②CAS SSO单点登录服务端环境搭建之源码深度分析
2021/9/30 11:40:47
本文主要是介绍②CAS SSO单点登录服务端环境搭建之源码深度分析,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
1.因为是本地模拟sso环境,而sso的环境测试需要域名,所以需要虚拟几个域名出来,步骤如下:
2.进入目录C:\Windows\System32\drivers\etc
需要源码 点击这里
![点击并拖拽以移动](/upload/202109/30/202109301140430581.png)
3.修改hosts文件
127.0.0.1 jeesz.cn
127.0.0.1 sso1.jeesz.cn
127.0.0.1 sso2.jeesz.cn
4.生成认证证书
注意:我们可以根据sso单点登录的架构图可以看到,在客户端和服务端进行交互的时候,是需要认证的,在这里我们使用jdk中的keytool方案生成证书(一般正式环境,使用正规机构颁发的证书,可以去购买)
(一)创建一个caskey目录,如:D:\sso-cas\caskey
(二)打开cmd的命令窗口:
![点击并拖拽以移动](/upload/202109/30/202109301140432315.png)
(三)进入jdk bin的安装目录
![点击并拖拽以移动](/upload/202109/30/202109301140433892.png)
(四)使用keytool -genkey -alias mycacerts -keyalg RSA -keystore D:/sso-cas/caskey/keycard 生成key
![点击并拖拽以移动](/upload/202109/30/202109301140435781.png)
![点击并拖拽以移动](/upload/202109/30/202109301140437359.png)
注意:输入相关信息用于生成证书. 其中名字与姓氏使用你的域名,保持和C:\Windows\System32\drivers\etc\hosts 文件中映射域名相同,注意不要写成IP。
在这里我使用的口令是minglisoft(这个要记住,后面还会使用到)
名字姓氏使用的是jeesz.cn(对应host中的域名配置)
(五)使用命令keytool -export -file D:/sso-cas/caskey/keycard.crt -alias mycacerts -keystore D:/sso-cas/caskey/keycard导出证书:
![点击并拖拽以移动](/upload/202109/30/202109301140438931.png)
![点击并拖拽以移动](/upload/202109/30/202109301140440655.png)
注意:口令为minglisoft
(六)将证书导入到 JDK 安装目录
Keytool -import -keystore C:/"Program Files"/Java/jdk1.8.0_131/jre/lib/security/cacerts -file D:/sso-cas/caskey/keycard.crt -alias mycacerts
![点击并拖拽以移动](/upload/202109/30/202109301140441450.png)
备注:我已经帮忙生成了,最终要将cacerts拷贝到C:\Program Files\Java\jdk1.8.0_131\jre\lib\security目录即可
![点击并拖拽以移动](/upload/202109/30/202109301140443184.png)
注意口令:minglisoft
5. 准备好服务端的tomcat容器,这里使用的是tomcat8进行测试(首先要保证tomcat启动后是可以运行的),如下:
![点击并拖拽以移动](/upload/202109/30/202109301140447119.png)
6.修改server.xml文件,如下:
![点击并拖拽以移动](/upload/202109/30/202109301140449790.png)
![点击并拖拽以移动](/upload/202109/30/202109301140451548.png)
注意: 这里使用的是https的认证方式,需要将这个配置放开,并做如下修改:
1 |
<connector port= "8443" protocol= "org.apache.coyote.http11.Http11NioProtocol" maxthreads= "150" sslenabled= "true" scheme= "https" secure= "true" clientauth= "false" sslprotocol= "TLS" = "" keystorefile= "D:/sso-cas/caskey/keycard" = "" keystorepass= "minglisoft" ></connector >
|
![点击并拖拽以移动](/upload/202109/30/202109301140452330.png)
注意: keystoreFile="D:/sso-cas/caskey/keycard" --证书了路径
keystorePass="minglisoft" --证书密码
7.测试https的8443端口是否可以访问:https://localhost:8443
![点击并拖拽以移动](/upload/202109/30/202109301140456734.png)
配置没有问题
8.可以配置只通过域名访问,还是修改server.xml文件,将localhost的配置修改为jeesz.cn如下:
1 2 |
<host name= "localhost" appbase= "webapps" unpackwars= "true" autodeploy= "true" >
<host name= "jeesz.cn" appbase= "webapps" unpackwars= "true" autodeploy= "true" ></host name= "jeesz.cn" appbase= "webapps" unpackwars= "true" autodeploy= "true" ></host name= "localhost" appbase= "webapps" unpackwars= "true" autodeploy= "true" >
|
![点击并拖拽以移动](/upload/202109/30/202109301140457535.png)
重启tomcat容器,访问如下:http://jeesz.cn:8080
![点击并拖拽以移动](/upload/202109/30/202109301140461313.png)
9.将cas-server-webapp-4.2.7.war包拷贝到tomcat容器中,并命名为cas.war如下:
10.重启启动tomcat容器,访问cas, https://jeesz.cn:8443/cas
默认用户名为:casuser
默认密码为:Mellon
![点击并拖拽以移动](/upload/202109/30/202109301140465723.png)
![点击并拖拽以移动](/upload/202109/30/202109301140467300.png)
到此cas的server测试成功!!
这篇关于②CAS SSO单点登录服务端环境搭建之源码深度分析的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-06-30uniAPP 实现全屏左右滚动滚动的效果-icode9专业技术文章分享
- 2024-06-30如何在本地使用授权或插件-icode9专业技术文章分享
- 2024-06-30伪静态规则配置方法汇总-icode9专业技术文章分享
- 2024-06-29易优CMS安装常见问题汇总-icode9专业技术文章分享
- 2024-06-28易优新手必读安装教程-icode9专业技术文章分享
- 2024-06-28忘记eyoucms后台密码怎么办?-icode9专业技术文章分享
- 2024-06-26终极指南:Scrum中如何设置需求优先级
- 2024-06-26AI大模型企业应用实战(25)-为Langchain Agent添加记忆功能
- 2024-06-26小白家庭 nas 搭建方案-icode9专业技术文章分享
- 2024-06-23AI大模型企业应用实战(14)-langchain的Embedding