CAS SSO 單點登陸 實例

1.由於是本地模擬sso環境,而sso的環境測試須要域名,因此須要虛擬幾個域名出來,步驟以下:tomcat

2.進入目錄C:\Windows\System32\drivers\etc
架構

3.修改hosts文件測試

127.0.0.1  jeesz.cnhtm

127.0.0.1  sso1.jeesz.cnget

127.0.0.1  sso2.jeesz.cncmd

4.生成認證證書源碼

注意:咱們能夠根據sso單點登陸的架構圖能夠看到,在客戶端和服務端進行交互的時候,是須要認證的,在這裏咱們使用jdk中的keytool方案生成證書(通常正式環境,使用正規機構頒發的證書,能夠去購買)域名

(一)建立一個caskey目錄,如:D:\sso-cas\caskeyit

(二)打開cmd的命令窗口:
import

(三)進入jdk bin的安裝目錄

 

(四)使用keytool -genkey -alias mycacerts -keyalg RSA -keystore  D:/sso-cas/caskey/keycard  生成key


 

注意:輸入相關信息用於生成證書. 其中名字與姓氏使用你的域名,保持和C:\Windows\System32\drivers\etc\hosts 文件中映射域名相同,注意不要寫成IP。

在這裏我使用的口令是minglisoft(這個要記住,後面還會使用到)

名字姓氏使用的是jeesz.cn(對應host中的域名配置)

(五)使用命令keytool -export -file D:/sso-cas/caskey/keycard.crt -alias mycacerts -keystore D:/sso-cas/caskey/keycard導出證書:


 

注意:口令爲minglisoft

(六)將證書導入到 JDK 安裝目錄

Keytool -import -keystore C:/"Program Files"/Java/jdk1.8.0_131/jre/lib/security/cacerts  -file D:/sso-cas/caskey/keycard.crt -alias mycacerts

 

備註:我已經幫忙生成了,最終要將cacerts拷貝到C:\Program Files\Java\jdk1.8.0_131\jre\lib\security目錄便可

注意口令:minglisoft

5. 準備好服務端的tomcat容器,這裏使用的是tomcat8進行測試(首先要保證tomcat啓動後是能夠運行的),以下:

 

資料和源碼來源

相關文章
相關標籤/搜索