輕鬆搭建CAS 5.x系列(6)-在CAS Server上增長OAuth2.0協議

概述說明html


CAS Server默認搭建出來,客戶端程序只能按照CAS自身的協議接入。CAS的強大在於,有官方的插件,能夠支持其餘的協議。本章節就讓CAS Server怎麼增長OAuth2.0的登陸協議。git

 

安裝步驟github


`1. 首先,您須要有個CAS Server端web

若是您沒有,能夠按照我以前寫的文章《輕鬆搭建CAS 5.x系列文章》系列的前3篇文章搭建好CAS Server。json

 

·2. 在pom.xml增長依賴包瀏覽器

1         <!-- OAuth/OpenID Authentication Begin -->
2         <dependency>
3           <groupId>org.apereo.cas</groupId>
4           <artifactId>cas-server-support-oauth-webflow</artifactId>
5           <version>${cas.version}</version>
6         </dependency>
7         <!-- OAuth/OpenID Authentication End -->

 

·3. application.properties增長配置文件tomcat

(該文件路徑:D:\casoverlay\cas-overlay-template\src\main\resources)app

1 cas.authn.oauth.refreshToken.timeToKillInSeconds=2592000
2 cas.authn.oauth.code.timeToKillInSeconds=30
3 cas.authn.oauth.code.numberOfUses=1
4 cas.authn.oauth.accessToken.releaseProtocolAttributes=true
5 cas.authn.oauth.accessToken.timeToKillInSeconds=7200
6 cas.authn.oauth.accessToken.maxTimeToLiveInSeconds=28800
7 cas.authn.oauth.grants.resourceOwner.requireServiceHeader=true
8 cas.authn.oauth.userProfileViewType=NESTED

 

·4. 增長接入servcie的註冊文件:OAuth2-100001. json,內容以下ui

(路徑:D:\casoverlay\cas-overlay-template\src\main\resources\services)url

 

1 { 2   "@class" : "org.apereo.cas.support.oauth.services.OAuthRegisteredService", 3   "clientId": "100001", 4   "clientSecret": "100001abcdeft", 5   "serviceId" : "^(https|http|imaps)://.*", 6   "name" : "OAuthService", 7   "id" : 100
8 }

 

-5. OK,能夠打包了

mvn package

 

-6. 打包後打target\cas.war部署到tomcat

搭建OK了,咱們來驗證下功能

 

 

功能驗證


·1. 訪問以下地址:

https://cas.example.org:8443/cas/oauth2.0/authorize?response_type=code&client_id=100001&redirect_uri=http://www.baidu.com

參數說明:

response_type=code,這個是按照code的方式接入,有多種接入方式

client_id=100001,這個參數的值是servcie註冊的定義的,每一個接入系統都分配一個值

redirect_uri=http://www.baidu.com:這個是認證經過後跳轉的地址。我這個是示例,認證成功後,就跳轉到百度。您須要修改爲您的接入系統;

 

·2. 輸入登陸賬號名密碼,跳轉到OAuth2.0的授信畫面

 

-3. 點擊容許後,跳轉到baidu.com,後面帶有參數code

 

 

-4. 經過code獲取accessToken,

接入程序須要調用以下地址,

目前咱們是瀏覽器直接訪問這個地址作模擬吧

https://cas.example.org:8443/cas/oauth2.0/accessToken?grant_type=authorization_code&client_id=100001 &client_secret=100001abcdeft&code=OC-2-3M6BedCz7TLIz0rpJUm-uLzPoFBbPOO0&redirect_uri=http://www.baidu.com

頁面會返回以下文字信息

access_token=AT-1-53AfGdKA2mL5IbI1iP29n6HlXcWL3Q5b&expires_in=28800

這個就是access_token

 

-5. 經過accessToken獲取當前登陸用戶信息

https://cas.example.org:8443/cas/oauth2.0/profile?access_token=AT-1-53AfGdKA2mL5IbI1iP29n6HlXcWL3Q5b

返回

1 { 2   "service" : "http://www.baidu.com", 3   "attributes" : { 4     "credentialType" : "UsernamePasswordCredential"
5  }, 6   "id" : "admin", 7   "client_id" : "100001"
8 }

 

大功告成

這個就是模擬了接入系統按照OAuth2.0協議獲取的用戶登陸信息

固然本章只是使用code方式接入,

還有其餘的接入方式,

好比接入程序本身編寫登陸畫面,獲取到用戶名和密碼後給到Cas Server,這樣對用戶體驗更好。

 

 

參考文章


1. CAS中文文檔站點#OAuth/OpenID認證

2. 輕鬆搭建CAS 5.x系列文章

 

 

最後,你們想更多CAS瞭解的話,能夠來CAS中文文檔站點(http://www.cassso-china.cn)來瞅瞅

相關文章
相關標籤/搜索