JEESZ-SSO解決方案
第一節:單點登入簡介
第一步:瞭解單點登入
SSO主要特點是: SSO應用之間使用Web協議(如HTTPS),並且只有一個登入入口.
SSO的體系中有下面三種角色:
1) User(多個)
2) Web應用(多個)
3) SSO認證中心(一個)
SSO實現包含以下三個原則:
1)所有的登入都在SSO認證中心進行。
2) SSO認證中心透過一些方法來告訴Web應用當前訪問使用者究竟是不是透過認證的使用者.
3) SSO認證中心和所有的Web應用建立一種信任關係.
CAS的基本原理CAS(Central Authentication Service)是Yale耶魯大學發起的構建Web SSO的Java開源專案。
1.CAS術語解釋:
SSO-Single Sign On單點登入
TGT-Ticket Granting Ticket使用者身份認證憑證票據
ST-Service Ticket服務許可憑證票據
TGC-Ticket Granting Cookie存放使用者身份認證憑證票據的cookie.
第二步:瞭解單點登入體系結構
1)CAS Server負責完成對使用者資訊的認證,需要單獨部署,CAS Server會處理使用者名稱/密碼等憑證(Credentials).
2)CAS Client部署在客戶端,當有對本地Web應用受保護資源的訪問請求,並且需要對請求方進行身份認證,重定向到CAS Server進行認證.
第三步:單點登入環境準備工作
1)cas-server-3.5.0-release.zip(CAS服務端)
2)cas-client-3.3.3-release.zip(CAS客戶端)
3)apache-tomcat-7.0.40
4)cas-client-core-3.2.1.jar
5)cas-server-core-3.5.0.jar
6)cas-server-support-jdbc-3.5.0.jar
第二節:單點登入環境搭建與部署
第一步:環境部署
1.透過Java JDK生成證照三部曲
證照對於實現此單點登入非常之重要,證照是伺服器端和客戶端安全通訊的憑證,本教程只是演示,所有用了JDK自帶的證照生成工具keytool。
當然在實際專案中你可以到專門的證照認證中心購買證照。
使用JDK自帶的keytool生成證照
第一步生成證照:
keytool -genkey -alias mycacerts -keyalg RSA -keystore C:/common/keys/keycard
注意:輸入相關資訊用於生成證照.其中名字與姓氏這一最好寫你的域名,如果在單擊測試你可以在C:\Windows\System32\drivers\etc\hosts檔案中對映一個虛擬域名,
注意不要寫IP。
第二步匯出證照:
keytool -export -file C:/common/keys/keycard.crt -alias mycacerts -keystoreC:/common/keys/keycard
第三步匯入到JDK安裝目錄證照:
keytool -import -keystore C:/"ProgramFiles"/Java/jdk1.6.0_32/jre/lib/security/cacerts -fileC:/common/keys/keycard.crt -alias mycacerts
2.解壓cas-server-3.5.0-release.zip檔案,
在cas-server-3.5.0-release\cas-server-3.5.0\modules目錄下找到cas-server-webapp-3.5.0.war檔案並命名為cas.war,並複製到在Tomcat根目錄的webapps目錄下,
如下圖:
3.修改host檔案(C:\Windows\System32\drivers\etc)hosts檔案中新增新增以下配置
127.0.0.1 jeesz.cn (配置自己的域名.)
注意:如果想在一臺PC機上模擬這個單點登入,就必須域名重定向,如果是多臺PC機,可以不配置此項,下文有用到 fast-web.cn,可以用相應PC機的IP代替
4.修改Tomcat檔案下的server.xml(apache-tomcat-7.0.40\conf\server.xml)新增以下內容:
在server.xml檔案中把
maxThreads="150" scheme="https"secure="true"
clientAuth="false" sslProtocol="TLS" />
修改成如下:
port="8443"
protocol="org.apache.coyote.http11.Http11Protocol"
maxThreads="150"
SSLEnabled="true"
scheme="https"
secure="true"
clientAuth="false"
sslProtocol="TLS"
keystoreFile="C:/common/keys/keycard"
keystorePass="xxxxxx "
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA"
/>
5.啟動Tomcat服務,檢視資訊,(如果有報錯,可以根據資訊查詢錯誤),開啟瀏覽器,輸入 jeesz.cn:8080/cas如果出現以下介面,則代表CAS服務端配置成功。
注:這個是最簡單的CAS服務,只要輸入的使用者名稱跟密碼一樣,就可以正常登陸,在我們實際開發中,這個驗證因為跟資料庫作比較,接下來,我們就配置資料庫校驗。
第二步:配置資料庫驗證
1.在apache-tomcat-7.0.2\webapps\cas\WEB-INF目錄下找到deployerConfigContext.xml檔案,找到如下程式碼:
新增下面程式碼:
這裡sql屬性是從user表中根據cas登陸名查詢密碼-->
2.增加資料來源dataSource,
在deployerConfigContext.xml,(跟上面同一個檔案)找到
,在下面新增如下程式碼:
com.mysql.jdbc.Driver
jdbc:mysql://127.0.0.1:3306/sso根據自己的資料庫URL地址-->
root根據自己的資料庫使用者名稱-->
根據自己的資料庫密碼-->
3.資料庫新增使用者表及資料(這裡用的mysql),比如在mysql資料庫中有t_user表
4.增加jar包,cas-client-core-3.2.1.jar、cas-server-core-3.5.0.jar、cas-server-support-jdbc-3.5.0.jar包複製到apache-tomcat-7.0.2\webapps\cas\WEB-INF\lib目錄下。
5.重啟Tomcat,開啟瀏覽器,輸入 jeesz.cn:8080/,輸入資料庫裡的使用者名稱和密碼,如果出現如下介面,則配置成功。
現在我們的CAS服務端已經配置好了,接下來,我們配置客戶端
第二節:配置自己的Web工程(客戶端)
1.在host檔案下,新增如下程式碼:
127.0.0.1
127.0.0.1
注意:這個網址最好不要用網際網路已經存在的域名,否則你將無法訪問該地址。
如果想在一臺PC機上模擬這個單點登入,就必須域名重定向,如果是多臺PC機,可以不配置此項,下文有用到,,可以用相應PC機的IP代替
1.在Tomcat根目錄下建立一個sso1,sso2目錄。如下如:
2在eclipse新建兩個web工程,分別為sso1,sso2。
3在自己的Web工程里加入cas-client-core.jar,commons-logging-1.1.jar,(解壓cas-client-3.2.0-release.zip,在cas-client-3.2.0-release.zip\cas-client-3.2.0\modules,找到該JAR包)分別加入到sso1,sso2工程的lib裡。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31540763/viewspace-2169060/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 解決方案| anyRTC金融音視訊解決方案
- UnexpectedRollbackException解決方案Exception
- 高併發解決方案詳解(9大常見解決方案)
- 高可用解決方案
- Redis bigkey解決方案Redis
- 前端整合解決方案前端
- Feast on Amazon 解決方案AST
- minikube配置代理:解決方案以及解決思路
- 智慧停車場解決方案,反向尋車系統解決方案
- 跨域問題,解決方案 – CORS方案跨域CORS
- ROS意外崩掉解決方案ROS
- nodejs微服務解決方案NodeJS微服務
- 前端圖片解決方案前端
- javascript非同步解決方案JavaScript非同步
- 智慧農業解決方案
- 大資料解決方案大資料
- 大數相乘解決方案
- 非同步解決方案---promise非同步Promise
- AI影片分析解決方案AI
- 解決方案製作思路
- 同源策略及其解決方案
- Wipro推出VisionEDGE解決方案
- mysql壓縮解決方案MySql
- iris 跨域解決方案跨域
- SAP雲解決方案家族
- 智慧公廁解決方案,光明源方案揭秘
- EMQ 解決方案之雲平臺物聯網訊息佇列解決方案MQ佇列
- 美創金融脫敏解決方案,榮獲“信創安全優秀解決方案”
- 詳解Nginx 13: Permission denied 解決方案Nginx
- 快取穿透詳解及解決方案快取穿透
- 域名被牆怎麼解決,域名被牆怎麼解決,解決方案
- SignalR跨域解決方案全面SignalR跨域
- 佈局的常用解決方案
- vue 專案白屏解決方案Vue
- 央行徵信爬蟲解決方案爬蟲
- 視訊轉碼解決方案
- Redis 分散式鎖解決方案Redis分散式
- 有贊環境解決方案