CAS 服务端部署
1.1 单点登录简介
1.1.1 概述
单点登录(Single Sign On),简称为 SSO,是比较流行的企业业务整合的解决方案之一。SSO 的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。当系统存在诸多子系统,而这些子系统是分别部署在不同的服务器中,那么使用传统方式的 session 是无法解决的,我们需要就需要用到单点登录技术。
1.1.2 CAS
CAS 是 Central Authentication Service 的缩写,*认证服务,一种独立开放指令协议。CAS 是 耶鲁大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。
从结构上看,CAS 包含两个部分: CAS Server 和 CAS Client。CAS Server 需要独立部署,主要负责对用户的认证工作;CAS Client 负责处理对客户端受保护资源的访问请求,需要登录时,重定向到 CAS Server。
CAS Client 与受保护的客户端应用部署在一起,以 Filter 方式保护受保护的资源。对于访问受保护资源的每个 Web 请求,CAS Client 会分析该请求的 Http 请求中是否包含 Service Ticket,如果没有,则说明当前用户尚未登录,于是将请求重定向到指定好的 CAS Server 登录地址,并传递 Service (也就是要访问的目的资源地址),以便登录成功过后转回该地址。用户在第 3 步中输入认证信息,如果登录成功,CAS Server 随机产生一个相当长度、唯一、不可伪造的 Service Ticket,并缓存以待将来验证,之后系统自动重定向到 Service 所在地址,并为客户端浏览器设置一个 Ticket Granted Cookie(TGC),CAS Client 在拿到 Service 和新产生的 Ticket 过后,在第 5,6 步中与 CAS Server 进行身份核实,以确保 Service Ticket 的合法性。
在该协议中,所有与 CAS 的交互均采用 SSL 协议,确保,ST 和 TGC 的安全性。协议工作过程中会有 2 次重定向的过程,但是 CAS Client 与 CAS Server 之间进行 Ticket 验证的过程对于用户是透明的。
1.2 CAS 服务端部署
首先下载 Maven 版本的 CAS 模板【☞ 下载地址】,这里下载 5.2,6.0 以后就是使用 gradle 构建的。下载完成后解压文件,运行 build.cmd
经过漫长的等待后,他丫的报错了,\etc\cas\thekeystore
是生成的**文件的,由于这里不使用加密,所以需要将 cas 的 https 协议忽略并将 http 协议设置为允许
首先在主目录新建 src/main/resources 文件夹,将以下两个文件拷贝到新文件夹下。
然后修改 application.properties 文件
# 添加如下配置
cas.tgc.secure=false
cas.serviceRegistry.initFromJson=true
# 注释如下配置
# server.ssl.key-store=file:/etc/cas/thekeystore
# server.ssl.key-store-password=changeit
# server.ssl.key-password=changeit
修改 \services\HTTPSandIMAPS-10000001.json
文件,打开 http 协议
重新启动 build.cmd,出现如下图案则说明启动成功
访问 http://localhost:8443/cas/login
就可以打开登录页面,使用固定的用户名和密码 casuser/Mellon 即可登录。