1.因为是本地模拟sso环境,而sso的环境测试需要域名,所以需要虚拟几个域名出来,步骤如下:需要源码可以加QQ: 2670716182
2.进入目录C:\Windows\System32\drivers\etc
3.修改hosts文件
127.0.0.1 jeesz.cn
127.0.0.1 sso1.jeesz.cn
127.0.0.1 sso2.jeesz.cn
4.生成认证证书
注意:我们可以根据sso单点登录的架构图可以看到,在客户端和服务端进行交互的时候,是需要认证的,在这里我们使用jdk中的keytool方案生成证书(一般正式环境,使用正规机构颁发的证书,可以去购买)
(一)创建一个caskey目录,如:D:\sso-cas\caskey
(二)打开cmd的命令窗口:
(三)进入jdk bin的安装目录
(四)使用keytool -genkey -alias mycacerts -keyalg RSA -keystore D:/sso-cas/caskey/keycard 生成key
注意:输入相关信息用于生成证书. 其中名字与姓氏使用你的域名,保持和C:\Windows\System32\drivers\etc\hosts 文件中映射域名相同,注意不要写成IP。
在这里我使用的口令是minglisoft(这个要记住,后面还会使用到)
名字姓氏使用的是jeesz.cn(对应host中的域名配置)
(五)使用命令keytool -export -file D:/sso-cas/caskey/keycard.crt -alias mycacerts -keystore D:/sso-cas/caskey/keycard导出证书:
注意:口令为minglisoft
(六)将证书导入到 JDK 安装目录
Keytool -import -keystore C:/"Program Files"/Java/jdk1.8.0_131/jre/lib/security/cacerts -file D:/sso-cas/caskey/keycard.crt -alias mycacerts
备注:我已经帮忙生成了,最终要将cacerts拷贝到C:\Program Files\Java\jdk1.8.0_131\jre\lib\security目录即可
注意口令:minglisoft
5. 准备好服务端的tomcat容器,这里使用的是tomcat8进行测试(首先要保证tomcat启动后是可以运行的),如下:
6.修改server.xml文件,如下:
注意: 这里使用的是https的认证方式,需要将这个配置放开,并做如下修改:
<Connector
port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS"
keystoreFile="D:/sso-cas/caskey/keycard"
keystorePass="minglisoft"
/>
注意: keystoreFile="D:/sso-cas/caskey/keycard" --证书了路径
keystorePass="minglisoft" --证书密码
7.测试https的8443端口是否可以访问:https://localhost:8443
配置没有问题
8.可以配置只通过域名访问,还是修改server.xml文件,将localhost的配置修改为jeesz.cn如下:
<Host name="localhost" appBase="webapps"
unpackWARs="true" autoDeploy="true">
<Host name="jeesz.cn" appBase="webapps"
unpackWARs="true" autoDeploy="true">
重启tomcat容器,访问如下:http://jeesz.cn:8080
9.将cas-server-webapp-4.2.7.war包拷贝到tomcat容器中,并命名为cas.war如下:
10.重启启动tomcat容器,访问cas, https://jeesz.cn:8443/cas
默认用户名为:casuser
默认密码为:Mellon
以下是所有的cas sso单点登录交付件和源码
到此cas的server测试成功!!
需要源码可以加QQ: 2670716182
相关推荐
cas server sso 单点登录服务端,部署起来就能用,而且可以往client推送更多用户信息
详情请看内部说明,里面写的很详细·,排队领取阿萨德
SSO单点登录服务端程序;适用于sso自定义单点登录。可扩展;非网络已有项目。
单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统
cas实现单点登录服务端及客户端,压缩包内提供三个工程,一个cas服务器,两个测试客户端,可同时部署到一个tomcat下,或者分开部署。端口号默认使用的8000
3 CAS单点登录简介(针对实践选择的技术) 5 3.1 技术快速使用说明 5 3.1.1 设置服务器域名 5 3.1.2 生成证书(这里采用JDK自带的工具keytool) 5 3.1.3 为客户端JVM导入证书 6 3.1.4 将证书应用到Web服务器Tomcat 7...
CAS 是 Central Authentication Service 的缩写 —— 中央认证服务,一种独立开放指令协议,是 Yale 大学发起的一个企业级开源项目,旨在为 Web 应用系统提供一种可靠的 SSO 解决方案。 CAS 支持以下特性: CAS v1, ...
本课程主要通过CAS来实现SSO,本教程会从最基本的基础知识讲起,由浅入深再到实战,完成多应用的单点登录功能。 本课程内容如下: 1、 什么是SSO和CAS 2、 CAS Server服务端和客户端的搭建和配置 3、 单点登录和单...
SSO之CAS单点登录客户端服务端jar包,希望对你们有帮助。
CAS实现sso单点登录原理,可以方便技术人员理解
单点登录(Single Sign On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。 CAS(Central Authentication ...
sso单点登录ppt.ppt
java+springboot+oauth2 写的统一身份认证系统+sso服务端及客户端程序,包括数据库及操作步骤及如何进行部署操作等,确保大家对统一身份认证有个深刻的认识,数据库已提供,需要大家自己导入到自己的系统中。...
cas sso单点登录服务端
sso/cas单点登录Java maven版 含服务端客服端
因为公司要实现SSO单点登录的效果,最近在网上找了一些资料,但是都没有好用的, 所以自己用PHP 使用TP5.0 实现了SSO单点登录,可以跨多个域名。 下载后在本地配置好 A,B,C 3个网站,就可以模拟效果了。
包含cas源码、cas使用说明文档(包含配置信息)、连接数据库所需jar包、cas服务端自定义返回值等
CAS_SSO单点登录实例详细步骤,CAS_,SSO,单点登录
sso单点登录源代码sso单点登录源代码sso单点登录源代码sso单点登录源代码sso单点登录源代码
Weblogic使用YALE(耶鲁)CAS实现SSO单点登录 的方法.doc