JEESZ-SSO解決方案

提醒:文檔只是做爲一個基礎的參考,願意瞭解的朋友能夠隨時諮詢。mysql

第一節:單點登陸簡介web

第一步:瞭解單點登陸sql

SSO主要特色是: SSO應用之間使用Web協議(如HTTPS),而且只有一個登陸入口.數據庫

SSO的體系中有下面三種角色:apache

1) User(多個)瀏覽器

2) Web應用(多個)tomcat

3) SSO認證中心(一個)安全

SSO實現包含如下三個原則:服務器

1)全部的登陸都在SSO認證中心進行。cookie

2) SSO認證中心經過一些方法來告訴Web應用當前訪問用戶到底是不是經過認證的用戶.

3) SSO認證中心和全部的Web應用創建一種信任關係.

CAS的基本原理CAS(Central Authentication Service)是Yale耶魯大學發起的構建Web SSO的Java開源項目。

1.CAS術語解釋:

SSO-Single Sign On單點登陸

TGT-Ticket Granting Ticket用戶身份認證憑證票據

ST-Service Ticket服務許可憑證票據

TGC-Ticket Granting Cookie存放用戶身份認證憑證票據的cookie.

第二步:瞭解單點登陸體系結構

1)CAS Server負責完成對用戶信息的認證,須要單獨部署,CAS Server會處理用戶名/密碼等憑證(Credentials).

2)CAS Client部署在客戶端,當有對本地Web應用受保護資源的訪問請求,而且須要對請求方進行身份認證,重定向到CAS Server進行認證.

第三步:單點登陸環境準備工做

1)cas-server-3.5.0-release.zip(CAS服務端)

2)cas-client-3.3.3-release.zip(CAS客戶端)

3)apache-tomcat-7.0.40

4)cas-client-core-3.2.1.jar

5)cas-server-core-3.5.0.jar

6)cas-server-support-jdbc-3.5.0.jar

第二節:單點登陸環境搭建與部署

第一步:環境部署

1.經過Java JDK生成證書三部曲

證書對於實現此單點登陸很是之重要,證書是服務器端和客戶端安全通訊的憑證,本教程只是演示,全部用了JDK自帶的證書生成工具keytool。

固然在實際項目中你能夠到專門的證書認證中心購買證書。

使用JDK自帶的keytool生成證書

第一步生成證書:

keytool -genkey -alias mycacerts -keyalg RSA -keystore C:/common/keys/keycard

注意:輸入相關信息用於生成證書.其中名字與姓氏這一最好寫你的域名,若是在單擊測試你能夠在C:\Windows\System32\drivers\etc\hosts文件中映射一個虛擬域名,

注意不要寫IP。

第二步導出證書:

keytool -export -file C:/common/keys/keycard.crt -alias mycacerts -keystoreC:/common/keys/keycard

第三步導入到JDK安裝目錄證書:

keytool -import -keystore C:/"ProgramFiles"/Java/jdk1.6.0_32/jre/lib/security/cacerts -fileC:/common/keys/keycard.crt -alias mycacerts

2.解壓cas-server-3.5.0-release.zip文件,

在cas-server-3.5.0-release\cas-server-3.5.0\modules目錄下找到cas-server-webapp-3.5.0.war文件並命名爲cas.war,並複製到在Tomcat根目錄的webapps目錄下,

以下圖:

3.修改host文件(C:\Windows\System32\drivers\etc)hosts文件中添加添加如下配置

127.0.0.1         jeesz.cn (配置本身的域名.)

注意:若是想在一臺PC機上模擬這個單點登陸,就必須域名重定向,若是是多臺PC機,能夠不配置此項,下文有用到fast-web.cn,能夠用相應PC機的IP代替

4.修改Tomcat文件下的server.xml(apache-tomcat-7.0.40\conf\server.xml)添加如下內容:

在server.xml文件中把

maxThreads="150" scheme="https"secure="true"

clientAuth="false" sslProtocol="TLS" />

修改爲以下:

port="8443"

protocol="org.apache.coyote.http11.Http11Protocol"

maxThreads="150"

SSLEnabled="true"

scheme="https"

secure="true"

clientAuth="false"

sslProtocol="TLS"

keystoreFile="C:/common/keys/keycard"

keystorePass="xxxxxx "

ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA"

/>

5.啓動Tomcat服務,查看信息,(若是有報錯,能夠根據信息查找錯誤),打開瀏覽器,輸入http://jeesz.cn:8080/cas若是出現如下界面,則表明CAS服務端配置成功。

注:這個是最簡單的CAS服務,只要輸入的用戶名跟密碼同樣,就能夠正常登錄,在咱們實際開發中,這個驗證由於跟數據庫做比較,接下來,咱們就配置數據庫校驗。

第二步:配置數據庫驗證

1.在apache-tomcat-7.0.2\webapps\cas\WEB-INF目錄下找到deployerConfigContext.xml文件,找到以下代碼:

添加下面代碼:

這裏sql屬性是從user表中根據cas登錄名查找密碼-->

2.增長數據源dataSource,

在deployerConfigContext.xml,(跟上面同一個文件)找到

,在下面添加以下代碼:

com.mysql.jdbc.Driver

jdbc:mysql://127.0.0.1:3306/sso根據本身的數據庫URL地址-->

root根據本身的數據庫用戶名-->

根據本身的數據庫密碼-->

3.數據庫添加用戶表及數據(這裏用的mysql),好比在mysql數據庫中有t_user表

4.增長jar包,cas-client-core-3.2.1.jar、cas-server-core-3.5.0.jar、cas-server-support-jdbc-3.5.0.jar包拷貝到apache-tomcat-7.0.2\webapps\cas\WEB-INF\lib目錄下。

5.重啓Tomcat,打開瀏覽器,輸入http://jeesz.cn:8080/,輸入數據庫裏的用戶名和密碼,若是出現以下界面,則配置成功。

如今咱們的CAS服務端已經配置好了,接下來,咱們配置客戶端

第二節:配置本身的Web工程(客戶端)

1.在host文件下,添加以下代碼:

127.0.0.1          www.sso1.com

127.0.0.1www.sso2.com

注意:這個網址最好不要用互聯網已經存在的域名,不然你將沒法訪問該地址。

若是想在一臺PC機上模擬這個單點登陸,就必須域名重定向,若是是多臺PC機,能夠不配置此項,下文有用到www.sso1.com,www.sso2.com,能夠用相應PC機的IP代替

1.在Tomcat根目錄下建立一個sso1,sso2目錄。以下如:

2在eclipse新建兩個web工程,分別爲sso1,sso2。

3在本身的Web工程里加入cas-client-core.jar,commons-logging-1.1.jar,(解壓cas-client-3.2.0-release.zip,在cas-client-3.2.0-release.zip\cas-client-3.2.0\modules,找到該JAR包)

分別加入到sso1,sso2工程的lib裏。

--------------------------------------------------------------------

完整的項目源碼來源  歡迎你們一塊兒學習研究相關技術,源碼獲取請加球球:2670716182

相關文章
相關標籤/搜索