CAS示例环境部署及配置
一、 示例说明
在本示例中将使用cas-server-3.5.0和cas-client-3.2.1搭建一个SSO测试环境,在同一台机器上安装3个tomcat,分别部署一个cas server和两个cas client,这三个应用使用不同的域名访问(通过配置hosts文件实现多个域名)。配置完成之后,应达到如下效果:
1、首先访问app1,此时需要跳转到cas登录页面,要求用户进行登录;
2、输入正确的用户名和密码,登录成功之后自动跳转到app1,而且可以获取到用户的登录信息;
3、在同一个浏览器中直接访问app2,此时不需要再次用户登录即可正常访问,而且可以获取到登录用户的信息;
4、反复访问app1和app2,只要不关闭浏览器,就可以一直正常访问并且可以获取到用户信息;
5、在浏览器地址栏输入CAS登出的路径(cas.demo:8443/cas/logout),系统提示成功注销;
6、此时无论访问app1还是app2,都会跳转到cas登录页面,要求用户重新登录。
二、 部署文件清单
应用服务器中间件param name
Tomcat6.0.23(符合Servlet2.3以上标准的J2EE容器)
JDK
JDK1.6
CAS SERVER部署包
cas-server-3.5.0.war,可以从/cas获取
CAS CLIENT部署包
使用CAS做单点登录的应用
三、 准备部署环境
本文演示过程在同一个机器上的(也可以在三台实体机器或者三个的虚拟机上),根据演
示需求,我们需要准备三个不同的域名,分别对应cas server和两个cas客户端应用,用修改hosts 文件的方法添加域名最简单方便(这个非常重要),在文件 c:\windows\system32\drivers\etc\hosts 文件中添加三条
127.0.0.1    cas.demo
127.0.0.1    app1.demo
127.0.0.1    app2.demo
其中:cas.demo对应部署cas server的tomcat,如果这个tomcat使用https协议,则这个虚拟域名还用于证书生成;另外两个域名对应两个不同的客户端应用。
安装JDK,配置JAVA_HOME、PATH环境变量;在D盘根目录复制三个TOMCAT文件夹,分别命名为tomcat-for-cas、tomcat-for-client-1、tomcat-for-client-2;
这个详细过程就不再详细描述。
四、 CAS SERVER部署及通用配置
3.1 CAS SERVER部署
cas-server-xxxx.war的下载地址为/cas/download,本文以cas-server-3.5.0.zip 为例,解压提取cas-server-3.5.0/modules/cas-server–webapp -3.5.0.war文件,把此文件复制到tomcat-for-cas\webapps目录并解压到cas文件夹(如果不准备对CAS的文件做修改,则可以直接将WAR文件修改为cas.war即可)。
启动tomcat(此tomcat的默认监听端口为8090),在浏览器地址栏输入:cas.demo:8090/cas,按回车键后地址栏会自动变为cas.demo:8090/cas/login,并显示如下界面:
在登录窗口中,用户名和密码都输入admin(实际上可以输入任何值,只要用户名和密码一致,就可以成功登录,这个是CAS的默认验证规则),然后点击登录,会出现如下界面:
至此,CAS SERVER的应用已经部署成功,接下来就是根据情况进行配置。
3.2 CAS SERVER通用配置
1. 配置CAS SERVER节点名称
在文件${CAS}/WEB-INF/cas.properties中host.name的值,比如修改为cas01。
2. 去除登录页面的“Non-secure Connection”提示
如果部署CAS SERVER的TOMCAT没有启用HTTPS或者没有通过HTTPS端口访问,则会出现如下提示,想要去掉这个提示,只能修改登录页面。
五、 CAS客户端的部署及配置
4.1 客户端应用的部署
按照常规方式部署使用CAS作为单点登录服务器的应用,并测试此应用是否能正常访问,我们使用的是一个测试应用,只有一个jsp页面,将这个应用放到准备好的tomcat-for-client-2/webapps下面即可,访问应用的跟目录app2.demo:5090/c2,如果显示正常的页面即表示应用部署成功,我的测试应用显示如下信息:
4.2 复制CAS CLIENT需要的JAR文件
复制CAS核心文件和其所依赖的JAR,不同版本的CAS需要的JAR文件可能稍微有所不同,本例使用的是cas-client-core-3.2.1,需要的JAR文件如下所示:
4.3 配置l文件
有关cas-client的l修改的详细说明见介绍:
/display/CASC/Configuring+the+JA-SIG+CAS+Client+for+Java+in+l
我们这里只介绍将会用到的最简单的配置,将如下内容复制到l中,需要注意的是SingleSignOutFilter的映射一定要写在其他过滤器的最前面,至少是过滤器CAS Authentication Filter的前面,然后根据实际情况修改参数即可,如下所示突出显示的部分:
<listener> <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
    <filter>
        <filter-name>CAS Authentication Filter</filter-name>
        <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
        <init-param>
            <param-name>casServerLoginUrl</param-name>
            <param-value>cas.demo:8090/cas/login</param-value>
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>app2.demo:5090</param-value>
        </init-param>
    </filter>
    <filter>
        <filter-name>CAS Validation Filter</filter-name>
        <filter-class>org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
        <init-param>
            <param-name>casServerUrlPrefix</param-name>
            <param-value>cas.demo:8090/cas</param-value>
        </init-param>
        <init-param>
            <param-name>serverName</param-name>
            <param-value>app2.demo:5090</param-value>
        </init-param>
        <init-param>
                    <param-name>useSession</param-name>
                    <param-value>true</param-value>
                  </init-param>
                  <init-param>
                    <param-name>redirectAfterValidation</param-name>
                    <param-value>false</param-value>
                  </init-param>
    </filter>   
    <filter>
        <filter-name>HttpServletRequestWrapperFilter</filter-name>
        <filter-class>org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
</filter>
    <filter>
        <filter-name>SingleSignOutFilter</filter-name>
      <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>SingleSignOutFilter</filter-name>
        <url-pattern>/jsp/*</url-pattern>
    </filter-mapping>
<filter-mapping>
        <filter-name>CAS Authentication Filter</filter-name>
        <url-pattern>/jsp/*</url-pattern>
    </filter-mapping>
    <filter-mapping>
        <filter-name>CAS Validation Filter</filter-name>
        <url-pattern>/jsp/*</url-pattern>
    </filter-mapping>   
    <filter-mapping>
        <filter-name>HttpServletRequestWrapperFilter</filter-name>
        <url-pattern>/jsp/*</url-pattern>
    </filter-mapping>
4.4 部署结果测试
    配置完成后,启动CAS SERVER所在的tomcat和CAS客户端所在的tomcat,然后打开浏览器输入网址app2.demo:5090/c2,此时浏览器会自动进行跳转到CAS的登录页面,地址栏会显示如下的地址:cas.demo:8090/cas/login?service=http%3A%2F%2Fapp2.demo%3A5090%2Fc2%2F,同时会看到如下所示的登录界面:
在登录窗口中,用户名和密码都输入admin,然后点击登录,系统会自动跳转到登录之前我们要访问的地址,出现如下界面:
至此,一个简单的CAS测试环境就搭建成功了。
六、 为CAS SERVER配置HTTPS
5.1 获取安全证书
通常可以从一些安全机构申请安全证书,但是要支付一定的费用,在本试验中,我们使用JDK自带的工具keytool生成一个证书,生成证书的命令为:
keytool -genkey -alias cas -keyalg RSA -keysize 1024 -validity 730 -keystore d:/temp/cas.keystore
在上面的命令行中,突出显示的部分为需要修改的部分,其他参数可以默认,也可以参照keytool的参数说明进行修改;其中参数alias指定了证书的别名,以后对证书的操作会用到此名称,我们这里设置为cas,keystore指定了证书存在磁盘上的文件路径,即我们需要将生成的证书存放在哪里。
创建证书的过程如下所示,需要注意的是途中画红方框的地方,这个值需要与访问cas时的域名或者cas所在的计算机名保持一致;最后一个密码和keystore的密码保持一致即可,密码是casserver。
5.2 配置CAS SERVER使用的TOMCAT
默认情况下,tomcat是没有开启https端口的,因此需要在TOMCAT/l中进行手动配置。
首先到如下代码的位置:
在配置文件中添加红框中所示的代码,其中keystoreFile为我们生成的证书文件的存放路径,keystorePass为生成证书时输入的密码,本实验中我把证书文件复制到了l的目录下。
5.3 通过HTTPS访问CAS应用
在浏览器中输入cas.demo:8443/cas,出现如下所示的界面:
点击“继续浏览此网站”即可跳转到我们熟悉的登录界面,此时你会发现,那个令人讨厌的“Non-secure Connection”提示也没有了:
在登录窗口中,用户名和密码都输入admin(实际上可以输入任何值,只要用户名和密码一致,就可以成功登录,这个是CAS的默认验证规则),然后点击登录,会出现如下界面

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。