Coin163

首页 > CAS解决单点登录SSO - 博客频道 - CSDN.NET

CAS解决单点登录SSO - 博客频道 - CSDN.NET

相关标签: 解决 cas

2020腾讯云8月秒杀活动,优惠非常大!(领取2860元代金券),
地址https://cloud.tencent.com/act/cps/redirect?redirect=1040

2020阿里云最低价产品入口,含代金券(新老用户有优惠),
入口地址https://www.aliyun.com/minisite/goods

相关推荐:Apache CAS部署在tomcat上实现单点登录 - 博客频道 - CSDN.NET

单点登录(Single Sign On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。CAS(Central Authentication Service)是一款不错的针对 Web 应用的单点登录框

关于CAS很多的原理和基础的配置启动,网上是很多的,我更多是结合我的实践和心得。需要了解CAS的原理,认证协议,认证流程,可以参考以下文章。

让CAS支持客户端自定义登陆页面——客户端篇

CAS原理与配置-基于CAS的单点登陆的研究(上)

服务端配置

CAS单点登陆部署

CAS配置手册

CAS单点登录配置


背景

单点登录(SSO)是企业开发的重要问题,在我的毕设项目中,由于要和系统其他开发模块共用用户认证模块,方便共享用户资源,所以需要一个好的SSO解决方案。

一般SSO的实现机制有两种:基于session的和基于cookie的。WebLogic通过Session共享认证信息。Session是一种服务器端机制,当客户端访问服务器时,服务器为客户端创建一个惟一的SessionID,以使在整个交互过程中始终保持状态,而交互的信息则可由应用自行指定,因此用Session方式实现SSO,不能在多个浏览器之间实现单点登录,但却可以跨域;WebSphere通过Cookie记录认证信息。Cookie是一种客户端机制,它存储的内容主要包括: 名字、值、过期时间、路径和域,路径与域合在一起就构成了Cookie的作用范围,因此用Cookie方式可实现SSO,但域名必须相同。对应这两者,开源的SSO实现分别是OAuth和CAS。

OAuth更多的是解决第三方去访问服务提供方的用户的资源,我认为更适用于不同的系统,比如大的平台都会提供OAuth的认证机制(新浪微博,google)。而CAS更贴近我的需求,就是解决同一系统下不同服务间的用户认证工作,可以无缝连接。


关于CAS

CAS是Yale大学开源项目,是企业级单点登录解决方案。是部署在Tomcat上的独立的web应用。CAS-Server是单独部署的认证服务器,客户端即各服务开发者需要使用CAS-Client包。为了认证的安全性,CAS-server需要Tomcat开启SSL的https端口,并生成,导入和导出证书(一般可以用jre的keytool生成)。其实也可以取消cas的https。CAS是一个基于Spring框架开发的东西,下载来的war包放到tomcat的webapp里就可以用。 往往这样的开源工具的特点就是,配置比较复杂,或者说基础配置是简单的,进阶配置是很麻烦的,你可能要去看源码,要去研究很多细小的东西,这个和solr一样。而显然他的优点就是定制和扩展。
我的CAS配置和实践 我使用的是cas-server-3.4.10和cas-client-3.2.1。先说cas-server-3.4.10的一些配置。deployerConfigContext.xml里,一般我们需要添加的是:使用我们自己的身份验证方式;获取更多用户信息放到session里让客户端获得。我对deployerConfigContext.xml的修改是使用jdbc连接mysql认证,并且返回除了username外其他的email等信息,

相关推荐:CAS实现单点登录(SSO)经典完整教程

    一、简介                 1、cas是有耶鲁大学研发的单点登录服务器                  2、本教材所用环境 Tomcat7.2 JDK6 CAS Service 版本    cas-server-3.4.8-release CAS Client版本      cas-client-3.2.1-release                                

[html]  view plain   copy
  1. <?xml version="1.0" encoding="UTF-8"?>  
  2. <!--  
  3.     | deployerConfigContext.xml centralizes into one file some of the declarative configuration that  
  4.     | all CAS deployers will need to modify.  
  5.     |  
  6.     | This file declares some of the Spring-managed JavaBeans that make up a CAS deployment.    
  7.     | The beans declared in this file are instantiated at context initialization time by the Spring   
  8.     | ContextLoaderListener declared in web.xml.  It finds this file because this  
  9.     | file is among those declared in the context parameter "contextConfigLocation".  
  10.     |  
  11.     | By far the most common change you will need to make in this file is to change the last bean  
  12.     | declaration to replace the default SimpleTestUsernamePasswordAuthenticationHandler with  
  13.     | one implementing your approach for authenticating usernames and passwords.  
  14.     +-->  
  15. <beans xmlns="http://www.springframework.org/schema/beans"  
  16.        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  
  17.        xmlns:p="http://www.springframework.org/schema/p"  
  18.        xmlns:sec="http://www.springframework.org/schema/security"  
  19.        xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.0.xsd  
  20.        http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security-3.0.xsd">  
  21.     <!--  
  22.         | This bean declares our AuthenticationManager.  The CentralAuthenticationService service bean  
  23.         | declared in applicationContext.xml picks up this AuthenticationManager by reference to its id,   
  24.         | "authenticationManager".  Most deployers will be able to use the default AuthenticationManager  
  25.         | implementation and so do not need to change the class of this bean.  We include the whole  
  26.         | AuthenticationManager here in the userConfigContext.xml so that you can see the things you will  
  27.         | need to change in context.  
  28.         +-->  
  29.     <bean id="authenticationManager"  
  30.         class="org.jasig.cas.authentication.AuthenticationManagerImpl">  
  31.         <!--  
  32.             | This is the List of CredentialToPrincipalResolvers that identify what Principal is trying to authenticate.  
  33.             | The AuthenticationManagerImpl considers them in order, finding a CredentialToPrincipalResolver which   
  34.             | supports the presented credentials.  
  35.             |  
  36.             | AuthenticationManagerImpl uses these resolvers for two purposes.  First, it uses them to identify the Principal  
  37.             | attempting to authenticate to CAS /login .  In the default configuration, it is the DefaultCredentialsToPrincipalResolver  
  38.             | that fills this role.  If you are using some other kind of credentials than UsernamePasswordCredentials, you will need to replace  
  39.             | DefaultCredentialsToPrincipalResolver with a CredentialsToPrincipalResolver that supports the credentials you are  
  40.             | using.  
  41.             |  
  42.             | Second, AuthenticationManagerImpl uses these resolvers to identify a service requesting a proxy granting ticket.   
  43.             | In the default configuration, it is the HttpBasedServiceCredentialsToPrincipalResolver that serves this purpose.   
  44.             | You will need to change this list if you are identifying services by something more or other than their callback URL.  
  45.             +-->  
  46.         <property name="credentialsToPrincipalResolvers">  
  47.             <list>  
  48.                 <!--  
  49.                     | UsernamePasswordCredentialsToPrincipalResolver supports the UsernamePasswordCredentials that we use for /login   
  50.                     | by default and produces SimplePrincipal instances conveying the username from the credentials.  
  51.                     |   
  52.                     | If you've changed your LoginFormAction to use credentials other than UsernamePasswordCredentials then you will also  
  53.                     | need to change this bean declaration (or add additional declarations) to declare a CredentialsToPrincipalResolver that supports the  
  54.                     | Credentials you are using.  
  55.                     +-->  
  56.                 <bean  
  57.                     class="org.jasig.cas.authentication.principal.UsernamePasswordCredentialsToPrincipalResolver" >  
  58.                     <property name="attributeRepository" ref="attributeRepository" />  
  59.                 </bean>  
  60.                 <!--  
  61.                     | HttpBasedServiceCredentialsToPrincipalResolver supports HttpBasedCredentials.  It supports the CAS 2.0 approach of  
  62.                     | authenticating services by SSL callback, extracting the callback URL from the Credentials and representing it as a  
  63.                     | SimpleService identified by that callback URL.  
  64.                     |  
  65.                     | If you are representing services by something more or other than an HTTPS URL whereat they are able to  
  66.                     | receive a proxy callback, you will need to change this bean declaration (or add additional declarations).  
  67.                     +-->  
  68.                 <bean  
  69.                     class="org.jasig.cas.authentication.principal.HttpBasedServiceCredentialsToPrincipalResolver" />  
  70.             </list>  
  71.         </property>  
  72.   
  73.         <!--  
  74.             | Whereas CredentialsToPrincipalResolvers identify who it is some Credentials might authenticate,   
  75.             | AuthenticationHandlers actually authenticate credentials.  Here we declare the AuthenticationHandlers that  
  76.             | authenticate the Principals that the CredentialsToPrincipalResolvers identified.  CAS will try these handlers in turn  
  77.             | until it finds one that both supports the Credentials presented and succeeds in authenticating.  
  78.             +-->  
  79.         <property name="authenticationHandlers">  
  80.             <list>  
  81.                 <!--  
  82.                     | This is the authentication handler that authenticates services by means of callback via SSL, thereby validating  
  83.                     | a server side SSL certificate.  
  84.                     +-->  
  85.                 <bean class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"  
  86.                     p:httpClient-ref="httpClient" p:requireSecure="false" />  
  87.                 <!--  
  88.                     | This is the authentication handler declaration that every CAS deployer will need to change before deploying CAS   
  89.                     | into production.  The default SimpleTestUsernamePasswordAuthenticationHandler authenticates UsernamePasswordCredentials  
  90.                     | where the username equals the password.  You will need to replace this with an AuthenticationHandler that implements your  
  91.                     | local authentication strategy.  You might accomplish this by coding a new such handler and declaring  
  92.                     | edu.someschool.its.cas.MySpecialHandler here, or you might use one of the handlers provided in the adaptors modules.  
  93.                     +-->  
  94.                 <!--  
  95.                 <bean  
  96.                     class="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler" />  
  97.                 -->  
  98.                   
  99.                 <bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">  
  100.                     <property name="dataSource" ref="dataSource"></property>  
  101.                     <property name="sql" value="select password from academic_user where username=?"></property>  
  102.                     <!-- 
  103.                     <property name="passwordEncoder" ref="MD5PasswordEncoder"></property> 
  104.                     -->  
  105.                 </bean>  
  106.               
  107.             </list>  
  108.         </property>  
  109.     </bean>  
  110.   
  111.     <bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">  
  112.         <property name="driverClassName"><value>com.mysql.jdbc.Driver</value></property>  
  113.         <property name="url"><value>jdbc:mysql://localhost:3307/academic</value></property>  
  114.         <property name="username"><value>root</value></property>  
  115.         <property name="password"><value></value></property>  
  116.     </bean>  
  117.  <!--  
  118.     <bean id="MD5PasswordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder">  
  119.         <constructor-arg index="0">  
  120.             <value>MD5</value>  
  121.         </constructor-arg>  
  122.     </bean>  
  123. -->  
  124.   
  125.   
  126.     <!--  
  127.     This bean defines the security roles for the Services Management application.  Simple deployments can use the in-memory version.  
  128.     More robust deployments will want to use another option, such as the Jdbc version.  
  129.       
  130.     The name of this should remain "userDetailsService" in order for Spring Security to find it.  
  131.      -->  
  132.     <!-- <sec:user name="@@THIS SHOULD BE REPLACED@@" password="notused" authorities="ROLE_ADMIN" />-->  
  133.   
  134.     <sec:user-service id="userDetailsService">  
  135.         <sec:user name="@@THIS SHOULD BE REPLACED@@" password="notused" authorities="ROLE_ADMIN" />  
  136.     </sec:user-service>  
  137.       
  138.     <!--   
  139.     Bean that defines the attributes that a service may return.  This example uses the Stub/Mock version.  A real implementation  
  140.     may go against a database or LDAP server.  The id should remain "attributeRepository" though.  
  141.      -->  
  142.     <bean id="attributeRepository"  
  143.         class="org.jasig.services.persondir.support.jdbc.SingleRowJdbcPersonAttributeDao">  
  144.         <constructor-arg index="0" ref="dataSource"/>  
  145.         <constructor-arg index="1" value="select * from academic_user where {0}"/>  
  146.         <property name="queryAttributeMapping">  
  147.             <map>  
  148.                 <entry key="username" value="username" />  
  149.             </map>  
  150.         </property>  
  151.         <property name="resultAttributeMapping">  
  152.             <map>  
  153.                 <entry key="username" value="username"/>  
  154.                 <entry key="name" value="name"/>  
  155.                 <entry key="email" value="email"/>  
  156.             </map>  
  157.         </property>  
  158.     </bean>  
  159.       
  160.     <!--   
  161.     Sample, in-memory data store for the ServiceRegistry. A real implementation  
  162.     would probably want to replace this with the JPA-backed ServiceRegistry DAO  
  163.     The name of this bean should remain "serviceRegistryDao".  
  164.      -->  
  165.     <bean  
  166.         id="serviceRegistryDao"  
  167.         class="org.jasig.cas.services.InMemoryServiceRegistryDaoImpl">  
  168.         <!--  
  169.             <property name="registeredServices">  
  170.                 <list>  
  171.                     <bean class="org.jasig.cas.services.RegisteredServiceImpl">  
  172.                         <property name="id" value="0" />  
  173.                         <property name="name" value="HTTP" />  
  174.                         <property name="description" value="Only Allows HTTP Urls" />  
  175.                         <property name="serviceId" value="http://**" />  
  176.                     </bean>  
  177.   
  178.                     <bean class="org.jasig.cas.services.RegisteredServiceImpl">  
  179.                         <property name="id" value="1" />  
  180.                         <property name="name" value="HTTPS" />  
  181.                         <property name="description" value="Only Allows HTTPS Urls" />  
  182.                         <property name="serviceId" value="https://**" />  
  183.                     </bean>  
  184.   
  185.                     <bean class="org.jasig.cas.services.RegisteredServiceImpl">  
  186.                         <property name="id" value="2" />  
  187.                         <property name="name" value="IMAPS" />  
  188.                         <property name="description" value="Only Allows HTTPS Urls" />  
  189.                         <property name="serviceId" value="imaps://**" />  
  190.                     </bean>  
  191.   
  192.                     <bean class="org.jasig.cas.services.RegisteredServiceImpl">  
  193.                         <property name="id" value="3" />  
  194.                         <property name="name" value="IMAP" />  
  195.                         <property name="description" value="Only Allows IMAP Urls" />  
  196.                         <property name="serviceId" value="imap://**" />  
  197.                     </bean>  
  198.                 </list>  
  199.             </property>  
  200.             -->  
  201.         </bean>  
  202.   
  203.     <bean id="auditTrailManager" class="com.github.inspektr.audit.support.Slf4jLoggingAuditTrailManager" />  
  204. </beans>  

注意上面一些我注释掉的地方和添加的地方,我就不一一指出了,有什么问题可以私下再问我。

在客户端使用cas的时候,需要把cas-client的包导入web project/WEB-INF/lib里,需要什么包就用maven去打包特定的包。最关键的是web.xml文件里对于filter的一些设定。在这些设定里包括了cas的login和logout这俩最基础的功能,还有一个很重要的是cas的validation。如果validation成功,cas会在session里返回用户名,而我在上面的xml里还加入了别的用户信息,这些东西会在validation成功之后写入session里,以xml的形式放着,我们可以用自己写的AutoSetUserAdapterFilter来得到。下面是web.xml的配置,

[html]  view plain   copy
  1. <?xml version="1.0" encoding="UTF-8"?>  
  2. <web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  
  3.     xmlns="http://java.sun.com/xml/ns/javaee" xmlns:web="http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd"  
  4.     xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd"  
  5.     id="WebApp_ID" version="2.5">  
  6.     <display-name>AcademicSearchEngine</display-name>  
  7.     <welcome-file-list>  
  8.         <welcome-file>home.jsp</welcome-file>  
  9.     </welcome-file-list>  
  10.   
  11.     <filter>  
  12.         <filter-name>struts2</filter-name>  
  13.         <filter-class>org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter</filter-class>  
  14.     </filter>  
  15.   
  16.     <filter-mapping>  
  17.         <filter-name>struts2</filter-name>  
  18.         <url-pattern>/*</url-pattern>  
  19.     </filter-mapping>  
  20.   
  21.     <!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 -->  
  22.     <listener>  
  23.         <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>  
  24.     </listener>  
  25.   
  26.     <!-- 该过滤器用于实现单点登出功能,可选配置。 -->  
  27.     <filter>  
  28.         <filter-name>CAS Single Sign Out Filter</filter-name>  
  29.         <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>  
  30.     </filter>  
  31.     <filter-mapping>  
  32.         <filter-name>CAS Single Sign Out Filter</filter-name>  
  33.         <url-pattern>/share.jsp</url-pattern>  
  34.     </filter-mapping>  
  35.   
  36.     <!-- 该过滤器负责用户的认证工作,必须启用它 -->  
  37.     <filter>  
  38.         <filter-name>CAS Authentication Filter</filter-name>  
  39.         <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>  
  40.         <init-param>  
  41.             <param-name>casServerLoginUrl</param-name>  
  42.             <param-value>http://dcd.academic:8443/cas/login</param-value>  
  43.         </init-param>  
  44.         <init-param>  
  45.             <!--这里的server是服务端的IP -->  
  46.             <param-name>serverName</param-name>  
  47.             <param-value>http://dcd.academic:8080</param-value>  
  48.         </init-param>  
  49.         <init-param>  
  50.             <param-name>renew</param-name>  
  51.             <param-value>false</param-value>  
  52.         </init-param>  
  53.         <init-param>  
  54.             <param-name>gateway</param-name>  
  55.             <param-value>false</param-value>  
  56.         </init-param>  
  57.     </filter>  
  58.     <filter-mapping>  
  59.         <filter-name>CAS Authentication Filter</filter-name>  
  60.         <url-pattern>/share.jsp</url-pattern>  
  61.     </filter-mapping>  
  62.   
  63.   
  64.     <filter>  
  65.         <filter-name>CAS Validation Filter</filter-name>  
  66.         <filter-class>  
  67.             org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter  
  68.         </filter-class>  
  69.         <init-param>  
  70.             <param-name>casServerUrlPrefix</param-name>  
  71.             <param-value>http://dcd.academic:8443/cas</param-value>  
  72.         </init-param>  
  73.         <init-param>  
  74.             <param-name>serverName</param-name>  
  75.             <param-value>http://dcd.academic:8080</param-value>  
  76.         </init-param>  
  77.         <init-param>  
  78.             <param-name>useSession</param-name>  
  79.             <param-value>true</param-value>  
  80.         </init-param>  
  81.         <init-param>  
  82.             <param-name>redirectAfterValidation</param-name>  
  83.             <param-value>true</param-value>  
  84.         </init-param>  
  85.     </filter>  
  86.     <filter-mapping>  
  87.         <filter-name>CAS Validation Filter</filter-name>  
  88.         <url-pattern>/share.jsp</url-pattern>  
  89.     </filter-mapping>  
  90.   
  91.     <!-- 该过滤器负责实现HttpServletRequest请求的包裹, 比如允许开发者通过HttpServletRequest 的 getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 -->  
  92.     <filter>  
  93.         <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
  94.         <filter-class>  
  95.             org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>  
  96.     </filter>  
  97.     <filter-mapping>  
  98.         <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
  99.         <url-pattern>/share.jsp</url-pattern>  
  100.     </filter-mapping>  
  101.   
  102.     <!-- 该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 比如AssertionHolder.getAssertion().getPrincipal().getName()。 -->  
  103.     <filter>  
  104.         <filter-name>CAS Assertion Thread Local Filter</filter-name>  
  105.         <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>  
  106.     </filter>  
  107.     <filter-mapping>  
  108.         <filter-name>CAS Assertion Thread Local Filter</filter-name>  
  109.         <url-pattern>/share.jsp</url-pattern>  
  110.     </filter-mapping>  
  111.   
  112.     <!-- 自动根据单点登录的结果设置本系统的用户信息 -->  
  113.     <filter>  
  114.         <display-name>AutoSetUserAdapterFilter</display-name>  
  115.         <filter-name>AutoSetUserAdapterFilter</filter-name>  
  116.         <filter-class>dcd.academic.cas.AutoSetUserAdapterFilter</filter-class>  
  117.     </filter>  
  118.     <filter-mapping>  
  119.         <filter-name>AutoSetUserAdapterFilter</filter-name>  
  120.         <url-pattern>/share.jsp</url-pattern>  
  121.     </filter-mapping>  
  122. </web-app>  
每一个都很重要,我把https关掉了,所以serverName里写http就行。自己写的AutoSetUserAdapterFilter来获取session里的用户信息的代码:

[java]  view plain   copy
  1. package dcd.academic.cas;  
  2.   
  3. import java.io.IOException;  
  4. import java.util.Map;  
  5.   
  6. import javax.servlet.Filter;  
  7. import javax.servlet.FilterChain;  
  8. import javax.servlet.FilterConfig;  
  9. import javax.servlet.ServletException;  
  10. import javax.servlet.ServletRequest;  
  11. import javax.servlet.ServletResponse;  
  12. import javax.servlet.http.HttpServletRequest;  
  13.   
  14. import org.jasig.cas.client.util.AssertionHolder;  
  15. import org.jasig.cas.client.validation.Assertion;  
  16.   
  17. import dcd.academic.DAO.DAOfactory;  
  18. import dcd.academic.DAO.UserDAO;  
  19. import dcd.academic.model.User;  
  20. import dcd.academic.util.StdOutUtil;  
  21.   
  22. /** 
  23.  * CAS单点登陆的过滤器功能类,该类用来自动生成子应用的登陆Session 
  24.  *  
  25.  */  
  26. public class AutoSetUserAdapterFilter implements Filter {  
  27.   
  28.     /** 
  29.      * Default constructor. 
  30.      */  
  31.     public AutoSetUserAdapterFilter() {  
  32.         StdOutUtil.out("[AutoSetUserAdapterFilter]");  
  33.     }  
  34.       
  35.   
  36.     /** 
  37.      * @see Filter#destroy() 
  38.      */  
  39.     public void destroy() {  
  40.     }  
  41.   
  42.     public void doFilter(ServletRequest request, ServletResponse response,  
  43.             FilterChain chain) throws IOException, ServletException {  
  44.         HttpServletRequest httpRequest = (HttpServletRequest) request;  
  45.           
  46.         // _const_cas_assertion_是CAS中存放登录用户名的session标志  
  47.         Object object = httpRequest.getSession().getAttribute(  
  48.                 "_const_cas_assertion_");  
  49.       
  50.         if (object != null) {  
  51.             Assertion assertion = (Assertion) object;  
  52.             String loginName = assertion.getPrincipal().getName();  
  53.             StdOutUtil.out("[loginname]: " + loginName);  
  54.               
  55.             Map<String, Object> map = assertion.getPrincipal().getAttributes();  
  56.             String email = (String) map.get("email");  
  57.             String name = (String) map.get("name");  
  58.             String username = (String) map.get("username");  
  59.             StdOutUtil.out("[email]: " + email);  
  60.             StdOutUtil.out("[name]: " + name);  
  61.             StdOutUtil.out("[username]: " + username);  
  62.         }  
  63.         chain.doFilter(request, response);  
  64.     }  
  65.   
  66.     /** 
  67.      * @see Filter#init(FilterConfig) 
  68.      */  
  69.     public void init(FilterConfig fConfig) throws ServletException {  
  70.     }  
  71.   
  72. }  

还有一点,就是在validation success的返回jsp里,要新添加一些内容,在目录cas\WEB-INF\view\jsp\protocol\2.0的casServiceValidationSuccess.jsp

[html]  view plain   copy
  1. <%@ page session="false" %><%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %><%@ taglib uri="http://java.sun.com/jsp/jstl/functions" prefix="fn" %>  
  2. <cas:serviceResponse xmlns:cas='http://www.yale.edu/tp/cas'>  
  3.     <cas:authenticationSuccess>  
  4.         <cas:user>${fn:escapeXml(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.id)}</cas:user>  
  5.         <c:if test="${not empty pgtIou}">  
  6.             <cas:proxyGrantingTicket>${pgtIou}</cas:proxyGrantingTicket>  
  7.         </c:if>  
  8.         <c:if test="${fn:length(assertion.chainedAuthentications) > 1}">  
  9.             <cas:proxies>  
  10.                 <c:forEach var="proxy" items="${assertion.chainedAuthentications}" varStatus="loopStatus" begin="0" end="${fn:length(assertion.chainedAuthentications)-2}" step="1">  
  11.                     <cas:proxy>${fn:escapeXml(proxy.principal.id)}</cas:proxy>  
  12.                 </c:forEach>  
  13.             </cas:proxies>  
  14.         </c:if>  
  15.   
  16.         <c:if test="${fn:length(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes) > 0}">  
  17.             <cas:attributes>  
  18.                 <c:forEach var="attr" items="${assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes}">  
  19.                     <cas:${fn:escapeXml(attr.key)}>${fn:escapeXml(attr.value)}</cas:${fn:escapeXml(attr.key)}>  
  20.                 </c:forEach>  
  21.             </cas:attributes>  
  22.         </c:if>  
  23.     </cas:authenticationSuccess>  
  24. </cas:serviceResponse>  


其实本质上这些都是servlet的处理。因为cas也是一个servlet写成的war,说简单也简单。所以cas自己的登录界面我们都是自己自己定制的。

我们在使用的时候,需要改动的项目代码很少。在需要登录或者认证的地方,把链接跳转到server:8443/cas/login上,登录成功后让cas的登录成功界面跳转回原service的url即可,这时候cas是通过service和service ticket生成了新的ticket grant ticket,然后在session里存了东西让客户端去读取的。在安全方面,这步是在SSL的基础上做的,所以我直接访问如server:8443/cas/serviceValidation是会出SSL证书错误的。

还是稍微说一下cas的协议机制吧。这张图也是别人文章里的图,为了方便大家理解,还是帖一下。


•ST:Service Ticket,用于客户端应用持有,每个ST对应一个用户在一个客户端上 •TGT:Ticket Granting Ticket,存储在CAS服务器端和用户cookie两个地方 •CAS服务器持有 ST 与 TGT+ 客户端的映射关系,客户端持有 ST 与用户 Session 的映射关系,在renew的情况下,每次客户端根据用户Session将ST发送给CAS服务器端,服务器端检验ST是否存在即可知道此用户是否已登陆。在普通情况下,用户第一次登陆应用时,客户端将用户页面重定向到CAS服务器,服务器取出用户cookie中的TGT,检验是否在服务器中存在,若存在则生成ST返回给客户端  (若不存在则要求登陆,登陆成功后同样返回ST给客户端),客户端拿到ST后再发送给CAS服务器认证是否为真实ST,认证成功即表示登陆成功
总结

总结cas的话,我们可以单独给一个tomcat来做用户认证模块,并且认证之后,客户端是可以得到session里的用户信息的。可以认为这样就把单点登录问题解决了。至于这个cas服务器怎么配置,怎么认证,需要传递什么的,就去tomcat/webapps/cas的许许多多jsp和xml里去配置。话说这些jsp和xml真的很多。

像这样的开源企业级解决方案,说简单也简单,说难也难,就和solr一样。配置这件事,要进阶使用的话需要很大力气花在源码阅读上,这样你才可以很好的进行定制和扩展。不然我们无法知道他给你写好的简单配置和复杂配置是怎么实现的,我们应该使用哪些写好的handler,需要什么params。

原文

关于CAS很多的原理和基础的配置启动,网上是很多的,我更多是结合我的实践和心得。需要了解CAS的原理,认证协议,认证流程,可以参考以下文章。 让CAS支持客户端自定义登陆页面——客户端篇 CAS

------分隔线----------------------------