (c) 2000, 2017, Oracle, MariaDB Corporation Ab and others. Type 'help;' or '\h' for help. Type '\c' to clear the current input statement. MariaDB [(none)]> CREATE DATABASE jira CHARACTER SET utf8 COLLATE utf8_bin; Query OK, 1 row affected (0.00 sec) MariaDB [(none)]> grant all on jira.* to 'jira' @ '%' identified by 'jirapasswd' ; Query OK, 0 rows affected (0.01 sec) MariaDB [(none)]> flush privileges; Query OK, 0 rows affected (0.00 sec) MariaDB [(none)]> show databases; +--------------------+ | Database | +--------------------+ | information_schema | | confluence | | jira | | mysql | | performance_schema | +--------------------+ 5 rows in set (0.00 sec) MariaDB [(none)]> 手动测试下jira连接mysql [root@ test -vm03 ~] # mysql -u jira -h localhost -pjirapasswd Welcome to the MariaDB monitor. Commands end with ; or \g. Your MariaDB connection id is 9520 Server version: 5.5.56-MariaDB MariaDB Server Copyright (c) 2000, 2017, Oracle, MariaDB Corporation Ab and others. Type 'help;' or '\h' for help. Type '\c' to clear the current input statement. MariaDB [(none)]> show databases; +--------------------+ | Database | +--------------------+ | information_schema | | jira | +--------------------+ 2 rows in set (0.00 sec) MariaDB [(none)]> |
三、安装jira
1
2
3
4
5
6
7
8
9
|
下载atlassian-jira-software-7.4.1-x64.bin 到 /opt 目录下 下载地址:https: //pan .baidu.com /s/1pL7KmGb 提取密码:rgiv [root@ test -vm03 ~] # cd /opt/ [root@ test -vm03 opt] # ls atlassian-jira-software-7.4.1-x64.bin atlassian-jira-software-7.4.1-x64.bin [root@ test -vm03 opt] # chmod +x atlassian-jira-software-7.4.1-x64.bin [root@ test -vm03 opt] # ./atlassian-jira-software-7.4.1-x64.bin |
有上面可知,jira的安装目录为/opt/atlassian/jira,数据目录为/var/atlassian/application-data/jira,当然这些目录可以在上面安装过程中自己定义的,不定义就是默认路径。
jira的端口默认是8080,这个也可以在/opt/atlassian/jira/conf/server.xml文件里修改。
1
2
3
4
5
6
7
|
查看jira端口启动情况 [root@ test -vm03 opt] # lsof -i:8080 COMMAND PID USER FD TYPE DEVICE SIZE /OFF NODE NAME java 78190 jira 264u IPv6 805856 0t0 TCP *:webcache (LISTEN) [root@ test -vm03 opt] # /etc/init.d/jira start //启动 [root@ test -vm03 opt] # /etc/init.d/jira stop //关闭 |
接下来我们下载jira的破解包,下载到/opt目录下。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
下载地址分别为: https: //pan .baidu.com /s/1htOIekG 提取密码:29te https: //pan .baidu.com /s/1nwJNkxF 提取密码:354f 然后关闭jira,把破解包里面的atlassian-extras-3.2.jar和mysql-connector-java-5.1.39-bin.jar两个文件复制到 /opt/atlassian/jira/atlassian-jira/WEB-INF/lib/ 目录下。 [root@ test -vm03 opt] # /etc/init.d/jira stop [root@ test -vm03 opt] # lsof -i:8080 [root@ test -vm03 opt] # cp /opt/atlassian-extras-3.2.jar /opt/atlassian/jira/atlassian-jira/WEB-INF/lib/ [root@ test -vm03 opt] # cp /opt/mysql-connector-java-5.1.39-bin.jar /opt/atlassian/jira/atlassian-jira/WEB-INF/lib/ [root@ test -vm03 opt] # /etc/init.d/jira start [root@ test -vm03 opt] # lsof -i:8080 //稍等一会儿,端口才会起来 COMMAND PID USER FD TYPE DEVICE SIZE /OFF NODE NAME java 79629 jira 73u IPv6 811723 0t0 TCP *:webcache (LISTEN) 其中atlassian-extras-3.2.jar是用来替换原来的atlassian-extras-3.2.jar文件,用作破解jira系统的。 而mysql-connector-java-5.1.39-bin.jar是用来连接mysql数据库的驱动软件包。 |
浏览器输入http://172.16.220.129:8080 访问jira
根据上面在mariadb里授权连接jira库的信息,填写下面的数据库连接信息
测试连接OK后,就点击”下一步”(提示:请等待数据库的设置。这可能会花费一分钟的时间)
注意,可以在下面配置域名访问。这里我还是ip访问(后续调整为域名访问)
注意:上图中的Mode中,我们在此使用的是Private模式,在这个模式下,用户的创建需要由管理员创建。而在Public模式下,用户是可以自己进行注册。
点击”generate a JIRA trial license”(之前安装confluence的时候已经注册了Atlassian,接下来是申请license。这里点击进去后的做法和之前confluence一样)
稍微等一下,就会出现下面的弹出提示框,点击”YES”
上面点击”Next”后,接着开始创建管理员账户。此过程需要等待一会儿
———————————————————————————————
可以到/var/atlassian/application-data/jira/dbconfig.xml文件下查看mysql连接(confluence查看类似)
———————————————————————————————
Jira首次登陆后,同样要配置好jira的邮件发送功能,用于创建用户/邀请用户、发送通知等。
依次点击右上角设置图标的”系统”->”电邮”->”外发邮件”
接着还可以再设置”接收邮件”功能
这样邮件功能就设置完成了,然后就可以使用邮件方式邀请用户或创建用户以及分享、通知等。
———————————————————————————————
到此jira7软件的安装破解工作就已经基本完成了,后续再介绍confluence连接jira,及其对接LDAP的操作记录。