实现SSO有很多种方案,比较简单且可行的一般都是如上两种再加上CAS,一般企业内部多个系统之间如果想实现SSO,比较推荐的方式就是今天要介绍的CAS,Central Authentication Service,中央身份认证服务。
CAS方案主要包含如下两个部分:
如下是一个多系统完整进行CAS SSO的流程:
SSO登录流程
然后是SSO注销的一个流程:
SSO注销流程
服务端在官方github地址上有现成的war包可供使用,直接下载即可,由于最新版本的依赖管理工具已经从maven改为gradle了,本人由于更加熟悉maven,因此没有选择最新版本,而是使用5.3版本。下载之后解压即可。
在解压缩后的目录中执行打包命令build.cmd package
,就能在target目录下看到war包了,将该cas.war放在本地的tomcat的webapps目录下,启动tomcat即可。
此时访问本地tomcat服务http://localhost:8080/cas
就能看到登录页面了。
CAS Server登录页面
默认的账密为:casuser/Mellon,该密码的配置在如下目录内WEB-INF\classes\application.properties
,如需修改密码需要自行修改tomcat中解压后的如下文件内容。
##
# CAS Authentication Credentials
#
cas.authn.accept.users=casuser::Mellon
默认情况下,client端和server端的通信协议是https的,如果想要在本地http协议环境下跑通,就需要关掉该默认的https服务。
在WEB-INF\classes\application.properties的最后添加如下配置内容:
cas.tgc.secure=false
cas.serviceRegistry.initFromJson=true
在WEB-INF\classes\services\HTTPSandIMAPS-10000001.json中修改内容:
"serviceId" : "^(https|http|imaps)://.*"
然后重启CAS Server即可。
<dependency>
<groupId>net.unicon.casgroupId>
<artifactId>cas-client-autoconfig-supportartifactId>
<version>2.1.0-GAversion>
dependency>
@EnableCasClient
@SpringBootApplication
public class SsoClient1Application {
public static void main(String[] args) {
SpringApplication.run(SsoClient1Application.class, args);
}
}
@RestController
public class LoginClient1Controller {
@GetMapping("/getUserInfo")
public String getUserInfo(){
return "user1";
}
}
server.port=8081
cas.server-url-prefix=http://localhost:8080/cas
cas.server-login-url=http://localhost:8080/cas/login
cas.client-host-url=http://localhost:8081
cas.validation-type=cas3
如上是client1的全部内容,client2基本类似,不再赘述。
启动两个客户端之后,访问它们的任意一个接口,都会重定向到CAS Server的登录页面,只要完成一次登录,再访问两个系统的任意接口都可以直接进入,无需再登录了,从而实现了SSO。
那么CAS和我们熟知的OAuth2.0协议有什么区别呢?
CAS 客户端要获取的最终信息是,这个用户到底有没有权限访问我(CAS 客户端)的资源;OAuth2 获取的最终信息是,我(oauth2 服务提供方)的用户的资源到底能不能让你(oauth2 的客户端)访问。
因此,需要统一的账号密码进行身份认证,用 CAS;需要授权第三方服务使用我方资源,使用OAuth2
最后,CAS不仅支持SSO实现方案中的CAS协议,还支持OAuth2、SAML等协议,具体可以参考官方文档。
参考文档
CAS - Getting Started Guide (apereo.github.io)
基于CAS实现SSO单点登录 - 知乎 (zhihu.com)