展开

关键词

CAS-简介(一)

由于工作上的需求,最近在研究CAS,参看其它博客官网文档。为了记学习的一些过程,以便后面翻阅也一同给大家分享一下。 版本为CAS-5.1.3 1. 什么是CAS?什么是CAS是一个框架,开始是由耶鲁大学的一个组织开发,后来归到apereo去管。 同时CAS也是开源,遵循着apache 2.0协议,代码目前是在github上管理。 :Single Sign On,简称SSO,SSO使得在多个应用系统中,用户只需要一次就可以访问所有相互信任的应用系统。 通俗理解:一个应用了,其他被授权的应用不用再。 应用场景 分布式多系统用户集中管理 用户权限集中管理 多因素认证(如微信pc端手机确认) 如公司有多个系统,分别OA系统、CRM系统、财务管理系统、设备管理系统等,总不能访问每个系统都要一遍吧 当服务器在成功时向用户发出票证授予票证(TGT)时,将创建SSO会话。 根据用户的请求,通过使用TGT作为标记的浏览器重定向向服务发出服务票据(ST)。

6111

CAS-https配置(三)

上图是未支持https时默认页 自签名服务端需要导入证书 重: test.sso.com 是我们测试的域名 测试时需要把本地机的ip映射为test.sso.com设到系统HOSTS文件 证书处理 生成步骤,各参数含义: genkeypair 生成密钥 keyalg 指定密钥算法,这时指定RSA, keysize 指定密钥长度,默认是1024位,这里指定2048,长一,我让你破解不了 Server Context Configuration # server.context-path=/cas server.port=8443 #SSL配置 server.ssl.enabled= =file:/etc/cas/log4j2.xml server.context-parameters.isLog4jAutoInitializationDisabled=true ## # CAS AspectJ Configuration # spring.aop.auto=true spring.aop.proxy-target-class=true ## # CAS Authentication

10920
  • 广告
    关闭

    腾讯云618采购季来袭!

    一键领取预热专享618元代金券,2核2G云服务器爆品秒杀低至18元!云产品首单低0.8折起,企业用户购买域名1元起…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CAS原理简介绍

    SSO简介 1.1 定义 (Single sign on),英文名称缩写SSO,SSO的意思就是在多系统的环境中,方系统,就可以在不用再次的情况下访问相关受信任的系统。 计划在项目中加入,开发中,taoshop 1.2 角色 一般包括下面三种角色: ①用户(多个); ②认证中心(一个); ③Web应用(多个)。 CAS简介 2.1 CAS定义 CAS(Center Authentication Service)是耶鲁大学研究的一款开源的项目,主要为web项目提供实现,属于Web SSO。 和CAS 基于Spring Boot的 springboot + shiro + cas4.2.7 实战 CAS教程: Cas专题文章列表 测试认证方式搭建CAS SSO之详细搭建教程 CAS实现SSO原理 使用 CAS 在 Tomcat 中实现

    3.2K20

    CAS原理简介绍

    SSO简介 1.1 定义 (Single sign on),英文名称缩写SSO,SSO的意思就是在多系统的环境中,方系统,就可以在不用再次的情况下访问相关受信任的系统。 也就是说只要一次体系统就可以。 计划在项目中加入,开发中,taoshop 1.2 角色 一般包括下面三种角色: ①用户(多个); ②认证中心(一个); ③Web应用(多个)。 CAS简介 2.1 CAS定义 CAS(Center Authentication Service)是耶鲁大学研究的一款开源的项目,主要为web项目提供实现,属于Web SSO。 CAS 现在博客简介绍一下,CAS Server简部署实现,CAS是一款开源框架,目前应用比较广泛。

    18830

    CAS之服务端部署

    一、CAS服务端搭建 1.1 CAS支持Http配置 CAS默认是要https的链接才能的,不过学习的话是可以先去掉https限制,本博客介绍的是基于Cas4.2.7的,之前改过4.0的,详情见 的修改是不一样的,Cas4.2.7版本需要自己编译,是基于Gradle的,不是基于Maven的,觉得麻烦可以下载4.0,因为4.0版本有提供war包,不需要自己编译,下面介绍一下4.2.7版本,怎么支持http screen.nonsecure.title" />

    <spring:message code="screen.nonsecure.message" />

    </c:if> 然后就没非安全提示了 成功,当然在项目中,肯定不能这样做,这个需要我们配置jdbc或者加上权限校验等等 ? ? 1.3 支持中文界面 需要修改配置,找到WEB-INF下面的cas.properties修改 ## # CAS Internationalization # locale.default=zh_CN

    49830

    CAS原理解析(转载)

    本文链接:https://blog.csdn.net/weixin_44580977/article/details/101060984 1、基于Cookie的的回顾 ? 基于Cookie的核心原理: 将用户名密码加密之后存于Cookie中,之后访问网站时在过滤器(filter)中校验用户权限,如果没有权限则从Cookie中取出用户名密码进行,让用户从某种意义上觉得只了一次 该方式缺就是多次传送用户名密码,增加被盗风险,以及不能跨域。同时www.qiandu.com与mail.qiandu.com同时拥有逻辑的代码,如果涉及到修改操作,则需要修改两处。 基于上述生活中的场景,我们将基于Cookie的改良以后的方案如下: ? 经过分析,Cookie认证太过于分散,每个网站都持有一份陆认证代码。 用户web项目:只需要在web.xml中配置几个过滤器,用来保护资源,过滤器也是CAS框架提供了,即cas-client,基本不需要改动可以直接使用。 4、CAS的详细流程 ?

    30130

    CAS-基础搭建HelloWorld(二)

    代码下载步骤 填写依赖 输入项目信息: 但发现输入中文会乱码,可以在生成后再调整 击create project即可下载到代码 2. 代码调整 2.1. 调整计划 我接下来要调整部分代码涉及到的为: 调整maven为国内代理 删除java文件 修改日志目 屏蔽https 2.3. maven调整 由于我们的平台涉及到多个项目所以我们会有一个父工程: 导入sso-server工程 把多余的删除掉,包括maven仓库,properties信息(已挪到父工程),profile暂时不需要,删除 重:需要把cas-server-webapp-tomcat依赖的 那么我们试着访问 http://localhost:8443/cas 如图所示,再次恭喜你 3.2 尝试 默认用户名/密码为:casuser/Mellon 注意: 由于目前为静态配置用户,后面我们会接入数据库 ,采用默认用户即可 后结果:

    6520

    CAS-静态Service配置(六)

    简介 cas客户端接入称之为service,必须经过cas的允许才能进行,当然不同的客户端可以做不同的事情,其中包括: 自定义主题(各客户端页自定义) 自定义属性(服务属性(固定)与用户属性(动态 )) 自定义协议 自定义后跳转方式,跳转路径 授权策略(拒绝属性、可时间范围限制、等等) 拒绝授权模式 接下来来一个FAQ A: 什么是service,根cas有什么关系? B: 被接入的service无需进行输入密码即可进入系统,好比A-service(OA系统)了,B-service(账系统),C-service(CRM系统)无需再次,传统的方式有10个八个系统进行 id:全局唯一标志 description:服务描述,会显示在默认页 evaluationOrder:确定已注册服务的相对评估顺序。 (越小越优先) 除了以上说的还有很多配置策略以及节,具体看官方文档官方文档 ,配置不同的RegisteredService也会有稍微不一样 启用识别 上面新建了json文件cas还不知道要去识别json

    9420

    CAS-动态添加services(七)

    前面我们整合客户端的时候,需要在cas服务端注册,使用的是json文件的方式,直接通过配置文件完成配置,但是也存在一定的不方便性。 service.setAttributeReleasePolicy(re); service.setName("login"); //这个是为了出而作用的 service.setAttributeReleasePolicy(re); // service.setName("login"); // //这个是为了出而作用的 com.thtf.cas.config.CasSwaggerConfiguration,\ com.thtf.cas.controller.ServiceController 注意:如果不添加,这个两个类不会被系统识别 以下Swagger端可用于分析和测试 API: 描述 网址 Swagger API规范 http://localhost/cas/v2/api-docs Swagger UI http://localhost/cas/swagger-ui.html

    16540

    CAS之支持数据库认证

    备注', `rank` varchar(10) DEFAULT NULL COMMENT '账号等级', `lastLogin` date DEFAULT NULL COMMENT '最后一次时间 ', `loginIp` varchar(30) DEFAULT NULL COMMENT 'ip', `imageUrl` varchar(100) DEFAULT NULL COMMENT (`id`), UNIQUE KEY `uk_u_1` (`username`) ) ENGINE=InnoDB AUTO_INCREMENT=5 DEFAULT CHARSET=utf8; 二、CAS queryDatabaseAuthenticationHandler" value-ref="primaryPrincipalResolver" /> </util:map> ok,配置就做好了,然后可以验证 成功,显示页面 ? ?

    59230

    CAS-自定义主题、界面 (九)

    在集成了sso之后,cas界面一般都不满足上线要求,所以必须来一套自定义界面 当然了我们还有以下的使用场景: 不同接入端页不一 默认主题 本章目标 图标改变 背景颜色改变 字体改变 疑问与介绍 先介绍下什么叫主题,主题就意味着风格不一,目的就是为了在不同的接入端(service)展示不同的页面,就例如淘宝、天猫,其中还是一个sso,但淘宝卖的广告是淘宝的,而天猫卖的广告是天猫的 官方文档明确说明,页渲染文件为casLoginView.html,那意味我们在主题具体目下新增改文件并且按照cas要求写那就可以了,最终目的还是获取到对应的配置文件,渲染对应主题的页。 =[默认主题名称] 我们这里就采用第三种方式,在配置文件中添加默认主题配置: # 默认主题 cas.theme.defaultThemeName=login 新建文件 明码规定文件名为casLoginView.html 后台系统

    9620

    CAS-自定义认证策略(五)

    在上一节中我们使用了CAS的提供的JDBC 方式的认证,基本上能够满足我们多种需求的认证。 特定字符串是程序代码中固定的,salt是每个密码独随机,一般给用户表加一个字段独存储,比较麻烦。 BCrypt算法将salt随机并混入最终加密后的密码,验证时也无需独提供之前的salt,从而无需独处理salt问题。 补充说明:即使不同的用户注册时输入相同的密码,存入数据库的密文密码也会不同。 META-INF目,同时在下面新建spring.factories文件,将配置指定为我们自己新建的信息。 启动应用,输入用户名和密码,查看控制台我们打印的信息,可以发现我们从陆页面提交的数据以及从数据库中查询到的数据,匹配信息,认证成功!!

    8331

    CAS系列之原理简介绍

    文章目 一、 SSO简介 1.1 定义 1.2 角色 1.3 分类 二、 CAS简介 2.1 CAS定义 2.2 CAS体系结构 2.3 CAS原理 三、CAS服务端部署 附 一、 SSO简介 1.1 定义 (Single sign on),英文名称缩写SSO,SSO的意思就是在多系统的环境中,方系统,就可以在不用再次的情况下访问相关受信任的系统 也就是说只要一次体系统就可以。 1.2 角色 一般包括下面三种角色: ①用户(多个); ②认证中心(一个); ③Web应用(多个)。 1.3 分类 因为http协议是无状态的协议,所以要保持状态,必须要存储信息,按照存储方式,实现方式主要可以分为两种。 Authentication Service)是耶鲁大学研究的一款开源的项目,主要为web项目提供实现,属于Web SSO。

    9830

    Spring Boot+CAS ,如何对接数据库?

    我们用 CAS Server 做CAS Server 主要是负责认证的,也就是它主要解决问题。 成功之后,还有一个权限处理的问题,权限的问题则交由各个 CAS Client 自行处理,并不在 CAS Server 中完成。 如果我们没有使用 CAS 这一套的话,这段代码当然是在用户的时候执行,用户时,从数据库中查询用户的信息,然后做校验(参考本系列前面文章就懂)。 /hello 访问 hello 接口,此时会自动跳转到 CAS Server 上的用户名密码就是我们存储在数据库中的用户名密码。 3.小结 好啦,今天主要和小伙伴们分享了一下 Spring Security + CAS 中,如何使用本地数据库。

    62120

    CAS-自定义认证之JDBC+MD5(四)

    本章节的内容为JDBC认证,查找数据库进行验证,其中包括: 密码加密策略(无密码,简加密,加盐处理) 认证策略(jdbc) 业务需求 在不同公司,可能有很多业务需求或者架构不一样导致我们实现验证的方式不一样 ,那么cas为我们提供了很多认证的模式(当然也可以自定义),其中常用的有: JDBC认证 LDAP认证 Basic认证 Shiro认证 Pac4j认证 MongoDB认证 Rest认证 IP黑白名 当我们运行起CAS,输入原来的用户名和密码admin/123456,并不能,因为我们更改密码验证为MD5加密模式了。将123456使用md5加密后,填入数据库,再次,可以发现成功。 对密码进行盐值处理(推荐)官方实例 上一步只是对密码进行了简的加密,两个帐号有可能相同的值,就能判断出密码是一致的,但通过此方案,大大增加了难度,所以安全系数也高了许多,推荐使用策略。 hashService.computeHash(request).toHex(); System.out.println(res); } } 测试结果 使用test/123456成功

    6120

    CAS-集成客户端springboot方式(八)

    org.apereo.cas.services.RegisteredService的实现类 serviceId:对服务进行描述的表达式,可用于匹配一个或多个 URL 地址 name: 服务名称 id:全局唯一标志 description:服务描述,会显示在默认页 <version>2.3.0-GA</version> </dependency> 配置CAS服务器和客户端地址 #cas配置 #cas服务端前缀,不是地址 cas.server-url-prefix =http://localhost:8443/cas #cas地址 cas.server-login-url=http://localhost:8443/cas/login #当前客户端的地址 cas.client-host-url 客户端整合成功"; } } 浏览器输入:http://localhost:9001/hello, 系统没有陆会自动重定向到cas服务端陆页面 image.png 输入:admin /123456 陆后,会重定向会目标路径 注意:如果引入https必须保证客户端证书和服务端证书是同一个证书,不然就会报错。

    11120

    那些事(二):SpringBoot-MybatisPlus实现CASdemo

    前言 在前面已经介绍过了SSO的一些理论知识:那些事(一):用简的话来讲讲SSO。今天我们就通过一个demo来实现下这个CAS系统。 CAS系统需要提供如下接口 首页请求,如果未重定向到页面,如果已经了,则生成st重定向回业务系统。 /? DEMO业务项目需要提供如下功能 根路径,判断用户是否陆,未则重定向到CAS,已则返回正常界面。 没有server1,被重定向到cas系统页。 ? 进行成功之后会重定向回到server.com:8081系统上。此时已经完成了第一个系统的。 ? 直接访问http://server.com:8082,看看会不会自动。 ? ? 可以看到,先是重定向到cas上,然后cas又重定向回server.com:8082上自动完成

    48630

    松哥手把手教你入门 Spring Boot + CAS

    松哥周末抽空给 Spring Security 系列也制了一套视频,目如下: ? 我们来看今天的 CAS CAS 。 相信有不少小伙伴在公司里可能也还是使用了 CAS 这种方案,今天松哥就来花时间,和大家聊聊 CAS+Spring Security 实现,这种方案到底该怎么玩。 可能会连续几篇文章来介绍 CAS ,本文先来说说理论和流程。 这是由耶鲁大学发起的一个开源项目,目的是帮助 Web 应用系统构建一种可靠的解决方案,从目前企业实际项目来看,CAS 还是非常受欢迎的一种解决方案。

    70630

    【SpringSecurity系列(二十五)】CAS 对接数据库

    【SpringSecurity系列(二十三)】手把手教你入门 Spring Boot + CAS 【SpringSecurity系列(二十四)】SpringBoot+CAS 1.整体思路 我们用 CAS Server 做CAS Server 主要是负责认证的,也就是它主要解决问题。 2.具体实现 接下来的配置在 松哥手把手教你入门 Spring Boot + CAS 一文的基础上完成,所以还没看前面文章的小伙伴建议先看一下哦。 接下来的配置在 Spring Boot 实现的第三种方案! 一文的基础上完成,所以还没看前面文章的小伙伴建议先看一下哦。 3.小结 好啦,今天主要和小伙伴们分享了一下 Spring Security + CAS 中,如何使用本地数据库。

    39920

    CAS系列之极速入门与实战教程(4.2.7)

    文章目 一、 SSO简介 1.1 定义 1.2 角色 1.3 分类 二、 CAS简介 2.1 CAS定义 2.2 CAS体系结构 2.3 CAS原理 三、CAS服务端搭建 3.1 CAS支持Http配置 3.2 CAS服务端部署运行 四、CAS客户端接入 五、客户端极速接入 一、 SSO简介 1.1 定义 (Single sign on),英文名称缩写 也就是说只要一次体系统就可以。 1.2 角色 一般包括下面三种角色: ①用户(多个); ②认证中心(一个); ③Web应用(多个)。 1.3 分类 因为http协议是无状态的协议,所以要保持状态,必须要存储信息,按照存储方式,实现方式主要可以分为两种。 ,就是实现会话共享实现的,链接 二、 CAS简介 2.1 CAS定义 CAS(Center Authentication Service)是耶鲁大学研究的一款开源的项目,主要为web

    2.4K10

    相关产品

    • 归档存储

      归档存储

      腾讯云归档存储(Cloud Archive Storage, CAS)是面向企业和个人开发者提供的低成本、高可靠且易于管理的云端离线存储服务,适用于海量、非结构化数据长时间备份,实现数据的容灾和c。归档存储采用分布式云端存储,您可以通过 RESTful API 对存储的数据进行访问。归档存储易于管理,您无需关心硬件维护及容量扩展;按实际使用量付费,为您节省额外成本。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券