CAS单点实战案例-Tomcat部署cas

Tomcat部署cas


文章目录

  • Tomcat部署cas
  • 前言
  • 一、CAS 协议过程
  • 二、使用步骤
    • 1.配置Tomcat支持HTTPS协议
    • 2.配置Tomcat支持https
  • 总结


前言

CAS是中央认证服务,旨在为Web应用系统提供一种可靠的单点登陆方法。
从结构上来看,cas包含两个部分:CAS Server以及CAS Client。CAS Server需要独立部署,主要负责对用户的认证功能;CAS Client负责处理对客户端受保护资源的访问请求,需要登录时,重定向到CAS Server。


一、CAS 协议过程

CAS单点实战案例-Tomcat部署cas_第1张图片

CAS Client与受保护的客户端应用部署在一起,以Filter方式保护受保护的资源,对于访问受保护资源的每一个Web请求,CAS Client会分析该请求的Http请求中是否含有Service Ticket,如果没有则说明当前用户尚未登陆,于是将请求重定向到指定好的CAS Server登陆地址,并传递service(也就是要访问的资源地址),以便登陆成功后转回该地址,用户在第三步中输入认证信息,如果登陆成功,CAS Server随机产生一个长度,唯一并且不可伪造的service ticket,并缓存以待将来的验证,之后系统自动重定向到service所在地址,并为客户端浏览器设置一个ticket granted cookie,CAS Client在拿到service和新产生的ticket之后,在第5,6步与CAS Server进行身份核实,以确保service ticket的合法性。
在该协议中,所有与CAS的交互均采用SSL协议,确保ST和TGC的安全性,协议过程会有两次重定向的过程。但是client和server之间进行的ticket验证过程对于用户是透明的。

二、使用步骤

1.配置Tomcat支持HTTPS协议

  • 生成密钥库(采用JDK自带的keytool):
    CAS单点实战案例-Tomcat部署cas_第2张图片
  • 从密钥库导出证书:
    keytool -export -trustcacerts -alias java123 -file D:/cas/java123.cer -keystore D:/cas/java123.keystore
    输入第一步的口令

CAS单点实战案例-Tomcat部署cas_第3张图片

  • 将证书导入到JDK证书库
    keytool -import -trustcacerts -alias java123 -file D:/cas/java123.cer -keystore [JDK目录\jre\lib\security]
    密码:changeit

2.配置Tomcat支持https

找到tomcat->conf->server.xml
加上如下配置:


CAS单点实战案例-Tomcat部署cas_第4张图片


总结

提示:这里对文章进行总结:

例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。

你可能感兴趣的:(java,tomcat,java)