CAS單點登陸實踐 1 建立x 509證書

2021-09-07 22:24:48 字數 1219 閱讀 2633

顏色標識:該顏色表示你要輸入的東西

第一步:建立私鑰(這裡輸入命令即可)

loading 'screen' into random state - done

generating rsa private key, 1024 bit long modulus

...++++++

......++++++

e is 65537 (0x10001)

第二步:建立證書請求(這裡輸入命名後會讓你填寫一些東西)

common name (eg, your name) :weishuwei

email address :[email protected]

please enter the following 'extra' attributes

to be sent with your certificate request

a challenge password :password

an optional company name :chuanyu

第三步:產生受信任的證書檔案(根據root-req.csr產生,而root-req.csr又是通過

loading 'screen' into random state - done

signature ok

subject=/c=cn/st=shanghai/l=shanghai/o=chuanyu/ou=chuanyu/cn=weishuwei/emailaddr

[email protected]

getting private key

第四步:將受信任的證書匯出成瀏覽器支援的.p12(pkcs12)格式.

loading 'screen' into random state - done

enter export password: ******    // (dos下不會顯示星號,游標也不動,感覺沒輸入上一樣);

verifying - enter export password:******   //重新輸入一次剛才輸入的密碼

第五步:將受信任的證書匯出成jks格式(這一步可選,這種格式供tomcat使用,tomcat的truststore同時支援jks和pkcs12兩種格式,直接用上步的p12格式也行)

CAS單點登陸

1 主要是兩個應用server和client 2 server一般單獨部署。client跟應用一起,通過filter的方式監控,保護受保護的資源 3 流程 客戶端先傳送請求受保護的資源 需要登陸才能獲取到的東西 發現沒有登陸 http請求中沒有service ticket,一般登陸成功後會返回這個s...

CAS單點登陸實踐 1 建立x 509證書

顏色標識 該顏色表示你要輸入的東西 第一步 建立私鑰 這裡輸入命令即可 loading screen into random state done generating rsa private key,1024 bit long modulus e is 65537 0x10001 第二步 建立證書...

對CAS單點登陸的理解

cas是實現單點登陸的框架。使用者只需要登陸一次就可以訪問所有相互信任的應用系統。cas通過票據之間的傳遞達到目的。首先明確 cas只是控制分布式集群 的單點登陸,並不負責資源許可權的控制 tgt 登陸票據 表示某使用者登陸 整個系統的票據,session實現。對應多個session tgc tgt...