搭建CAS开发环境

CAS是中央认证系统,由于官网不提供二进制发布包,因此,需要自己下载进行编译,简要记录一下步骤。

最小化部署

只有4.0系列才能使用maven编译,之后的都转为gradle编译了。

1. 下载4.x系列的代码

点击下载4.0系列的源代码。

2. 编译打包与部署
  1. 将下载的源码包使用IDEA打开项目,并导入成maven项目。
  2. 进入到cas-server-webapp 项目下,执行命令:
mvn package

后会在本地的target目录下产生一个war包。

  1. 将war包放进tomcat的webapp下,启动tomcat后自动解压,并产生一个cas目录。
  2. 在浏览器中输入tomcat的访问地址,并访问上下文: /cas/,会自动跳转到CAS的 登录页面。
CAS默认登录页面
3. 配置登录用户名和密码

最基本的配置时,登录的用户名和密码是在webapps\cas\WEB-INF\deployerConfigContext.xml文件中进行设置的。要修改这个设置,可以在源代码中进行,然后重新打包部署,也可以直接在解压后的部署目录下进行。

修改内置登录的用户名和密码的位置:

内置用户名密码的修改

修熬过后直接重启tomcat即可。

配置mysql数据库连接

经过最小化配置后,要想进一步修改用户名密码等到数据库里,此时需要配置数据库的连接方式。主要有以下三步。

第一步:准备好数据库,用户信息表和用户记录
例如,我准备了一个数据库:mysql上的cas库,里面有一张表ms_user,有两个字段user_code和password分别代表用户名和密码。

第二步:修改deployerConfigContext.xml文件

  1. 设置数据源bean。注释掉原来的内置用户方式的bean并添加数据源的bean。
<!-- 注释内置的认证用户,改为使用数据库的配置 -->
    <!-- <bean id="primaryAuthenticationHandler"
          class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler">
        <property name="users">
            <map>
                <entry key="admin" value="123456"/>
            </map>
        </property>
    </bean> -->
    <bean id="dataSource"
     class="com.mchange.v2.c3p0.ComboPooledDataSource"
     p:driverClass="com.mysql.jdbc.Driver"
     p:jdbcUrl="jdbc:mysql://127.0.0.1:3306/cas"
     p:user="root"
     p:password="123456" />
  1. 需要注意的是,你可以选择数据库的密码加密方式的设置,如果加了加密bean。
<bean id="passwordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder"
      c:encodingAlgorithm="MD5"
      p:characterEncoding="UTF-8" /> 
  1. 为数据库处理的bean配置数据源认证处理bean
  <!-- 加密的时候使用这个配置 -->
     <!-- <bean id="dbAuthHandler"
      class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"
      p:dataSource-ref="dataSource"
      p:sql="select password from ms_user where user_code=?"
     p:passwordEncoder-ref="passwordEncoder"/> -->
     
     <!-- 不加密的时候使用这个配置 -->
     <bean id="dbAuthHandler"
      class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"
      p:dataSource-ref="dataSource"
      p:sql="select password from ms_user where user_code=?" />

根据是否加密,选择不同的认证处理bean。

  1. 修改认证管理Bean:authenticationManager的entry,将其改为数据库认证处理bean的名字。如图:
修改认证管理bean的entry

第三步: 将解析和支撑该认证方式的lib包加入到cas项目的WEB-INF/lib目录下

涉及的包有下面几个:

依赖包

其中最上面的包需要自己从源码的对应项目去生成。

第四步: 重启与验证
此时可以直接在登录页面输入数据库中配置的用户名和密码,即可进行验证。

使用https连接CAS

要使用https连接才能够最终实现SSO的功能。因此,必须进行SSL的配置。配置分为以下几个步骤:

S1:使用keytool创建keystore并导出证书

keytool是JDK提供的整数生成工具,用于生成和管理自己签发的证书。

  1. 创建一个keystore,用于后面管理证书。
    本地先要有一个默认的目录,专门用于存放证书和keystore等。跳转到这个目录下,执行下面的命令生成一个keystore文件。
keytool -genkey -alias sso -keypass 123456 -keyalg RSA -keysize 1024 -validity 3650 -keystore C:\Users\yubo_\keystore\cas.keystore -storepass 123456
  • -alias:生成的keystore别名;
  • -keypass:keystore的密码;
  • -keyalg :加密方式
  • -keysize :keystore文件的大小
  • -validity :keystore文件的有效期是多少天;
  • -keystore :本地存放目录,需要直接指定keystore文件的名字
  • -storepass :仓库的密码,一般设置和keypass一样
  1. 将keystore文件生成一个临时的整数过度文件,以从这个文件导出为证书
keytool -genkey -alias ssoclient -keypass 123456 -keyalg RSA -keysize 1024 -validity 3650 -storetype PKCS12 -keystore client.p12 -storepass 123456
  1. 将中间keystore导出为证书
keytool -export -alias client -keystore client.p12 -storetype PKCS12 -keypass 123456 -file client.cer
S2:配置tomcat,设置SSL连接允许
  1. 注释掉原来的Connector连接方式,修改为下面的这个:
  <!-- <Connector port="18443" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="18443" /> -->
    <!-- A "Connector" using the shared thread pool-->
    
    <Connector port="28443" protocol="org.apache.coyote.http11.Http11Protocol"
    maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
    keystoreFile="C:\Users\yubo_\keystore\cas.keystore" keystorePass="123456"
    clientAuth="false" sslProtocol="TLS" />

说明:
(1)此处的protocol发生了改变,使用org.apache.coyote.http11.Http11Protocol进行连接。
(2)启用SSLEnabled 。
(3)指明keystore文件和访问的密码。

S3: 使用https访问测试

修改后的地址,需要使用https方式和对应端口进行修改,如我的地址成了https://localhost:28443/cas/login

此时页面打开后,就不会再出现之前页面上提示的不安全连接方式,不能实现SSO这样的警示信息了。

安全连接效果

---End

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,163评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,301评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,089评论 0 352
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,093评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,110评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,079评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,005评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,840评论 0 273
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,278评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,497评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,667评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,394评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,980评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,628评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,796评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,649评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,548评论 2 352

推荐阅读更多精彩内容

  • 【环境说明】: 本文演示过程在同一个机器上的(也可以在三台实体机器或者三个的虚拟机上),环境如下: windows...
    yljava阅读 9,271评论 3 8
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,651评论 18 139
  • 【环境说明】:本文演示过程在同一个机器上的(也可以在三台实体机器或者三个的虚拟机上),环境如下: windows7...
    黄海佳阅读 8,785评论 2 15
  • Spring Boot 参考指南 介绍 转载自:https://www.gitbook.com/book/qbgb...
    毛宇鹏阅读 46,802评论 6 342
  • 从三月份找实习到现在,面了一些公司,挂了不少,但最终还是拿到小米、百度、阿里、京东、新浪、CVTE、乐视家的研发岗...
    时芥蓝阅读 42,236评论 11 349