构建和实现单点登录解决方案(CAS)
?输入用户名和密码可登录(默认输入相同字符串),至此验证服务器搭建完毕,接下来可定制自己的特定需求。
?
4.密码验证
密码的鉴权在配置文件/WEB-INFO/deployerConfigContext.xml中,如下
?
??? 我这里密码的鉴权采用jdbc的方式来验证,另外密码的加密方式采用MD5
???
?至此我们重启TOMCAT,输入http://192.168.1.150:8080/cas/login? 跳转上图的登录页面后输入userinfo表中自己预置的用户名和密码
?这里提下userinfo用的密码是MD5加密的,预置数据时可以参考下DefaultPasswordEncoder.java这个类(在cas-server-core.jar中,见附件auth.rar)
?
??5.HTTPS验证
cmd命令行到c盘的根目录下
?
创建key
keytool -genkey -alias tomcatsso -keyalg RSA -keypass changeit -storepass changeit -keystore tomcatsso.keystore -validity 3600
?
导出证书(服务端)
keytool -export -trustcacerts -alias tomcatsso -file tomcatsso.cer -keystore tomcatsso.keystore -storepass changeit
导入证书到信任库(客户端)
keytool -import -trustcacerts -alias tomcatsso -file tomcatsso.cer -keystore "C:\Program Files\Java\jdk1.6.0_24\jre\lib\security\cacerts" -storepass changeit?
配置tomcat
/conf/server.xml 添加如下行
?
至此HTTPS方式验证登陆搞定,https://xwtec-1531:8443/cas/login登陆OK
?
配置客户端A、B验证CAS单点登录
?web.xml 配置文件一样,如下:
?分别在CASClientA和CASClientB的工程下的index.jsp中添加如下代码区分登录
<span>CASClientA:<%=request.getSession().getAttribute("edu.yale.its.tp.cas.client.filter.user") %></span>
?
?<span>CASClientB:<%=request.getSession().getAttribute("edu.yale.its.tp.cas.client.filter.user") %></span>
?
OK,全部完成了,测试的效果:
在地址栏输入http://xwtec-1531:8080/CASClientA 会被重定向到cas的登录页面
?
输入用户名和密码成功后再被跳转到index.jsp,显示
?然后在地址栏输入http://xwtec-1531:8080/CASClientB则不需要重新登录了直接跳转到index.jsp
?