1 安裝
1.1系統配置
以下的軟件環境是必需的:
1. JDK 1.4.2 or higher
2. Tomcat 5.X 1.2 Tomcat 配置,啟用SSL
1. 在要安裝CAS的機器上為Tomcat生成用於SSL通訊的密鑰:
keytool –genkey –alias tomcat –keyalg RSA
這時需要輸入密鑰密碼和其他參數(第一個參數CN必須設置為CAS機器名,本機使用localhost測試),會在用戶目錄中生成.keystore密鑰文件。
2. 導出密鑰文件:
keytool –export –file server.crt –alias tomcat
這時需要輸入上一步設定的密碼,結果會在當前目錄生成server.crt信任狀。
3. 為客戶端的JVM導入密鑰:
keytool –import –keystore $Java_HOME\jre\lib\security\cacerts
–file server.crt –alias tomcat
輸入密碼時注意密碼為“changeit”。
4. 修改服務端Tomcat配置文件,啟用SSL。修改$CATALINA_HOME\conf\server.XML,去掉有關SSL的那一段的注釋,需要在connector字段中加入keystorePass="password"(passWord即為1、2步中的密碼),keystoreFile= "keystorePath"(可以把第一步生成的.keystore復制到$CATALINA_HOME\conf下,這樣keystoreFile= "conf/.keystore")。
5. 重啟Tomcat,測試https://server:8443是否可以訪問(server應換為機器名或IP地址)。
1.3 CAS Server安裝
下載CAS Server 3.0.4,將其中的cas.war復制到$CATALINA_HOME\webaPPS下,當然現在CAS中的用戶密碼認證Handler是很簡陋的,產品化必須重寫這部分代碼,生成新的cas.jar。這時可以通過訪問https://localhost:8443/cas測試CAS是否成功部署,應看到CAS登陸界面。
1.4 CAS ClIEnt 部署
利用Tomcat自帶的servlets-examples ($CATALINA_HOME\webaPPS\servlets-examples)和JSp-examples($CATALINA_HOME\ webaPPS\JSP-examples)進行試驗,下載最新版本的Java CAS Client,將casclIEnt.jar復制到這兩個項目的WEB-INF目錄的lib下(需要新建此目錄)。修改兩個項目的WEB-INF\ web.XML,添加如下的過濾器:
<!-- CAS Filters -->
<filter>
<filter-name>CASFilter</filter-name>
<filter-class>edu.yale.its.tp.cas.clIEnt.filter.CASFilter</filter-class>
<init-param>
<param-name>edu.yale.its.tp.cas.clIEnt.filter.loginUrl</param-name>
<param-value>https://server:8443/cas/login</param-value>
</init-param><!--這裡的server是服務端的IP-->
<init-param>
<param-name>edu.yale.its.tp.cas.clIEnt.filter.validateUrl</param-name>
<param-value>https://serName:8443/cas/proxyValidate</param-value>
</init-param><!--這裡的serName是服務端的主機名,而且必須是-->
<init-param>
<param-name>edu.yale.its.tp.cas.clIEnt.filter.serverName</param-name>
<param-value>client:port</param-value><!--clIEnt:port就是需要CAS需要攔截的地址和端口,一般就是這個TOMCAT所啟動的IP和port-->
</init-param>
</filter>
<filter-mapping>
<filter-name>CASFilter</filter-name>
<url-pattern>/servlet/*</url-pattern><!--這裡的設置是針對servlets-examples的,針對JSP-examples設置為/*-->
</filter-mapping>
2 測試
重啟Tomcat,定位到servlets-examples,執行任何一個例子都會被重定向到CAS登陸頁;再定位到JSp-examples,也會被重定向到CAS登陸頁;此時登陸(默認的認證Handler只要求username=passWord,可任意選擇用戶名);登錄後就會進入JSP- examples;繼續定位到servlets-examples,執行任何一個例子也不用再輸入密碼。
補充:
在多台機器上部署CAS:這些機器必需在同一個域中;服務器端生成證書,客戶端導入證書(操作見上)。
PHP客戶端:使用esup-phpcas客戶端,驗證部分PHP代碼如下:
// import PHPCAS lib
include_once('CAS/CAS.PHP');
// initialize PHPCAS
PHPCAS::clIEnt(CAS_VERSION_2_0,'freeserver.test-toodou.com',8443,'/cas');
// force CAS authentication
PHPCAS::forceAuthentication();
// at this step, the user has been authenticated by the CAS server
// and the user's login name can be read with PHPCAS::getUser().
// logout if desired
if (isset($_REQUEST['logout'])) {
PHPCAS::logout();
}
登錄結束後,CAS服務器會自動重定向回本頁面。
CAS服務器與數據庫連接:實際環境中我們需要到數據庫驗證用戶有效性,在CAS中配置JDBC連接。
首先,我們需要創建自己的數據庫驗證器,當然也可以使用Jasig提供的cas-server-jdbc.jar,這裡我們修改了cas-server- jdbc的源碼滿足自己的需要。並把MySQL的jdbc驅動和修改後的jar部署到CAS%/WEB_INF/lib/。
修改 %CAS%/WEB_INF/deployerConfigContext..XML,其中關於驗證器的一段如下:
………………………………..
<bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">
<property name="sql" value="select psw from user where username=?" />
<property name="dataSource" ref="dataSource" />
</bean>
</list>
</property>
</bean>
<bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource" destroy-method="close">
<property name="driverClassName"><value>com.MySQL.jdbc.Driver</value></property>
<property name="url"><value>jdbc:MySQL://192.168.1.246:3306/toodou</value></property>
<property name="username"><value>username</value></property>
<property name="passWord"><value>********</value></property>
</bean>
Trackback: http://tb.blog.csdn.Net/TrackBack.ASPx?PostId=1503239