单点登录系统CAS入门
一、单点登录的概念
单点登录(Single Sign On),简称为SSO。SSO是定义在多个应用系统中,用户只需要登录一次就可以访问所有的相互信任的应用系统。
当我们创建工程的子系统部署在不同的服务中的时候,使用传统的session是无法解决问题的,这时候我们就需要使用相关的单点登录技术来解决。
1.CAS概述
CAS是Yale大学的一个开源项目,旨在为web应用系统提供一种可靠的单点登录方法。CAS具有以下特点:
- 开源的企业级单点登录解决方案
- CAS Server为需要独立部署的Web应用
- CAS Client支持非常多的客户端(这里指单点登录系统中的各个web应用)
从结构上开,CAS包含两个部分:CAS Server和CAS Client。CAS Server需要独立部署,主要负责对用户的认证工作,CAS Client负责处理对客户端受保护资源的访问请求,需要登录时,重定向到CAS Server,下图是CAS最基本的协议过程:
SSO单点登录访问流程主要有以下步骤:
- 访问服务:SSO客户端发送请求访问应用系统提供的服务资源;
- 定向认证:SSO客户端会重定向用户请求到SSO服务器;
- 用户认证:用户身份认证;
- 发放票据:SSO服务器会产生一个随机的Service Ticket;
- 验证票据:SSO服务器验证票据Service Ticket的合法性,验证通过后,允许客户端访问请求;
- 传输用户信息:SSO服务器验证票据通过后,传输用户认证结果信息给客户端。
二、CAS的相关配置与部署
1.CAS服务端部署
CAS服务端其实就是一个war包,在资源\cas\source\cas-server-4.0.0-release\cas-server-4.0.0\modules 目录下,我们把module是下的war包放入tomcat目录小的webapps下。启动Tomcat自动解压war包,浏览器输入http://localhost:8080/cas/login,就能够看到登录界面,界面我们在后面的工程中能够自定义。
有一个默认的用户名和密码:casuser/Mellon,输入账号密码,登录成功后跳转到登录成功的界面。
浏览器输入http:8080/cas/logout,成功退出
2.CAS服务端配置
端口修改:
如果我们不希望用8080端口访问CAS,可以修改端口
(1)修改Tomcat的端口
打开Tomcat目录conf/server.xml,找到下面的配置
将端口8080改为你想要修改的端口号,例如:8090
(2)修改CAS配置文件
修改cas的WEB-INF/cas.properties
server.name=http://localhost:8090
3.去除https认证
CAS默认使用的HTTPS协议,如果使用HTTPS协议需要SSL安全证书(需要向特定的机构申请和购买)。如果对安全要求不高或是在开发阶段,可以使用Http协议,下面讲解修改配置,让CAS使用Http协议
修改cas的WEB-INF/deployerConfigContext.xml,找到以下配置:
这里给增加参数:p:requireSecure="false";requireSecure属性的意思为是否需要安全验证,即HTTPS,false为不采用。
修改cas的WEB-INF/spring-configuration/ticketGrantingTicketCookieGenerator.xml
找到下面的配置:
参数:p:cookieSecure="true",同理为HTTPS验证相关,true为采用HTTPS验证,False为不采用HTTPS验证。
参数:p:cookieMaxAge="-1",是cookie的最大尚明周期,-1为没有生命周期,即旨在当前打开的窗口有效,关闭或者重新打开其他窗口仍需要验证,可以根据需要修改为大于0的数字,我们这里设置为3600,意思是在3600秒内,打开任意窗口,都不需要认证。
修改cas的WEB-INF/spring-configuration/warnCookieGenerator.xml,找到下面的配置
将cookieSecure改为false,cookieMaxAge改为3600
三、CAS客户端入门案例
如下图所示:两个casclient工程,分别配置不同的端口号9001和9002,其他配置一样,两个工程的登陆后的主页index.jsp中设置一点不一样的内容来区别一下
仅以casclient01做示例代码,casclient02中代码稍作修改即可
- casclient01/pom.xml
1 <?xml version="1.0" encoding="UTF-8"?> 2 <project xmlns="http://maven.apache.org/POM/4.0.0" 3 xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 4 xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"> 5 <parent> 6 <artifactId>cas-demo</artifactId> 7 <groupId>com.buwei</groupId> 8 <version>1.0-SNAPSHOT</version> 9 </parent> 10 <modelVersion>4.0.0</modelVersion> 11 12 <artifactId>cas-client01</artifactId> 13 <version>1.0-SNAPSHOT</version> 14 <packaging>war</packaging> 15 16 <dependencies> 17 <dependency> 18 <groupId>org.jasig.cas.client</groupId> 19 <artifactId>cas-client-core</artifactId> 20 <version>3.3.3</version> 21 </dependency> 22 23 <dependency> 24 <groupId>javax.servlet</groupId> 25 <artifactId>servlet-api</artifactId> 26 <version>2.5</version> 27 <scope>provided</scope> 28 </dependency> 29 </dependencies> 30 31 <build> 32 <plugins> 33 <plugin> 34 <groupId>org.apache.maven.plugins</groupId> 35 <artifactId>maven-compiler-plugin</artifactId> 36 <version>2.3.2</version> 37 <configuration> 38 <source>1.8</source> 39 <target>1.8</target> 40 </configuration> 41 </plugin> 42 <plugin> 43 <groupId>org.apache.tomcat.maven</groupId> 44 <artifactId>tomcat7-maven-plugin</artifactId> 45 <version>2.2</version> 46 <configuration> 47 <!-- 指定端口 --> 48 <port>9001</port> 49 <!-- 请求路径 --> 50 <path>/</path> 51 </configuration> 52 </plugin> 53 </plugins> 54 </build> 55 56 </project>
- casclient01/web.xml
1 <?xml version="1.0" encoding="UTF-8"?> 2 <web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 3 xmlns="http://java.sun.com/xml/ns/javaee" 4 xsi:schemaLocation="http://java.sun.com/xml/ns/javaee 5 http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd" 6 version="2.5"> 7 8 <!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 --> 9 <listener> 10 <listener-class> 11 org.jasig.cas.client.session.SingleSignOutHttpSessionListener 12 </listener-class> 13 </listener> 14 15 <!-- 该过滤器用于实现单点登出功能,可选配置。 --> 16 <filter> 17 <filter-name>CAS Single Sign Out Filter</filter-name> 18 <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class> 19 </filter> 20 <filter-mapping> 21 <filter-name>CAS Single Sign Out Filter</filter-name> 22 <url-pattern>/*</url-pattern> 23 </filter-mapping> 24 25 <!-- 该过滤器负责用户的认证工作,必须启用它 --> 26 <filter> 27 <filter-name>CASFilter</filter-name> 28 <filter-class> 29 org.jasig.cas.client.authentication.AuthenticationFilter 30 </filter-class> 31 <init-param> 32 <param-name>casServerLoginUrl</param-name> 33 <param-value>http://localhost:8090/cas/login</param-value> 34 <!--这里的 server 是服务端的 IP --> 35 </init-param> 36 <init-param> 37 <param-name>serverName</param-name> 38 <param-value>http://localhost:9001</param-value> 39 </init-param> 40 </filter> 41 <filter-mapping> 42 <filter-name>CASFilter</filter-name> 43 <url-pattern>/*</url-pattern> 44 </filter-mapping> 45 46 <!-- 该过滤器负责对 Ticket 的校验工作,必须启用它 --> 47 <filter> 48 <filter-name>CAS Validation Filter</filter-name> 49 <filter-class> 50 org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter 51 </filter-class> 52 <init-param> 53 <param-name>casServerUrlPrefix</param-name> 54 <param-value>http://localhost:8090/cas</param-value> 55 </init-param> 56 <init-param> 57 <param-name>serverName</param-name> 58 <param-value>http://localhost:9001</param-value> 59 </init-param> 60 </filter> 61 <filter-mapping> 62 <filter-name>CAS Validation Filter</filter-name> 63 <url-pattern>/*</url-pattern> 64 </filter-mapping> 65 66 <!-- 该过滤器负责实现 HttpServletRequest 请求的包裹, 比如允许开发者通过 HttpServletRequest 67 的 getRemoteUser()方法获得 SSO 登录用户的登录名,可选配置。 --> 68 <filter> 69 <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name> 70 <filter-class> 71 org.jasig.cas.client.util.HttpServletRequestWrapperFilter 72 </filter-class> 73 </filter> 74 <filter-mapping> 75 <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name> 76 <url-pattern>/*</url-pattern> 77 </filter-mapping> 78 79 <!-- 该过滤器使得开发者可以通过 org.jasig.cas.client.util.AssertionHolder 来获取用户 的登录名。 80 比如 AssertionHolder.getAssertion().getPrincipal().getName()。 --> 81 <filter> 82 <filter-name>CAS Assertion Thread Local Filter</filter-name> 83 <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class> 84 </filter> 85 <filter-mapping> 86 <filter-name>CAS Assertion Thread Local Filter</filter-name> 87 <url-pattern>/*</url-pattern> 88 </filter-mapping> 89 90 </web-app>
- casclient01/index.jsp
1 <%@ page language="java" contentType="text/html; charset=utf-8" 2 pageEncoding="utf-8" %> 3 <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" 4 "http://www.w3.org/TR/html4/loose.dtd"> 5 6 <html> 7 <head> 8 <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> 9 <title>CAS测试demo01</title> 10 </head> 11 12 <body> 13 <h1>这是第一个CAS测试demo</h1> 14 用户名:<%=request.getRemoteUser()%><!-- 获取远程登录名 --><br> 15 <a href="http://localhost:8090/cas/logout?service=https://www.cnblogs.com/">退出登录</a> 16 </body> 17 </html>
仿照casclient01创建casclient02工程,改端口号为9002
测试:
- 启动cas部署的Tomcat
- 同时启动两个工程casclient01和casclient02
- 地址栏输入http:localhost:9001/和http:localhost:9002,地址均会调转到cas登录页
- 在casclient01工程中输入用户名和密码:casuser:Mellon,登录成功后直接刷新casclient02页面发现也是登录成功状态,由于我们的jsp页面上有获取用户名,发现两个页面用户名都为casuser
- 退出:http:localhost:8090/cas/logout,jsp页面后面配置的地址设置的是我们点击退出后跳转到的页面
我们还可以在cas服务的WEB-INF下的deployConfigContext.xml中添加相关数据库的配置来配置我们的用户和密码:比如创建一个casdemo的数据库,中配置tb_user表里面配置相关用户信息
1 <bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource" 2 p:driverClass="com.mysql.jdbc.Driver" 3 p:jdbcUrl="jdbc:mysql://127.0.0.1:3306/casdemo?characterEncoding=utf8" 4 p:user="root" 5 p:password="root" /> 6 <bean id="passwordEncoder" 7 class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" 8 c:encodingAlgorithm="MD5" 9 p:characterEncoding="UTF-8" /> 10 <bean id="dbAuthHandler" 11 class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler" 12 p:dataSource-ref="dataSource" 13 p:sql="select password from tb_user where username = ?" 14 p:passwordEncoder-ref="passwordEncoder"/>
然后在配置文件开始部分找到如下配置
向其中添加,我的配置文件中已经添加了
1 <entry key-ref="dbAuthHandler" value-ref="primaryPrincipalResolver"/>
在webapps\cas\WEB_INF\lib下需要添加三个jar包
就可以用数据库中的用户名和密码来进行测试了。
以上只是一个简单的demo,结合到spring框架中的时候我们需要把web.xml中的相关配置在spring的配置文件中。权限的控制的部分还要结合其他权限控制框架进行。。。。