CAS SSO單點登陸實例

1.由於是本地模擬sso環境,而sso的環境測試須要域名,因此須要虛擬幾個域名出來,步驟以下:tomcat

2.進入目錄C:WindowsSystem32driversetc
圖片描述架構

3.修改hosts文件測試

127.0.0.1 jeesz.cnspa

127.0.0.1 sso1.jeesz.cn圖片

127.0.0.1 sso2.jeesz.cncmd

4.生成認證證書域名

注意:咱們能夠根據sso單點登陸的架構圖能夠看到,在客戶端和服務端進行交互的時候,是須要認證的,在這裏咱們使用jdk中的keytool方案生成證書(通常正式環境,使用正規機構頒發的證書,能夠去購買)it

(一)建立一個caskey目錄,如:D:sso-cascaskeyclass

(二)打開cmd的命令窗口:
圖片描述
(三)進入jdk bin的安裝目錄
圖片描述import

(四)使用keytool -genkey -alias mycacerts -keyalg RSA -keystore D:/sso-cas/caskey/keycard 生成key
圖片描述

圖片描述

注意:輸入相關信息用於生成證書. 其中名字與姓氏使用你的域名,保持和C:WindowsSystem32driversetchosts 文件中映射域名相同,注意不要寫成IP。

在這裏我使用的口令是minglisoft(這個要記住,後面還會使用到)

名字姓氏使用的是jeesz.cn(對應host中的域名配置)

(五)使用命令keytool -export -file D:/sso-cas/caskey/keycard.crt -alias mycacerts -keystore D:/sso-cas/caskey/keycard導出證書:
圖片描述
注意:口令爲minglisoft

(六)將證書導入到 JDK 安裝目錄

Keytool -import -keystore C:/"Program Files"/Java/jdk1.8.0_131/jre/lib/security/cacerts -file D:/sso-cas/caskey/keycard.crt -alias mycacerts

備註:我已經幫忙生成了,最終要將cacerts拷貝到C:Program FilesJavajdk1.8.0_131jrelibsecurity目錄便可

圖片描述

注意口令:minglisoft

圖片描述

  1. 準備好服務端的tomcat容器,這裏使用的是tomcat8進行測試(首先要保證tomcat啓動後是能夠運行的),以下:

圖片描述

相關文章
相關標籤/搜索