關於CAS單點登入方案的一點備忘(隨時補充)

2021-09-01 01:38:16 字數 783 閱讀 6451

這段時間由於工作原因,一直在接觸cas的單點登入方案,從搭建cas伺服器,到最初的使用資料庫進行驗證,再到跟預控ldap整合用域使用者驗證,最後到與ad域整合;從在windows上面搭建,到在linux上面搭建。並且加入了登出、自定義登陸介面等內容,有些理論上的備忘,這裡記錄下。

方案分為客戶機,應用系統,cas伺服器,ad域四個部分。這四個部分分別需要做一些配置才可以保證sso的穩定執行。

☆ad域

kerbros驗證:

如果cas伺服器為linux,就需要在ad控制器生成keytab檔案,交給cas伺服器使用。

如果cas伺服器為windows,則不需要keytab檔案。

域使用者建立要求:

使用者登入名,形如:http/yourname.domain name 至少需要24位。

使用者登入名(windows 2000以前版本):至少需要5位。

ldap驗證:

不論cas為何種系統,都需要在ad域上生成ldap的安全證書,並交給cas伺服器使用。

☆cas伺服器

匯入ad域控制器建立的kerbros證書,ldap證書。

生成ssl安全證書並交給應用系統安裝使用。

☆應用系統

匯入cas伺服器建立的ssl安全證書,加入web.xml中的過濾器,並加入相應的客戶端jar包。

☆客戶機

與ad域做整合時,要將cas伺服器的完整網域名稱用https的方式加入到「本地internet——站點——高階」裡邊。

與ad域做整合時,勾選中「internet選項——高階」裡邊的整合驗證(windows)。

單點登入(SSO)的自己看資料的一點理解

主要是學習了這篇微博 這篇文章在方案3和方案4中講解的個人有點不理解,加了一點自己的理解 原文1.u第一次訪問w,w驗證失敗,跳轉至sso要求u進行登入驗證 登入並使各不同domain下 2.u 給sso傳送登入請求,sso驗證成功,生成sessionid 並儲存userinfo 返回給u的resp...

關於iBatis selectKey的一點筆記

技術前提 我們使用ibatis作為持久層方案 技術場景 假設我們有兩張表,一張主表main,一張子表sub,並且主表的主鍵是由資料庫維護的自增長的主鍵,子表中有乙個字段引用這個主鍵,那麼當我們插入主表資料後,就需要馬上返回這個自增長的主鍵。解決方案 可以在insert時通過ibatis的select...

關於邏輯的一點體會

書摘 離散數學的基礎有三個主要內容 邏輯,集合和函式 離散數學及其應用第四版 邏輯為什麼有這樣的地位?書中先講了三點。1.logic has rules.這些規則給出了數學語句的準確含義。2.邏輯是所有數學推理的基礎。3.邏輯在許多方面的實際應用 計算機的設計,電腦程式的設計等領域。集合為什麼有這樣...