cas单点登录配置速成 -凯发k8网页登录

cas单点登录配置速成


服务端配置
cas是个好东西,很灵活很好用,但是配置起来很麻烦,网上资料比较零碎。不弄个三五天根本不知道其中的原理,终于在多天的奋斗中配置成功,现在将配置的一些过程记录下来供大家参考。


cas官方网站

http://www.jasig.org/cas

下载最新的服务端 cas server 3.3.3 final

解压后将modules下面的cas-server-webapp-3.3.3.war部署到web服务器,作为单点登录的服务器。

 

登录的服务器下面很多配置文件,通过配置可以做一些扩展。

修改点1:验证方式使用我们自己的用户表验证

cas和当前已有的系统做集成的入口

1.修改deployerconfigcontext.xml文件

添加数据源配置

xml/html代码

<bean id="casdatasource" class="org.apache.commons.dbcp.basicdatasource">   
     
<property name="driverclassname">   
          
<value>com.mysql.jdbc.drivervalue>   
     
property>   
     
<property name="url">   
          
<value>jdbc:mysql://192.168.1.100/ires?useunicode=true&characterencoding=utf-8&autoreconnect=truevalue>   
     
property>   
     
<property name="username">   
          
<value>iresvalue>   
     
property>   
     
<property name="password">   
          
<value>i709394value>   
     
property>   
bean>   

定义md5的加密方式

xml/html代码


<bean id="passwordencoder"      
    class
="org.jasig.cas.authentication.handler.defaultpasswordencoder" autowire="byname">          
    
<constructor-arg value="md5"/>      
bean> 

配置authenticationmanager下面的authenticationhandlers属性

xml/html代码


<bean class="org.jasig.cas.adaptors.jdbc.querydatabaseauthenticationhandler">   
                      
<property name="datasource" ref="casdatasource" />   
                      
<property name="sql" value="select community_password from community_user_info where lower(community_user_info.community_user) = lower(?)" />   
                        
<property  name="passwordencoder"  ref="passwordencoder"/>   
bean>

修改点2:获取用户信息保存,方便各个客户端可以统一得到用户信息

1.定义attributerepository,通过jdbc查询用户的详细信息,可以把用户表或用户的所属组织机构或角色等查询出来。

xml/html代码


<bean id="attributerepository" class="org.jasig.services.persondir.support.jdbc.singlerowjdbcpersonattributedao">   
                    
<constructor-arg index="0" ref="casdatasource" />   
                    
<constructor-arg index="1" >   
                        
<list>   
                                
<value>usernamevalue>   
                                
<value>usernamevalue>   
                        
list>   
                     
constructor-arg>   
                    
<constructor-arg index="2">   
                        
<value>   
                            select * ,(select orgn_organization.id  from orgn_organization left join orgn_member on orgn_member.orgn_id = orgn_organization.id left join community_user_info on community_user_info.id = orgn_member.user_id where community_user_info.community_user = ?) as orgnid from community_user_info where community_user=?    
                        
value>   
                    
constructor-arg>   
                    
<property name="columnstoattributes">   
                        
<map>   
                            
<entry key="id" value="id" />   
                            
<entry key="community_user" value="username" />   
                            
<entry key="orgnid" value="orgnid" />   
                            
<entry key="is_admin" value="isadmin" />   
                                
                        
map>   
                    
property>   
                
bean>   

2.配置authenticationmanager中credentialstoprincipalresolvers属性

xml/html代码


<bean class="org.jasig.cas.authentication.principal.usernamepasswordcredentialstoprincipalresolver">   
                    
<property name="attributerepository" ref="attributerepository" />   
bean>   

注意:默认cas登录服务器没有把用户信息传到客户端中,所以要修改web-inf\view\jsp\protocol\2.0\casservicevalidationsuccess.jsp文件,增加

xml/html代码


<c:if test="${fn:length(assertion.chainedauthentications[fn:length(assertion.chainedauthentications)-1].principal.attributes) > 0}">   
<cas:attributes>   
<c:foreach var="attr" items="${assertion.chainedauthentications[fn:length(assertion.chainedauthentications)-1].principal.attributes}">   
                          
                                        
<cas:${fn:escapexml(attr.key)}>${fn:escapexml(attr.value)}cas:${fn:escapexml(attr.key)}>   
   
                           
c:foreach>     
cas:attributes>   
c:if>   

修改点3:用数据库来保存登录的会话

这样服务器在重新启动的时候不会丢失会话。

1.修改ticketregistry.xml文件

将默认的ticketregistry改成

xml/html代码


<bean id="ticketregistry" class="org.jasig.cas.ticket.registry.jpaticketregistry">   
        
<constructor-arg index="0" ref="entitymanagerfactory" />   
    
bean>   
        
    
<bean id="entitymanagerfactory" class="org.springframework.orm.jpa.localcontainerentitymanagerfactorybean">   
        
<property name="datasource" ref="datasource"/>   
        
<property name="jpavendoradapter">   
            
<bean class="org.springframework.orm.jpa.vendor.hibernatejpavendoradapter">   
                
<property name="generateddl" value="true"/>   
                
<property name="showsql" value="true" />   
            
bean>   
        
property>   
        
<property name="jpaproperties">   
            
<props>   
                
<prop key="hibernate.dialect">org.hibernate.dialect.mysqldialectprop>   
                
<prop key="hibernate.hbm2ddl.auto">updateprop>   
            
props>   
        
property>   
    
bean>   
   
    
<bean id="transactionmanager" class="org.springframework.orm.jpa.jpatransactionmanager"   
        p:entitymanagerfactory-ref
="entitymanagerfactory" />   
   
    
<tx:annotation-driven transaction-manager="transactionmanager"/>   
   
    
<bean   
        
id="datasource"   
        class
="org.apache.commons.dbcp.basicdatasource"   
        p:driverclassname
="com.mysql.jdbc.driver"   
        p:url
="jdbc:mysql://192.168.1.100:3306/cas?useunicode=true&characterencoding=utf-8&autoreconnect=true"   
        p:password
="709394"   
        p:username
="itravel" />   

配置完之后还需要一些jar的支持,根据提示那些包缺少到网上找。

 

修改点4:配置remenber me的功能,可以让客户端永久保存session

1.修改deployerconfigcontext.xml文件

authenticationmanager增加authenticationmetadatapopulators属性

xml/html代码


<property name="authenticationmetadatapopulators">   
    
<list>   
        
<bean class="org.jasig.cas.authentication.principal.remembermeauthenticationmetadatapopulator" />   
    
list>   
property>   

2.修改cas-servlet.xml

修改authenticationviaformaction配置变成

xml/html代码

<bean id="authenticationviaformaction" class="org.jasig.cas.web.flow.authenticationviaformaction"   
    p:centralauthenticationservice-ref
="centralauthenticationservice"   
    p:formobjectclass
="org.jasig.cas.authentication.principal.remembermeusernamepasswordcredentials"   
    p:formobjectname
="credentials"   
    p:validator-ref
="usernamepasswordcredentialsvalidator"   
    p:warncookiegenerator-ref
="warncookiegenerator" />   

增加usernamepasswordcredentialsvalidator

xml/html代码

<bean id="usernamepasswordcredentialsvalidator" class="org.jasig.cas.validation.usernamepasswordcredentialsvalidator" />   

修改ticketexpirationpolicies.xml,grantingticketexpirationpolicy配置如下,注意时间要加大,不然session很容易过期,达不到remember me的效果。

xml/html代码

<bean id="grantingticketexpirationpolicy" class="org.jasig.cas.ticket.support.remembermedelegatingexpirationpolicy">   
   
<property name="sessionexpirationpolicy">   
    
<bean class="org.jasig.cas.ticket.support.timeoutexpirationpolicy">   
           
<constructor-arg index="0" value="2592000000" />   
    
bean>   
   
property>   
   
<property name="remembermeexpirationpolicy">   
    
<bean class="org.jasig.cas.ticket.support.timeoutexpirationpolicy">   
           
<constructor-arg index="0" value="2592000000" />   
    
bean>   
   
property>   
bean>   

修改点5:取消https验证

在网络安全性较好,对系统安全没有那么高的情况下可以取消https验证,使系统更加容易部署。

1.修改ticketgrantingticketcookiegenerator.xml

xml/html代码


<bean id="ticketgrantingticketcookiegenerator" class="org.jasig.cas.web.support.cookieretrievingcookiegenerator"   
        p:cookiesecure
="false"   
        p:cookiemaxage
="-1"   
        p:cookiename
="castgc"   
        p:cookiepath
="/cas" />   

p:cookiesecure改成false,客户端web.xml中单独服务器的链接改成http

 

 

 

使用https协议的配置

1.证书生成和导入

下面是一个生成证书和导入证书的bat脚本,如果web应用和单独登录服务器部署在同一台机可以一起执行

c 代码


@echo off    
if "%java_home%" == "" goto error    
@echo on    
   
@echo off    
cls     
rem please 
set the env java_home before run this bat file     
rem delete alia tomcat 
if it is existed     
keytool 
-delete -alias tomcatsso -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit     
keytool 
-delete -alias tomcatsso -storepass changeit     
rem (注释: 清除系统中可能存在的名字为tomcatsso 的同名证书)    
rem list all alias 
in the cacerts     
keytool 
-list -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit     
rem (注释: 列出系统证书仓库中存在证书名称列表)    
rem generator a key     
keytool 
-genkey -keyalg rsa -alias tomcatsso -dname "cn=localhost" -storepass changeit     
rem (注释:指定使用rsa算法,生成别名为tomcatsso的证书,存贮口令为changeit,证书的dn为
"cn=linly" ,这个dn必须同当前主机完整名称一致哦,切记!!!)    
rem export the key     
keytool 
-export -alias tomcatsso -file "%java_home%/jre/lib/security/tomcatsso.crt" -storepass changeit     
rem (注释: 从keystore中导出别名为tomcatsso的证书,生成文件tomcatsso.crt)    
rem import into trust cacerts     
keytool 
-import -alias tomcatsso -file "%java_home%/jre/lib/security/tomcatsso.crt" -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit     
rem (注释:将tomcatsso.crt导入jre的可信任证书仓库。注意,安装jdk是有两个jre目录,一个在jdk底下,一个是独立的jre,这里的目录必须同tomcat使用的jre目录一致,否则后面tomcat的https通讯就找不到证书了)    
rem list all alias 
in the cacerts     
keytool 
-list -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit    
pause    
   
:error    
echo 请先设置java_home环境变量    
:end   

3.将.keystore文件拷贝到tomcat的conf目录下面,注意.keystore会在证书生成的时候生成到系统的用户文件夹中,如windows会生产到c:\documents and settings\[yourusername]\下面

2.配置tomcat,把https协议的8443端口打开,指定证书的位置。

xml/html代码


<connector port="8443" maxhttpheadersize="8192"   
              maxthreads
="150" minsparethreads="25" maxsparethreads="75"   
              enablelookups
="false" disableuploadtimeout="true"   
              acceptcount
="100" scheme="https" secure="true"   
              clientauth
="false" sslprotocol="tls"     
  keystorefile
="conf/.keystore"  keystorepass="changeit"   truststorefile="c:\program files\java\jdk1.5.0_07\jre\lib\security\cacerts"/>     

客户端配置

cas官方网站上面的客户端下载地址比较隐秘,没有完全公开,具体地址为

http://www.ja-sig.org/downloads/cas-clients/

下载最新的cas-client-3.1.6-release.zip

1.解压后把modules下面的包放到我们的web应用中

2.配置web.xml,注意encodingfilter要提前配置,不然会出现数据插入数据库的时候有乱码。

servername是我们web应用的地址和端口

xml/html代码


<context-param>   
        
<param-name>servernameparam-name>   
   
   
        
<param-value>192.168.1.145:81param-value>   
   
    
context-param>   
        
        
    
<filter>   
        
<filter-name>encodingfilterfilter-name>   
        
<filter-class>   
            org.springframework.web.filter.characterencodingfilter    
        
filter-class>   
        
<init-param>   
            
<param-name>encodingparam-name>   
            
<param-value>utf-8param-value>   
        
init-param>   
        
<init-param>   
            
<param-name>forceencodingparam-name>   
            
<param-value>trueparam-value>   
        
init-param>   
    
filter>   
        
        
        
    
<filter-mapping>   
        
<filter-name>encodingfilterfilter-name>   
        
<url-pattern>*.htmurl-pattern>   
    
filter-mapping>   
   
    
<filter-mapping>   
        
<filter-name>encodingfilterfilter-name>   
        
<url-pattern>*.ftlurl-pattern>   
    
filter-mapping>   
   
    
<filter-mapping>   
        
<filter-name>encodingfilterfilter-name>   
        
<url-pattern>*.xhtmlurl-pattern>   
    
filter-mapping>   
    
<filter-mapping>   
        
<filter-name>encodingfilterfilter-name>   
        
<url-pattern>*.htmlurl-pattern>   
    
filter-mapping>   
    
<filter-mapping>   
        
<filter-name>encodingfilterfilter-name>   
        
<url-pattern>*.shtmlurl-pattern>   
    
filter-mapping>   
   
   
    
<filter-mapping>   
        
<filter-name>encodingfilterfilter-name>   
        
<url-pattern>*.jspurl-pattern>   
    
filter-mapping>   
    
<filter-mapping>   
        
<filter-name>encodingfilterfilter-name>   
        
<url-pattern>*.dourl-pattern>   
    
filter-mapping>   
    
<filter-mapping>   
        
<filter-name>encodingfilterfilter-name>   
        
<url-pattern>*.vmurl-pattern>   
    
filter-mapping>   
        
        
        
        
        
    
<filter>   
        
<filter-name>cas single sign out filterfilter-name>   
        
<filter-class>   
            org.jasig.cas.client.session.singlesignoutfilter    
        
filter-class>   
    
filter>   
    
<filter-mapping>   
        
<filter-name>cas single sign out filterfilter-name>   
        
<url-pattern>/*url-pattern>   
    
filter-mapping>   
    
<listener>   
        
<listener-class>   
            org.jasig.cas.client.session.singlesignouthttpsessionlistener    
        
listener-class>   
    
listener>   
    
<filter>   
        
<filter-name>cas authentication filterfilter-name>   
        
<filter-class>   
            org.jasig.cas.client.authentication.authenticationfilter    
        
filter-class>   
        
<init-param>   
            
<param-name>casserverloginurlparam-name>   
            
<param-value>http://192.168.1.100/cas/loginparam-value>   
        
init-param>   
    
filter>   
    
<filter>   
        
<filter-name>cas validation filterfilter-name>   
        
<filter-class>   
            org.jasig.cas.client.validation.cas20proxyreceivingticketvalidationfilter    
        
filter-class>   
        
<init-param>   
            
<param-name>casserverurlprefixparam-name>   
            
<param-value>http://192.168.1.100/casparam-value>   
        
init-param>   
    
filter>   
   
    
<filter>   
        
<filter-name>cas httpservletrequest wrapper filterfilter-name>   
        
<filter-class>   
            org.jasig.cas.client.util.httpservletrequestwrapperfilter    
        
filter-class>   
    
filter>   
    
<filter>   
        
<filter-name>cas assertion thread local filterfilter-name>   
        
<filter-class>   
            org.jasig.cas.client.util.assertionthreadlocalfilter    
        
filter-class>   
    
filter>   
    
<filter-mapping>   
        
<filter-name>cas authentication filterfilter-name>   
        
<url-pattern>/*url-pattern>   
    
filter-mapping>   
    
<filter-mapping>   
        
<filter-name>cas validation filterfilter-name>   
        
<url-pattern>/*url-pattern>   
    
filter-mapping>   
    
<filter-mapping>   
        
<filter-name>cas httpservletrequest wrapper filterfilter-name>   
        
<url-pattern>/*url-pattern>   
    
filter-mapping>   
    
<filter-mapping>   
        
<filter-name>cas assertion thread local filterfilter-name>   
        
<url-pattern>/*url-pattern>   
    
filter-mapping>   

3.导入证书,如果不用https的话,这步可以跳过,把tomcatsso.crt证书拷贝到c盘下面,在jdk的bin目录下面运行下面的语句。

 

javascript代码


rem (注释: 清除系统中可能存在的名字为tomcatsso 的同名证书)    
keytool 
-delete -alias tomcatsso -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit     
keytool 
-delete -alias tomcatsso -storepass changeit     
   
rem 在客户端的 jvm 里导入信任的 server 的证书 ( 根据情况有可能需要管理员权限 )     
keytool 
-import -alias tomcatsso -file "c:/tomcatsso.crt" -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit    

 客户端获取登录用户名和用户信息实例

java代码

httpservletrequest request = servletactioncontext.getrequest();    
attributeprincipal principal 
= (attributeprincipal)request.getuserprincipal();    
string username 
= principal.getname();    
long orgnid 
= long.parselong(principal.getattributes().get("orgnid").tostring());   

posted on 2009-10-20 23:58 paulwong 阅读(4521) 评论(6)     所属分类: j2ee

feedback

# re: cas单点登录配置速成 2009-10-22 16:23

楼主写的非常详细,这是到现在为止我看到最全的cas配置文档了。
正需要这些信息呢,谢谢了!
:)  回复     

# re: cas单点登录配置速成 2009-10-30 15:00

学习  回复     

# re: cas单点登录配置速成 2009-12-04 23:14

写的非常棒,找了半个月你的是最详细的。非常实用。  回复     

# re: cas单点登录配置速成 2010-03-25 09:00





${fn:escapexml(attr.value)}





这个文件拷进去,是错的,但是我修改后,用户信息也出不来,郁闷ing  回复     

# re: cas单点登录配置速成 2010-05-12 15:33

到底怎么样实现只登录一次啊。。。还是没看到具体的最后得到用户信息这个东西有撒子用处?  回复     

# re: cas单点登录配置速成 2010-05-12 15:41

哥哥,,522196314 能加我吗。。。崇拜你  回复     



只有注册用户后才能发表评论。


网站导航:
              
相关文章:
 
网站地图