apache mesos 学习路线

第 1 部分 你好,Mesos …………………………………………… 1
1 初识 Mesos …………………………………………………………………… 3
1.1 遇见 Mesos …………………………………………………………………………………………… 4
1.1.1 理解它如何工作 ………………………………………………………………………… 5
1.1.2 虚拟机和容器的比较 …………………………………………………………………. 7
1.1.3 知道何时及为何使用 Mesos……………………………………………………….. 9
1.2 为什么我们要重新思考数据中心 ………………………………………………………… 10
1.2.1 资源划分 …………………………………………………………………………………. 11
1.2.2 应用部署 …………………………………………………………………………………. 12
1.3 Mesos 分布式架构 ………………………………………………………………………………. 13
1.3.1 masters …………………………………………………………………………………….. 13
1.3.2 slaves ………………………………………………………………………………………. 14
1.3.3 frameworks ………………………………………………………………………………. 15
1.4 小结 …………………………………………………………………………………………………… 15
2 使用 Mesos 管理数据中心资源 ………………………………………….17
2.1 Spark 简要介绍 …………………………………………………………………………………… 18
2.1.1 独立集群上的 Spark…………………………………………………………………. 18
2.1.2 Mesos 上的 Spark …………………………………………………………………….. 19
2.2 在 Mesos 上运行 Spark job ………………………………………………………………….. 21
2.2.1 在集合中寻找素数 …………………………………………………………………… 22
2.2.2 获取与打包代码 ………………………………………………………………………. 23
2.2.3 提交作业 …………………………………………………………………………………. 24
2.2.4 观察输出 …………………………………………………………………………………. 24
2.3 进一步探索 ………………………………………………………………………………………… 26
2.3.1 Mesos UI …………………………………………………………………………………. 26
2.3.2 Spark UI…………………………………………………………………………………… 26
2.4 小结 …………………………………………………………………………………………………… 28
第 2 部分 Mesos 核心……………………………………………. 31
3 安装 Mesos ………………………………………………………………….33
3.1 部署 Mesos …………………………………………………………………………………………. 34
3.1.1 Mesos 集群组件……………………………………………………………………….. 34
3.1.2 开发环境的注意事项 ……………………………………………………………….. 35
3.1.3 生产环境的注意事项 ……………………………………………………………….. 36
3.2 安装 Mesos 和 ZooKeeper ……………………………………………………………………. 38
3.2.1 使用安装包部署 ………………………………………………………………………. 38
3.2.2 从源文件编译并安装 ……………………………………………………………….. 40
3.3 配置 Mesos 和 ZooKeeper ……………………………………………………………………. 43
3.3.1 ZooKeeper 配置 ……………………………………………………………………….. 43
3.3.2 Mesos 配置………………………………………………………………………………. 45
3.4 安装并配置 Docker……………………………………………………………………………… 50
3.4.1 安装 Docker …………………………………………………………………………….. 51
3.4.2 配置 Docker …………………………………………………………………………….. 53
3.4.3 配置 Docker 专用的 Mesos slaves ……………………………………………… 54
3.5 升级 Mesos …………………………………………………………………………………………. 54
3.5.1 升级 Mesos masters ………………………………………………………………….. 55
3.5.2 升级 Mesos slaves …………………………………………………………………….. 55
3.6 小结 …………………………………………………………………………………………………… 56
4 Mesos 原理 ………………………………………………………………….57
4.1 调度和分配数据中心资源 …………………………………………………………………… 57
4.1.1 理解资源调度 ………………………………………………………………………….. 58
4.1.2 理解资源分配 ………………………………………………………………………….. 59
4.1.3 定制 Mesos slave 资源和属性 …………………………………………………… 61
4.2 使用容器隔离资源 ……………………………………………………………………………… 62
4.2.1 隔离并监控 CPU、内存和磁盘 ………………………………………………… 63
4.2.2 网络监控和限速 ………………………………………………………………………. 65
4.3 了解容错和高可用 ……………………………………………………………………………… 68
4.3.1 容错 ………………………………………………………………………………………… 70
4.3.2 高可用 …………………………………………………………………………………….. 70
4.3.3 处理出错和升级 ………………………………………………………………………. 70
4.4 小结 …………………………………………………………………………………………………… 76
5 日志记录和调试 ……………………………………………………………77
5.1 理解和配置 Mesos 日志记录 ……………………………………………………………….. 78
5.1.1 日志文件的路径和解释 ……………………………………………………………. 78
5.1.2 配置日志记录 ………………………………………………………………………….. 80
5.2 调试 Mesos 集群及其任务 …………………………………………………………………… 81
5.2.1 使用 Mesos Web 接口 ………………………………………………………………. 82
5.2.2 使用内置命令行工具 ……………………………………………………………….. 89
5.2.3 使用 Mesosphere 的 mesos-cli 工具 …………………………………………… 90
5.3 小结 …………………………………………………………………………………………………… 92

6 生产环境中的 Mesos ………………………………………………………93
6.1 监控 Mesos 和 Zookeeper 集群…………………………………………………………….. 94
6.1.1 监控 Mesos master ……………………………………………………………………. 94
6.1.2 监控 Mesos slave ……………………………………………………………………… 96
6.1.3 监控 ZooKeeper ……………………………………………………………………….. 97
6.2 修改 Mesos master 的法定数目 ……………………………………………………………. 99
6.2.1 添加 master 节点 ……………………………………………………………………. 100
6.2.2 移除 master 节点 ……………………………………………………………………. 100
6.2.3 替换 master 节点 ……………………………………………………………………. 101
6.3 安全和权限控制的实施 …………………………………………………………………….. 101
6.3.1 Slave 和 framework 的身份认证………………………………………………. 102
6.3.2 用户授权和访问控制列表 ………………………………………………………. 104
6.3.3 framework 速率限制……………………………………………………………….. 107
6.4 小结 …………………………………………………………………………………………………. 110
第 3 部分 运行 Mesos…………………………………………… 113
7 使用 Marathon 部署应用 ………………………………………………. 115
7.1 了解 Marathon…………………………………………………………………………………… 115
7.1.1 探索 Marathon 的 Web 接口和 API ………………………………………….. 117
7.1.2 服务发现和路由 …………………………………………………………………….. 118
7.2 部署 Marathon 和 HAProxy ……………………………………………………………….. 121
7.2.1 安装并配置 Marathon……………………………………………………………… 121
7.2.2 安装并配置 HAProxy……………………………………………………………… 124
7.3 创建并伸缩应用 ……………………………………………………………………………….. 127
7.3.1 部署简单的应用 …………………………………………………………………….. 127
7.3.2 部署 Docker 容器 …………………………………………………………………… 130
7.3.3 执行健康检查和滚动应用更新 ……………………………………………….. 131
7.4 创建应用组 ………………………………………………………………………………………. 134
7.4.1 理解应用组的构成 …………………………………………………………………. 134
7.4.2 部署应用组 ……………………………………………………………………………. 135
7.5 日志和调试 ………………………………………………………………………………………. 137
7.5.1 配置 Marathon 日志………………………………………………………………… 137
7.5.2 调试 Marathon 应用和任务……………………………………………………… 138
7.6 小结 …………………………………………………………………………………………………. 140
8 使用 Chronos 管理计划任务 ………………………………………….. 143
8.1 了解 Chronos…………………………………………………………………………………….. 144
8.1.1 探索 Chronos 的 Web 接口和 API ……………………………………………. 145
8.2 安装并配置 Chronos………………………………………………………………………….. 147
8.2.1 先决条件的检验 …………………………………………………………………….. 147
8.2.2 安装 Chronos………………………………………………………………………….. 148
8.2.3 配置 Chronos………………………………………………………………………….. 149
8.3 使用简单的作业来工作 …………………………………………………………………….. 150
8.3.1 创建基于计划的作业 ……………………………………………………………… 150
8.3.2 使用 Docker 创建基于计划的作业 ………………………………………….. 153
8.4 使用复杂的作业来工作 …………………………………………………………………….. 155
8.4.1 组合基于计划和基于依赖的作业 ……………………………………………. 155
8.4.2 形象化作业的依赖关系 ………………………………………………………….. 158
8.5 监控 Chronos 作业的输出和状态……………………………………………………….. 159
8.5.1 作业失败事件的通知和监控 …………………………………………………… 159
8.5.2 通过 Mesos 观察作业的标准输出和标准错误………………………….. 161
8.6 小结 …………………………………………………………………………………………………. 162
9 使用 Aurora 部署应用和管理计划任务 ……………………………… 165
9.1 Aurora 简介 ………………………………………………………………………………………. 166
9.1.1 Aurora 调度器 ………………………………………………………………………… 167
9.1.2 Thermos 执行器和观察者 ……………………………………………………….. 167
9.1.3 Aurora 的用户和管理员客户端 ……………………………………………….. 168
9.1.4 Aurora DSL(Domain-Speci?c Language,特定领域语言)……….. 169
9.2 部署 Aurora ………………………………………………………………………………………. 169
9.2.1 在开发环境尝试 Aurora………………………………………………………….. 170
9.2.2 构建和安装 Aurora…………………………………………………………………. 171
9.2.3 配置 Aurora……………………………………………………………………………. 174
9.3 部署应用 ………………………………………………………………………………………….. 178
9.3.1 部署一个简单的应用 ……………………………………………………………… 179
9.3.2 部署基于 Docker 的应用 ………………………………………………………… 182
9.4 管理计划任务 …………………………………………………………………………………… 184
9.4.1 创建 Cron 作业 ………………………………………………………………………. 184
9.4.2 创建基于 Docker 的 Cron 作业 ……………………………………………….. 185
9.5 管理 Aurora ………………………………………………………………………………………. 187
9.5.1 管理用户和配额 …………………………………………………………………….. 187
9.5.2 执行维护 ……………………………………………………………………………….. 189
9.6 小结 …………………………………………………………………………………………………. 190
10 framework 开发 ………………………………………………………. 191
10.1 framework 基础……………………………………………………………………………….. 192
10.1.1 编写 framework 的时机和缘由………………………………………………. 194
10.1.2 调度器的实现 ………………………………………………………………………. 194
10.1.3 执行器的实现 ………………………………………………………………………. 197
10.2 调度器开发 …………………………………………………………………………………….. 201
10.2.1 使用调度器 API……………………………………………………………………. 202
10.2.2 使用 SchedulerDriver…………………………………………………………….. 204
10.3 执行器开发 …………………………………………………………………………………….. 205
10.3.1 使用执行器 API……………………………………………………………………. 205
10.3.2 使用执行器驱动程序 ……………………………………………………………. 207
10.4 运行 framework……………………………………………………………………………….. 208
10.4.1 在开发环境中部署 ……………………………………………………………….. 208
10.4.2 生产环境部署的注意事项 …………………………………………………….. 210
10.5 小结 ……………………………………………………………………………………………….. 211
附录 A 案例研究 :Mesosphere DCOS,企业版 Mesos 分布式集群.. 213
附录 B Mesos 框架与工具的列表 …………………………………………. 225

老司机四个问题告诉你,你离大数据架构师有多远?

1.作为企业架构师,我们为什么需要构建数据结构?

数据结构主要有以下内容:

1)数据标准不一致

2)数据模型管理混乱

3)深入的性能的问题无法解决

4)SQL语句编写水平不高导致出现严重性能问题

5)开发人员对执行计划收悉

6)上线前缺乏审计

7)相对复杂的数据处理能力欠缺

8)数据质量差需要执行数据质量管理

数据是客户的财富,虽然对于我们开发人员一文不值,在客户那里就是无价之宝,保障数据的完成性,安全性,可靠性,必须要存在数据结构满足8大要求。

2.结合自身,说一下你离架构师有多远,还需要掌握哪些技术?

架构师首先有很多方向,作为架构师必须具有丰富的开发经验,是个技术主管。

因为他必须清楚什么是可以实现的,实现的方式有哪些,相应的难度怎么样,实现出来的系统面对需求变化的适应性等一系列指标。

另外,需要对面向过程、面向对象、面向服务等设计理念有深刻的理解,可以快速的察觉出实现中的问题并提出相应的改进(重构)方案(也就是通常说的反模式)。

这些都需要长期的开发实践才能真正的体会到,单从书本上很难领会到,就算当时理解了也不一定能融会到实践中去。

在技术能力上,软件架构师最重要也是最需要掌握的知识是构件通信机制方面的知识,包括进程内通信(对象访问、函数调用、数据交换、线程同步等)以及进程外(包括跨计算机)的通信(如RMI、DCOM、Web Service)。

在WEB应用大行其道的今天,开发者往往对服务器间的通信关注的比较多,而对进程内的通信较少关注。进程外跨机器通信是构建分布式应用的基石,它是架构设计中的鸟瞰视图;而进程内的通信是模块实现的骨架,它是基石的基石。

如果具体到一个基于.Net企业级架构设计,首先需要的是语言级别的认识,包括.NET的CLR、继承特性、委托和事件处理等。然后是常用解决方案的认识,包括ASP.NET Web Service、.NET Remoting、企业服务组件等。

总之,丰富的开发实践经验有助于避免架构师纸上谈兵式的高来高去,给代码编写人员带来实实在在的可行性。

其次,具有足够的行业业务知识和商业头脑也是很重要的。行业业务知识的足够把握可以给架构师更多的拥抱变化的能力,可以在系统设计的时候留出一些扩展的余地来适应可能来临的需求变化。

有经验的设计人员可能都碰到过这样的事,一厢情愿的保留接口在需求变化中的命中率非常低。也就是说,在系统设计之初为扩展性留下来的系统接口没能在需求变化的洪流中发挥真正的作用,因为需求的变化并没有按照预想的方向进行,到最后还是不得不为变化的业务重新设计系统。

这就是因为对业务知识的理解和对市场或者商业的判断没有达到一个实用的、可以为架构扩展性服务的水平。

再次,架构设计师对人的关注必须提升到架构设计之初来纳入考虑的范围,包括沟通以及对人员素质的判断。软件过程是团队协作共同构建系统的过程,沟通能力是将整个过程中多条开发线粘合在一起的胶水。

大家都应该碰到过事后说“原来是这样啊,我不知道啊”或者某个开发人员突然高声呼喊“为什么这里的数据没有了”之类的。沟通的目的就是尽量避免多条开发线的混乱,让系统构建过程可以有条理的高效进行。

另外,对人的关注还表现在对团队成员的素质判断上,比如哪些开发人员对哪些技术更熟悉,或者哪些开发人员容易拖进度等。只有合理的使用人力资源,让合适的人做合适的事情才能让整个软件过程更加高效。

架构师应时刻注意新软件设计和开发方面的发展情况,并不断探索更有效的新方法、开发语言、设计模式和开发平台不断很快地升级,软件架构师需要吸收这些新技术新知识,并将它们用于软件系统开发工作中。但对新技术的探索应该在一个理性的范围内进行,不能盲目的跟风。

解决方案提供商永远都希望你能使用它提供的最新技术,而且它们在推广自己的解决方案的时候往往是以自己的产品为中心,容易给人错觉。

比如数据库,往往让人觉得它什么都能做,只要有了它其它什么都不重要了。但事实上并不是如此,对于小型应用可以将许多业务逻辑用script的方式放入数据库中,但很少看到大型应用采用这样的做法。

对于新东西需要以一种比较的观点来判断,包括横向的比较和纵向的比较,最后得出一些性能、可移植性以及可升级等指标。另外,新入行的开发人员往往关心新技术动向而忽略了技术的历史,而从DOS时代一路杀过来的开发者就对现在的技术体系有较全面的把握。

3.如果你应聘架构师方面的工作,那么你认为设计架构具体都做些什么呢?

1):确认需求

在项目开发过程中,架构师是在需求规格说明书完成后介入的,需求规格说明书必须得到架构师的认可。架构师需要和分析人员反复交流,以保证自己完整并准确地理解用户需求。

2):系统分解

依据用户需求,架构师将系统整体分解为更小的子系统和组件,从而形成不同的逻辑层或服务。随后,架构师会确定各层的接口,层与层相互之间的关系。架构师不仅要对整个系统分层,进行“纵向”分解,还要对同一逻辑层分块,进行“横向”分解。

软件架构师的功力基本体现于此,这是一项相对复杂的工作。

3):技术选型

架构师通过对系统的一系列的分解,最终形成了软件的整体架构。技术选择主要取决于软件架构。

Web Server运行在Windows上还是Linux上?数据库采用MSSql、Oracle还是Mysql?需要不需要采用MVC或者Spring等轻量级的框架?前端采用富客户端还是瘦客户端方式?类似的工作,都需要在这个阶段提出,并进行评估。

架构师对产品和技术的选型仅仅限于评估,没有决定权,最终的决定权归项目经理。架构师提出的技术方案为项目经理提供了重要的参考信息,项目经理会从项目预算、人力资源、时间进度等实际情况进行权衡,最终进行确认。

4):制定技术规格说明

架构师在项目开发过程中,是技术权威。他需要协调所有的开发人员,与开发人员一直保持沟通,始终保证开发者依照它的架构意图去实现各项功能。

架构师不仅要保持与开发者的沟通,也需要与项目经理、需求分析员,甚至与最终用户保持沟通。所以,对于架构师来讲,不仅有技术方面的要求,还有人际交流方面的要求。

4.如果在一个成熟的企业里没有你所想象的架构师呢?或者说,架构师这种职业已经死亡或消失了呢?你会怎么定位你的职业?

如果在一个企业里没有架构师,那么我可以推动自己往这个方向努力发展。

如果在这个行业里不存在架构师,我想软件领域开发的软件质量应该也会存在很多问题。

没有架构师或者自己已经从事了架构师这个职位有了危机以后,我想对自己的职位依然做个肯定,因为业务永远会随着客户的需求存在,

既然有客户需求,业务就会产生,有业务产生,那必然少不了技术实现,可以做技术方案指导,都是很好的方向。

Shiro & CAS 实现单点登录

概览

单点登录主要用于多系统集成,即在多个系统中,用户只需要到一个中央服务器登录一次即可访问这些系统中的任何一个,无须多次登录。

本文使用开源框架Jasig CAS来完成单点登录。下载地址:https://www.apereo.org/cas/download。在写本文时,使用的cas server版本为4.0.1

部署服务器

本文服务器使用Tomcat7,下载了cas-server-4.0.0-release.zip,将其解压,找到modules目录下面的cas-server-webapp-4.0.0.war直接复制到webapps文件夹下即可。启动Tomcat,访问http://localhost:8080/cas-server-webapp-4.0.0,使用casuser/Mellon登录,即可登录成功。

Tomcat默认没有开启HTTPS协议,所以这里直接用了HTTP协议访问。为了能使客户端在HTTP协议下单点登录成功,需要修改一下配置:

  • WEB-INF\spring-configuration\ticketGrantingTicketCookieGenerator.xml和WEB-INF\spring-configuration\warnCookieGenerator.xml:将p:cookieSecure="true"改为p:cookieSecure="false"
  • WEB-INF\deployerConfigContext.xml:<bean class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler" p:httpClient-ref="httpClient" />添加p:requireSecure="false"

至此,一个简单的单点登录服务器就基本部署好了。

部署客户端

客户端需要添加对shiro-cas和cas-client-core这两个包的依赖。这里主要讲跟CAS相关的配置。

之后配置web.xml

1
2
3
4
5
6
7
8
9
10
11
12
13
<!– 用于单点退出,该过滤器用于实现单点登出功能,可选配置。–>
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<!– 该过滤器用于实现单点登出功能,可选配置。 –>
<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>

自定义Realm:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
public class MyCasRealm extends CasRealm {
private UserService userService;
public void setUserService(UserService userService) {
this.userService = userService;
}
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
String username = (String)principals.getPrimaryPrincipal();
SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
authorizationInfo.setRoles(userService.findRoles(username));
authorizationInfo.setStringPermissions(userService.findPermissions(username));
return authorizationInfo;
}
}

配置

1
2
3
4
5
6
7
8
9
10
11
12
13
<bean id=“casRealm” class=“package.for.your.MyCasRealm”>
<property name=“userService” ref=“userService”/>
<property name=“cachingEnabled” value=“true”/>
<property name=“authenticationCachingEnabled” value=“true”/>
<property name=“authenticationCacheName” value=“authenticationCache”/>
<property name=“authorizationCachingEnabled” value=“true”/>
<property name=“authorizationCacheName” value=“authorizationCache”/>
<!–该地址为cas server地址 –>
<property name=“casServerUrlPrefix” value=“${shiro.casServer.url}/>
<!– 该地址为是当前应用 CAS 服务 URL,即用于接收并处理登录成功后的 Ticket 的,
必须和loginUrl中的service参数保持一致,否则服务器会判断service不匹配–>
<property name=“casService” value=“${shiro.client.cas}/>
</bean>

配置CAS过滤器

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
<bean id=“casFilter” class=“org.apache.shiro.cas.CasFilter”>
<property name=“failureUrl” value=“/casFailure.jsp”/>
</bean>
<bean id=“shiroFilter” class=“org.apache.shiro.spring.web.ShiroFilterFactoryBean”>
<property name=“securityManager” ref=“securityManager”/>
<property name=“loginUrl” value=“${shiro.login.url}”/>
<property name=“successUrl” value=“${shiro.login.success.url}”/>
<property name=“filters”>
<util:map>
<entry key=“cas” value-ref=“casFilter”/>
<entry key=“logout” value-ref=“logoutFilter” />
</util:map>
</property>
<property name=“filterChainDefinitions”>
<value>
/casFailure.jsp = anon
/cas = cas
/logout = logout
/** = user
</value>
</property>
</bean>

上面登录url我的配置的是http://localhost:8080/cas-server/login?service=http://localhost:8080/cas-client/cas,service参数是之后服务将会跳转的地址。

/cas=cas:即/cas 地址是服务器端回调地址,使用 CasFilter 获取 Ticket 进行登录。

之后通过eclipse部署,访问http://localhost:8080/cas-client 即可测试。为了看到单点登录的效果,可以直接复制一份webapps中的client为client2,只需要修改上述配置中的地址即可。如果用户已经登录,那么访问http://localhost:8080/cas-client2发现不会再跳转到登录页面了,用户已经是登录状态了。

还需要注意一个问题,就是cas server默认是开启单点登出的但是这里却没有这样的效果,APP1登出了,但是APP2仍能访问,如果查看浏览器的cookie的话,会发现有两个sessionid,一个是JSESSIONID,容器原生的,另一个是shiro中配置的:

1
2
3
4
5
6
7
<!– 会话Cookie模板 –>
<bean id=“sessionIdCookie” class=“org.apache.shiro.web.servlet.SimpleCookie”>
SingleSignOutFilter发现是logoutRequest请求后,原来SingleSignOutHandler中创建的原生的session已经被销毁了,因为从a登出的,a的shiro session也会销毁,
但是b的shiro的session还没有被销毁,于是再访问b还是能访问,单点登出就有问题了–>
<constructor-arg value=“JSESSIONID”/>
<property name=“httpOnly” value=“true”/>
<property name=“maxAge” value=“-1”/>

如果我们把sid改为JSESSIONID会怎么样,答案是如果改为JSESSIONID会导致重定向循环,原因是当登录时,shiro发现浏览器发出的请求中的JSESSIONID没有或已经过期,于是生成一个JSESSIONID给浏览器,同时链接被重定向到服务器进行认证,认证成功后返回到客户端服务器的cas service url,并且带有一个ticket参数。因为有SingleSignOutFilter,当发现这是一个tocken请求时,SingleSignOutHandler会调用request.getSession()获取的是原生Session,如果没有原生session的话,又会创建并将JSESSIONID保存到浏览器cookie中,当客户端服务器向cas服务器验证ticket之后,客户端服务器重定向到之前的页面,这时shiro发现JSESSIONID是SingleSignOutHandler中生成的,在自己维护的session中查不到,又会重新生成新的session,然后login,然后又会重定向到cas服务器认证,然后再重定向到客户端服务器的cas service url,不同的是SingleSignOutHandler中这次调用session.getSession(true)不会新创建一个了,之后就如此循环。如果使用sid又会导致当单点登出时候,如果有a、b两个客户端服务器,从a登出,会跳转到cas服务器登出,cas服务器会对所有通过它认证的service调用销毁session的方法,但是b的shiro的session还没有被销毁,于是再访问b还是能访问,单点登出就有问题了

之所以这样是因为我设置shiro的session管理器为DefaultWebSessionManager,这个管理器直接抛弃了容器的session管理器,自己来维护session,所以就会出现上述描述的问题了。如果我们不做设置,那么shiro将使用默认的session管理器ServletContainerSessionManager:Web 环境,其直接使用 Servlet 容器的会话。这样单点登出就可以正常使用了。

此外如果我们非要使用DefaultWebSessionManager的话,我们就要重写一个SingleSignOutFilter、SingleSignOutHandler和SessionMappingStorage了。

如果没有使用Spring框架,则可以参考如下配置web.xml

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
<?xml version=“1.0” encoding=“UTF-8”?>
id=“WebApp_ID” version=“2.5”>
<display-name>YPshop Authority Manage</display-name>
<context-param>
<param-name>webAppRootKey</param-name>
<param-value>authority.root</param-value>
</context-param>
<!– ======================== 单点登录开始 ======================== –>
<!– 说明:这种客户端的配置方式是不需要Spring支持的 –>
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<filter>
<filter-name>CAS Authentication Filter</filter-name>
<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>casServerLoginUrl</param-name>
<param-value>https://localhost:8443/cas-server/login</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>https://localhost:8443</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Authentication Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<filter>
<filter-name>CAS Validation Filter</filter-name>
<filter-class>org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
<init-param>
<param-name>casServerUrlPrefix</param-name>
<param-value>https://localhost:8443/cas-server</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>https://localhost:8443</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Validation Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!– 该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 –>
<filter>
<filter-name>CAS Assertion Thread Local Filter</filter-name>
<filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Assertion Thread Local Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!– ======================== 单点登录结束 ======================== –>
<welcome-file-list>
<welcome-file>index.html</welcome-file>
<welcome-file>index.jsp</welcome-file>
</welcome-file-list>
<distributable />
</web-app>

进阶

使用HTTPS协议

首先我们需要生成数字证书

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
keytool -genkey -keystore “D:\localhost.keystore” -alias localhost -keyalg RSA
输入密钥库口令:
再次输入新口令:
您的名字与姓氏是什么?
[Unknown]: localhost
您的组织单位名称是什么?
[Unknown]: xa
您的组织名称是什么?
[Unknown]: xa
您所在的城市或区域名称是什么?
[Unknown]: xi’an
您所在的省/市/自治区名称是什么?
[Unknown]: xi’an
该单位的双字母国家/地区代码是什么?
[Unknown]: cn
CN=localhost, OU=xa, O=xa, L=xi’an, ST=xi’an, C=cn 是否正确
?
[]: y
输入 <localhost> 的密钥口令
(如果和密钥库口令相同, 按回车):

需要注意的是 “您的名字与姓氏是什么?”这个地方不能随便填的,如果运行过程中提示“Caused by: java.security.cert.CertificateException: No name matching localhost found”那么就是因为这里设置错了,当然除了localhost也可以写其他的,如helloworld.com,但是需要能解析出来,可以直接在hosts中加127.0.0.1 helloworld.com

然后,由于Tomcat默认没有开HTTPS,所以我们需要在server.xml文件中找到8443出现的地方。然后修改如下

1
2
3
4
<Connector port=“8443” protocol=“HTTP/1.1” SSLEnabled=“true”
maxThreads=“150” scheme=“https” secure=“true”
clientAuth=“false” sslProtocol=“TLS”
keystoreFile=“D:\localhost.keystore” keystorePass=“123456”/>

keystorePass 就是生成 keystore 时设置的密码。

如果出现下面的问题,修改server.xml中的protocol为org.apache.coyote.http11.Http11Protocol

Failed to initialize end point associated with ProtocolHandler [“http-apr-8443”]
java.lang.Exception: Connector attribute SSLCertificateFile must be defined when using SSL with APR

因为 CAS client 需要使用该证书进行验证,所以我们要使用 localhost.keystore 导出数字证书(公钥)到 D:\localhost.cer。再将将证书导入到 JDK 中。

1
2
3
keytool -export –alias localhost -file D:\localhost.cer -keystore D:\localhost.keystore
cd D:\jdk1.7.0_21\jre\lib\security
keytool -import –alias localhost -file D:\localhost.cer -noprompt -trustcacerts -storetype jks -keystore cacerts -storepass 123456

如果导入失败,可以先把 security 目录下的 cacerts 删掉

搞定证书之后,我们需要将之前client中配置的地址修改一下。然后还可以添加ssl过滤器。

如果遇到以下异常,一般是证书导入错误造成的,请尝试重新导入,如果还是不行,有可能是运行应用的 JDK 和安装数字证书的 JDK 不是同一个造成的:

Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

单点登出重定向

客户端中配置logout过滤器

1
2
3
<bean id=“logoutFilter” class=“org.apache.shiro.web.filter.authc.LogoutFilter”>
<property name=“redirectUrl” value=“${shiro.logout.url}”/>
</bean>

WEB-INF/cas-servlet.xml中将 cas.logout.followServiceRedirects修改为true即可在登出后重定向到service参数提供的地址

单点登出

单点登出重定向是很好解决了,但是在客户端与shiro集成过程中,如客户端部署部分所述,如果shiro没有使用 ServletContainerSessionManager 管理session,单点登出就会有问题了。最简单奏效的办法就是改用 ServletContainerSessionManager 了,但是我们偏要用 DefaultWebSessionManager 呢,那就应该要参考org.jasig.cas.client.session这个包中的几个类,重新实现单点登出了。我的思路是,添加一个shiro过滤器,继承自AdviceFilter在preHandle方法中实现逻辑:如果请求中包含了ticket参数,记录ticket和sessionID的映射;如果请求中包含logoutRequest参数,标记session为无效;如果session不为空,且被标记为无效,则登出。如果请求中包含了logoutRequest参数,那么这个请求是从cas服务器发出的,所以这里不能直接用subject.logout(),因为subject跟线程绑定,客户端对cas服务器端的请求会创建一个新的subject。

那么CAS单点登出是怎么实现的呢,下面是我对CAS单点登出的简单理解:

在TicketGrantingTicketImpl有一个HashMap<string, service=””> services字段,以id和通过认证的客户端service为键值对。当我们要登出时LogoutManagerImpl通过for (final String ticketId : services.keySet())向每个service发送一个POST请求,请求中包含一个logoutRequest参数,参数的值由SamlCompliantLogoutMessageCreator创建。客户端的 SingleSignOutFilter会判断请求中是否包含了logoutRequest参数,如果包含,那么销毁session。SingleSignOutHttpSessionListener实现了javax.servlet.http.HttpSessionListener接口,用于监听session销毁事件。</string,>

我在配置的过程中发现单点登出有问题,首先在服务端打开 debug log,cas 服务器默认是打开单点登出功能的,所以正常的话日志中会记录<Sending logout request for: [https://localhost:8443/cas-client1/cas]>之类的内容,有日志记录发送了请求,一般服务器应该不会有什么问题了。那么有可能会是客户端的问题,我重新配置了一个客户端,这个客户端没有使用spring也没有使用shiro,只用了在部署客户端中提到的无spring的web.xml文件,发现从其他客户端登出,这个客户端也是登出的,所以这个配置是没有什么问题。后来在浏览器打开控制台才发现有两个SESSIONID一个是sid是在shiro中配置的,另一个是JSESSIONID,应该是容器原生的。再然后就下了3.2.2版本的cas-client-core,通过maven构建,导入eclipse中,开始调试。我们的cas-client要依赖这个cas-client-core工程,怎么设置可以参考eclipse小技巧。然后调试,一定要保证在cas-client的propertie 设置中的Deployment Assembly中已经没有之前的版本的cas-client-core的jar包了。调试的过程中才发现,SingleSignOutFilter销毁的是容器原生的session,但是shiro的session还在,所以如果是从其他客户端登出的,那这个客户端还是能够登录。

通过数据库中的用户密码认证

服务器端需要添加cas-server-support-jdbc和mysql-connector-java依赖。

cas-server-support-jdbc提供了org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler、org.jasig.cas.adaptors.jdbc.SearchModeSearchDatabaseAuthenticationHandler 和org.jasig.cas.adaptors.jdbc.QueryAndEncodeDatabaseAuthenticationHandler。他们都继承自AbstractJdbcUsernamePasswordAuthenticationHandler 能够通过配置sql语句验证用户凭证,后者更复杂些,能够配置盐,散列函数迭代次数。

下面说一下配置QueryDatabaseAuthenticationHandler,配置/src/main/webapp/WEB-INF/deployerConfigContext.xml,先注释掉原先的primaryAuthenticationHandler然后添加下面配置

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
<!– 自定义数据库鉴权 –>
<bean id=“primaryAuthenticationHandler” class=“org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler”>
<property name=“dataSource” ref=“dataSource”/>
<property name=“sql” value=“${auth.sql}/>
<property name=“passwordEncoder” ref=“MD5PasswordEncoder”/>
</bean>
<!– 数据源 –>
<bean id=“dataSource” class=“org.springframework.jdbc.datasource.DriverManagerDataSource”>
<property name=“driverClassName” value=“${dataSource.driver}></property>
<property name=“url” value=“${dataSource.url}/>
<property name=“username” value=“${dataSource.username}/>
<property name=“password” value=“${dataSource.password}/>
</bean>
<!– MD5加密 –>
<bean id=“MD5PasswordEncoder” class=“org.jasig.cas.authentication.handler.DefaultPasswordEncoder”>
<constructor-arg value=“MD5”/>
</bean>

加密算法可以自定义。

添加验证码

验证码的实现使用了kaptcha,所以需要添加其依赖。

web.xml添加如下配置

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
<servlet>
<servlet-name>Kaptcha</servlet-name>
<servlet-class>com.google.code.kaptcha.servlet.KaptchaServlet</servlet-class>
<!– 设定宽度 –>
<init-param>
<param-name>kaptcha.image.width</param-name>
<param-value>100</param-value>
</init-param>
<!– 设定高度 –>
<init-param>
<param-name>kaptcha.image.height</param-name>
<param-value>50</param-value>
</init-param>
<!– 如果需要全部是数字 –>
<init-param>
<param-name>kaptcha.textproducer.char.string</param-name>
<param-value>0123456789</param-value>
</init-param>
<!– 去掉干扰线 –>
<init-param>
<param-name>kaptcha.noise.impl</param-name>
<param-value>com.google.code.kaptcha.impl.NoNoise </param-value>
</init-param>
</servlet>
<servlet-mapping>
<servlet-name>Kaptcha</servlet-name>
<url-pattern>/captcha.jpg</url-pattern>
</servlet-mapping>

在login-webflow.xml中找到viewLoginForm,在binder节点下面添加<binding property="captcha" />,对应我们页面提交的验证码参数

然后我们还要实现一个UsernamePasswordCaptchaCredential 类,继承UsernamePasswordCredential 在其中添加了captcha字段和相应setter和getter方法。

1
2
3
4
5
6
7
8
public class UsernamePasswordCaptchaCredential extends UsernamePasswordCredential {
private static final long serialVersionUID = -2988130322912201986L;
@NotNull
@Size(min=1,message = “required.captcha”)
private String captcha;
//set、get方法
}

接着回到 login-webflow.xml ,找到credential的声明处,将org.jasig.cas.authentication.UsernamePasswordCredential修改为刚刚实现的类全路径名。viewLoginForm 也需要修改

1
2
3
<transition on=“submit” bind=“true” validate=“true” to=“validatorCaptcha”>
<evaluate expression=“authenticationViaFormAction.doBind(flowRequestContext, flowScope.credential)” />
</transition>

再添加如下配置

1
2
3
4
5
6
<!– 添加一个 validatorCaptcha 校验验证码的操作 –>
<action-state id=“validatorCaptcha”>
<evaluate expression=“authenticationViaFormAction.validatorCaptcha(flowRequestContext, flowScope.credential, messageContext)”></evaluate>
<transition on=“error” to=“generateLoginTicket” />
<transition on=“success” to=“realSubmit” />
</action-state>

我们在配置中添加了一个 validatorCaptcha 的操作,同时可以看到 expression 是 authenticationViaFormAction.validatorCaptcha(…),所以我们需要在 authenticationViaFormAction 中添加一个校验验证码的方法 validatorCaptcha()。authenticationViaFormAction 这个bean是配置在 cas-servlet.xml 中的:

1
2
3
4
<bean id=“authenticationViaFormAction” class=“org.jasig.cas.web.flow.AuthenticationViaFormAction”
p:centralAuthenticationService-ref=“centralAuthenticationService”
p:warnCookieGenerator-ref=“warnCookieGenerator”
p:ticketRegistry-ref=“ticketRegistry”/>

我们可以看看 org.jasig.cas.web.flow.AuthenticationViaFormAction 的源代码,里面有一个 submit 方法,这个就是我们提交表单时的方法了。继承AuthenticationViaFormAction实现一个新类

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
public class MyAuthenticationViaFormAction extends AuthenticationViaFormAction{
public final String validatorCaptcha(final RequestContext context, final Credential credential,
final MessageContext messageContext){
final HttpServletRequest request = WebUtils.getHttpServletRequest(context);
HttpSession session = request.getSession();
String captcha = (String)session.getAttribute(com.google.code.kaptcha.Constants.KAPTCHA_SESSION_KEY);
session.removeAttribute(com.google.code.kaptcha.Constants.KAPTCHA_SESSION_KEY);
UsernamePasswordCaptchaCredential upc = (UsernamePasswordCaptchaCredential)credential;
String submitAuthcodeCaptcha =upc.getCaptcha();
if(!StringUtils.hasText(submitAuthcodeCaptcha) || !StringUtils.hasText(submitAuthcodeCaptcha)){
messageContext.addMessage(new MessageBuilder().code(“required.captcha”).build());
return “error”;
}
if(submitAuthcodeCaptcha.equals(captcha)){
return “success”;
}
messageContext.addMessage(new MessageBuilder().code(“error.authentication.captcha.bad”).build());
return “error”;
}
}

这边有抛出两个异常,这两个异常信息 required.captcha、error.authentication.captcha.bad 需要在 messages_zh_CN.properties 文件下添加

1
2
required.captcha=必须输入验证码。
error.authentication.captcha.bad=您输入的验证码有误。

然后把 authenticationViaFormAction 这个Bean路径修改为我们新添加的类的全路径名。

当然最后,我们的页面也需要修改,找到casLoginView.jsp添加

1
2
3
4
5
6
<section class=“row”>
<spring:message code=“screen.welcome.label.captcha.accesskey” var=“captchaAccessKey” />
<spring:message code=“screen.welcome.label.captcha” var=“captchaHolder” />
<form:input cssClass=“required” cssErrorClass=“error” id=“captcha” size=“10” tabindex=“3” path=“captcha” placeholder=“${captchaHolder } accesskey=“${captchaAccessKey} autocomplete=“off” htmlEscape=“true” />
<img alt=“${captchaHolder } src=“captcha.jpg” onclick=“this.src=’captcha.jpg?’+Math.random();”>
</section>

以上添加验证码参考http://www.cnblogs.com/vhua/p/cas_3.html

添加记住密码

可以参考http://jasig.github.io/cas/development/installation/Configuring-LongTerm-Authentication.html

在cas.properties中添加如下配置

1
2
# Long term authentication session length in seconds
rememberMeDuration=1209600

spring-configuration文件夹下找到 ticketExpirationPolicies.xml 和 ticketGrantingTicketCookieGenerator.xml 需要在这两个配置文件中定义长期有效的session

在 ticketExpirationPolicies.xml文件中更新如下配置

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
<bean id=“standardSessionTGTExpirationPolicy”
class=“org.jasig.cas.ticket.support.TicketGrantingTicketExpirationPolicy”
p:maxTimeToLiveInSeconds=${tgt.maxTimeToLiveInSeconds:28800}
p:timeToKillInSeconds=${tgt.timeToKillInSeconds:7200}/>
<!–
| The following policy applies to long term CAS SSO sessions.
| Default duration is two weeks (1209600s).
–>
<bean id=“longTermSessionTGTExpirationPolicy”
class=“org.jasig.cas.ticket.support.TimeoutExpirationPolicy”
c:timeToKillInMilliSeconds=“#{ ${rememberMeDuration:1209600} * 1000 }” />
<bean id=“grantingTicketExpirationPolicy”
class=“org.jasig.cas.ticket.support.RememberMeDelegatingExpirationPolicy”
p:sessionExpirationPolicy-ref=“standardSessionTGTExpirationPolicy”
p:rememberMeExpirationPolicy-ref=“longTermSessionTGTExpirationPolicy” />

更新ticketGrantingTicketCookieGenerator.xml

1
2
3
4
5
6
<bean id=“ticketGrantingTicketCookieGenerator” class=“org.jasig.cas.web.support.CookieRetrievingCookieGenerator”
p:cookieSecure=“true”
p:cookieMaxAge=“-1”
p:rememberMeMaxAge=“${rememberMeDuration:1209600}”
p:cookieName=“CASTGC”
p:cookiePath=“/cas” />

在 deployerConfigContext.xml 中找到 PolicyBasedAuthenticationManager 使其包含RememberMeAuthenticationMetaDataPopulator组件

1
2
3
4
5
6
7
8
<property name=“authenticationMetaDataPopulators”>
<list>
<bean
class=“org.jasig.cas.authentication.SuccessfulHandlerMetaDataPopulator” />
<bean
class=“org.jasig.cas.authentication.principal.RememberMeAuthenticationMetaDataPopulator” />
</list>
</property>

和添加验证码类似的,我们还需要修改login-webflow.xml

找到credential 的声明修改如下

1
<var name=“credential” class=“org.jasig.cas.authentication.RememberMeUsernamePasswordCredential” />

由于之前已经实现了验证码,所以这里不需要修改了,只需让 UsernamePasswordCaptchaCredential继承RememberMeUsernamePasswordCredential即可

找到viewLoginForm 在binder节点下添加<binding property="rememberMe" />

更新 casLoginView.jsp

1
2
3
4
<section class=“row check”>
<input id=“rememberMe” name=“rememberMe” value=“false” tabindex=“4” accesskey=“<spring:message code=”screen.welcome.label.rememberMe.accesskey” />” type=“checkbox” />
<label for=“rememberMe”><spring:message code=“screen.welcome.label.rememberMe” /></label>
</section>

自定义primaryAuthenticationHandler

虽然已经有QueryDatabaseAuthenticationHandler和QueryAndEncodeDatabaseAuthenticationHandler两个类,能够通过配置sql语句验证用户凭证,后者还能配置盐,散列函数迭代次数。但是我们可能还需要判断用户是否被锁定或被禁用了,我们可以参考QueryAndEncodeDatabaseAuthenticationHandler自定义一个AuthenticationHandler,继承AbstractJdbcUsernamePasswordAuthenticationHandler。添加两个字段名lockedFieldName和disabledFieldName通过这两个字段判断用户是否被锁定或被禁用,关键代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
public class ValidUserQueryDBAuthenticationHandler extends AbstractJdbcUsernamePasswordAuthenticationHandler{
……
private static final String DEFAULT_LOCKED_FIELD = “locked”;
private static final String DEFAULT_DISABLED_FIELD = “disabled”;
……
@NotNull
protected String disabledFieldName = DEFAULT_DISABLED_FIELD;
@NotNull
protected String lockedFieldName = DEFAULT_LOCKED_FIELD;
……
public ValidUserQueryDBAuthenticationHandler(final DataSource datasource, final String sql, final String algorithmName) {
super();
setDataSource(datasource);
this.sql = sql;
this.algorithmName = algorithmName;
}
@Override
protected final HandlerResult authenticateUsernamePasswordInternal(final UsernamePasswordCredential transformedCredential)
throws GeneralSecurityException, PreventedException {
final String username = getPrincipalNameTransformer().transform(transformedCredential.getUsername());
try {
final Map<String, Object> values = getJdbcTemplate().queryForMap(this.sql, username);
if (Boolean.TRUE.equals(values.get(this.disabledFieldName))) {
throw new AccountDisabledException(username + ” has been disabled.”);
}
if (Boolean.TRUE.equals(values.get(this.lockedFieldName))) {
throw new AccountLockedException(username + ” has been locked.”);
}
final String digestedPassword = digestEncodedPassword(transformedCredential.getPassword(), values);
if (!values.get(this.passwordFieldName).equals(digestedPassword)) {
throw new FailedLoginException(“Password does not match value on record.”);
}
return createHandlerResult(transformedCredential,
new SimplePrincipal(username), null);
} catch (final IncorrectResultSizeDataAccessException e) {
if (e.getActualSize() == 0) {
throw new AccountNotFoundException(username + ” not found with SQL query”);
} else {
throw new FailedLoginException(“Multiple records found for “ + username);
}
} catch (final DataAccessException e) {
throw new PreventedException(“SQL exception while executing query for “ + username, e);
}
}
protected String digestEncodedPassword(final String encodedPassword, final Map<String, Object> values) {
final ConfigurableHashService hashService = new DefaultHashService();
if (StringUtils.isNotBlank(this.staticSalt)) {
hashService.setPrivateSalt(ByteSource.Util.bytes(this.staticSalt));
}
hashService.setHashAlgorithmName(this.algorithmName);
Long numOfIterations = this.numberOfIterations;
if (values.containsKey(this.numberOfIterationsFieldName)) {
final String longAsStr = values.get(this.numberOfIterationsFieldName).toString();
numOfIterations = Long.valueOf(longAsStr);
}
hashService.setHashIterations(numOfIterations.intValue());
if (!values.containsKey(this.saltFieldName)) {
throw new RuntimeException(“Specified field name for salt does not exist in the results”);
}
final String dynaSalt = values.get(this.saltFieldName)==null?“”:values.get(this.saltFieldName).toString();
final HashRequest request = new HashRequest.Builder()
.setSalt(dynaSalt)
.setSource(encodedPassword)
.build();
return hashService.computeHash(request).toHex();
}
public final void setDisabledFieldName(final String disabledFieldName) { this.disabledFieldName = disabledFieldName; }
public final void setLockedFieldName(final String lockedFieldName) { this.lockedFieldName = lockedFieldName; }
}

然后更新配置deployerConfigContext.xml

1
2
3
4
5
<bean id=“primaryAuthenticationHandler” class=“io.github.howiefh.cas.authentication.ValidUserQueryDBAuthenticationHandler”>
<constructor-arg ref=“dataSource” index=“0”></constructor-arg>
<constructor-arg value=“${auth.sql} index=“1”></constructor-arg>
<constructor-arg value=“MD5” index=“2”></constructor-arg>
</bean>

自定义登录页面

  1. 在cas.properties 修改 cas.viewResolver.basename 值为 custom_view ,那样系统就会自动会查找 custom_view.properties 这个配置文件
  2. 直接复制原来的 default_views.properties 就行了,重命名为custom_view.properties
  3. 把 custom_view.properties 中的WEB-INF\view\jsp\default全部替换把这地址替换成 WEB-INF\view\jsp\custom
  4. 接下来把 cas\WEB-INF\view\jsp\default 下面的所有文件复制,然后重命名为我们需要的名称,cas\WEB-INF\view\jsp\custom

主要修改casLoginView.jsp和cas.css即可

布局时遇到一个问题,就是将页脚固定在页面底部。可以参看如何将页脚固定在页面底部

其它

【SSO单点系列】(4):CAS4.0 SERVER登录后用户信息的返回
在多点环境下使用cas实现单点登陆及登出
关于单点登录中的用户信息存储问题的探讨

原理

从结构来看,CAS主要分为Server和Client。Server主要负责对用户的认证工作;Client负责处理客户端受保护资源的访问请求,登录时,重定向到Server进行认证。

基础模式的SSO访问流程步骤:

  1. 访问服务:客户端发送请求访问应用系统提供的服务资源。
  2. 定向认证:客户端重定向用户请求到中心认证服务器。
  3. 用户认证:用户进行身份认证
  4. 发放票据:服务器会产生一个随机的 Service Ticket 。
  5. 验证票据: SSO 服务器验证票据 Service Ticket 的合法性,验证通过后,允许客户端访问服务。
  6. 传输用户信息: SSO 服务器验证票据通过后,传输用户认证结果信息给客户端。

CAS最基本的协议过程:

CAS 最基本的协议过程CAS 最基本的协议过程

如上图: CAS Client 与受保护的客户端应用部署在一起,以 Filter 方式保护 Web 应用的受保护资源,过滤从客户端过来的每一个 Web 请求,同时, CAS Client 会分析 HTTP 请求中是否包含请求 Service Ticket( ST 上图中的 Ticket) ,如果没有,则说明该用户是没有经过认证的;于是 CAS Client 会重定向用户请求到 CAS Server ( Step 2 ),并传递 Service (要访问的目的资源地址)。 Step 3 是用户认证过程,如果用户提供了正确的 Credentials , CAS Server 随机产生一个相当长度、唯一、不可伪造的 Service Ticket ,并缓存以待将来验证,并且重定向用户到 Service 所在地址(附带刚才产生的 Service Ticket ) , 并为客户端浏览器设置一个 Ticket Granted Cookie ( TGC ) ; CAS Client 在拿到 Service 和新产生的 Ticket 过后,在 Step 5 和 Step6 中与 CAS Server 进行身份核实,以确保 Service Ticket 的合法性。

在该协议中,所有与 CAS Server 的交互均采用 SSL 协议,以确保 ST 和 TGC 的安全性。协议工作过程中会有两次重定向的过程。但是 CAS Client 与 CAS Server 之间进行 Ticket 验证的过程对于用户是透明的(使用 HttpsURLConnection )。

相关概念

TGT、ST、PGT、PGTIOU、PT,其中TGT、ST是CAS1.0协议中就有的票据,PGT、PGTIOU、PT是CAS2.0协议中有的票据。

CAS为用户签发登录票据,CAS认证成功后,将TGT对象放入自己的缓存,CAS生成cookie即TGC,自后登录时如果有TGC的话,则说明用户之前登录过,如果没有,则用户需要重新登录。

  • TGC (Ticket-granting cookie):存放用户身份认证凭证的cookie,在浏览器和CAS Server用来明确用户身份的凭证。
  • ST(Service Ticket):CAS服务器通过浏览器分发给客户端服务器的票据。一个特定服务只能有一个唯一的ST。
  • PGT(Proxy Granting Ticket):由 CAS Server 颁发给拥有 ST 凭证的服务, PGT 绑定一个用户的特定服务,使其拥有向 CAS Server 申请,获得 PT 的能力。
  • PGTIOU(全称 Proxy Granting Ticket I Owe You):作用是将通过凭证校验时的应答信息由 CAS Server 返回给 CAS Client ,同时,与该 PGTIOU 对应的 PGT 将通过回调链接传给 Web 应用。 Web 应用负责维护 PGTIOU 与 PGT 之间映射关系的内容表。PGTIOU是CAS的serviceValidate接口验证ST成功后,CAS会生成验证ST成功的xml消息,返回给Proxy Service,xml消息中含有PGTIOU,proxy service收到Xml消息后,会从中解析出PGTIOU的值,然后以其为key,在map中找出PGT的值,赋值给代表用户信息的Assertion对象的pgtId,同时在map中将其删除。
  • PT(Proxy Ticket):是应用程序代理用户身份对目标程序进行访问的凭证;

CAS 基本流程图(没有使用PROXY代理)

CAS 基本流程图(没有使用PROXY代理)CAS 基本流程图(没有使用PROXY代理)

对于客户端来说会通过客户端session判断用户是否已认证,没有的话跳转到服务器认证,对于服务器,通过SSO session判断用户是否认证,没有的话跳到登录页面。

CAS 基本流程图(使用PROXY代理)

CAS 基本流程图(使用PROXY代理)CAS 基本流程图(使用PROXY代理)

Ansible shell 模块

shell 模块

这个是一个很神奇的模块,它也是ansible的核心模块之一。它跟command模块一样负责在被ansible控制的节点(服务器)执行命令行。它与command模块有着相似的地方,也有不同的地方,看完这篇文章将告诉你答案。

shell模块常用参数

parameter required default choices comments
chdir no 跟command一样的,运行shell之前cd到某个目录
creates no 跟command一样的,如果某个文件存在则不运行shell
removes no 跟command一样的,如果某个文件不存在不运行shell

shell模块案例

案例1:
让所有节点运行somescript.sh并把log输出到somelog.txt。

$ ansible -i hosts all -m shell -a "sh somescript.sh >> somelog.txt"

案例2:
先进入somedir/ ,再在somedir/目录下让所有节点运行somescript.sh并把log输出到somelog.txt。

$ ansible -i hosts all -m shell -a "somescript.sh >> somelog.txt" chdir=somedir/

案例3:
体验shell和command的区别,先cd到某个需要编译的目录,执行condifgure然后,编译,然后安装。

$ ansible -i hosts all -m shell -a "./configure && make && make insatll" chdir=/xxx/yyy/

shell模块如何使用你明白了么?

Centos7上Mesos和Marathon的安装

对Mesos和Marathon的安装官方文档有较详细的安装说明,但是英文的。我参照官方安装文档(https://open.mesosphere.com/getting-started/install/),在测试环境试装了一下,这里整理下安装配置的步骤。

测试环境

服务器IP 说明
192.168.0.101 Master节点
192.168.0.102 Master节点
192.168.0.103 Master节点
192.168.0.104 Slave节点
192.168.0.105 Slave节点
192.168.0.106 Slave节点

我们通常采用多个master节点和多个slave节点来实现高可用。这里使用3个master节点来进行高可用配置,每个master节点上都运行mesos-master,marathon和提供选主机制的zookeeper服务。slave节点上只需要运行mesos-slave服务,后期如果需要添加slave节点,可以很容易的添加。为了简单,下面直接采用yum方式安装(除此之外,还可以采用编译安装)。

Master节点安装和配置

1 安装服务

在所有的Master节点上执行下面的操作。

rpm -Uvh http://repos.mesosphere.io/el/7/noarch/RPMS/mesosphere-el-repo-7-1.noarch.rpm
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-mesosphere
yum install mesos marathon mesosphere-zookeeper -y

2 zookeeper配置

1)每个master节点设置不同的myid值
在/var/lib/zookeeper/myid中写入一个1到255范围的数值,需要注意的是,每个节点的myid不要重复。这里将3个master节点的myid分别设置为:1,2,3

2)每个master节点设置zoo.cfg
在配置文件/etc/zookeeper/conf/zoo.cfg中加入下面内容:

server.1=192.168.0.101:2888:3888
server.2=192.168.0.102:2888:3888
server.3=192.168.0.103:2888:3888

3)启动zookeeper服务

systemctl start zookeeper

3 mesos-master和marathon配置

1)每个master节点的/etc/mesos/zk配置文件中设置zk的地址

zk://192.168.0.101:2181,192.168.0.102:2181,192.168.0.103:2181/mesos

2)/etc/mesos-master/quorum中设置quorum值
这个值要大于master数/2,这里master数为3,则要设为2

3)停掉mesos-slave

systemctl stop mesos-slave.service
systemctl disable mesos-slave.service

4)启动mesos-master marathon

systemctl start mesos-master
systemctl start marathon

Slave节点安装和配置

1 安装服务

在所有的Slave节点上执行下面的操作。

rpm -Uvh http://repos.mesosphere.io/el/7/noarch/RPMS/mesosphere-el-repo-7-1.noarch.rpm
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-mesosphere
yum install mesos -y

2 mesos-slave配置

1)在/etc/mesos/zk中设置zk的地址
这里的zk地址就是master节点所使用的同一套zookeeper服务的地址。

zk://192.168.0.101:2181,192.168.0.102:2181,192.168.0.103:2181/mesos

2)关闭mesos-master服务

systemctl stop mesos-master.service
systemctl disable mesos-master.service

3)启动mesos-slave服务

systemctl start mesos-slave

按照以上的安装和配置,一个高可用的Mesos和Marathon服务就搭建完成了。可以通过http://:5050来访问Mesos的web界面,通过http://:8080来访问Marathon的web界面。可以是任意一个master节点的IP。

最后提醒一下需要注意的是:
1)服务器的jdk要是1.8以上版本的,不然会有报错,因为marathon是要求jdk1.8以上的;
2)各节点配一下/etc/hosts或指向一个共用的DNS,确保相互能够访问。如果不想配hosts,在启动时指定–hostname为IP即可;
3)如果想在marathon上运行docker,则需要一些额外的配置:

//指定使用docker容器化
echo 'docker,mesos' > /etc/mesos-slave/containerizers
//考虑到拉取容器镜像等的操作,适当增加timeout的时间
echo '5mins' > /etc/mesos-slave/executor_registration_timeout
//重启mesos-slave以使上面配置生效
systemctl restart mesos-slave

4)几个配置启动参数的目录:
/etc/mesos-master/
/etc/mesos-slave/
/etc/marathon/conf/
在这些目录分别用来配置mesos-master,mesos-slave,marathon的启动参数。以参数名为文件名,参数值为文件内容即可。