這段時間由於工作原因,一直在接觸cas的單點登入方案,從搭建cas伺服器,到最初的使用資料庫進行驗證,再到跟預控ldap整合用域使用者驗證,最後到與ad域整合;從在windows上面搭建,到在linux上面搭建。並且加入了登出、自定義登陸介面等內容,有些理論上的備忘,這裡記錄下。
方案分為客戶機,應用系統,cas伺服器,ad域四個部分。這四個部分分別需要做一些配置才可以保證sso的穩定執行。
☆ad域
kerbros驗證:
如果cas伺服器為linux,就需要在ad控制器生成keytab檔案,交給cas伺服器使用。
如果cas伺服器為windows,則不需要keytab檔案。
域使用者建立要求:
使用者登入名,形如:http/yourname.domain name 至少需要24位。
使用者登入名(windows 2000以前版本):至少需要5位。
ldap驗證:
不論cas為何種系統,都需要在ad域上生成ldap的安全證書,並交給cas伺服器使用。
☆cas伺服器
匯入ad域控制器建立的kerbros證書,ldap證書。
生成ssl安全證書並交給應用系統安裝使用。
☆應用系統
匯入cas伺服器建立的ssl安全證書,加入web.xml中的過濾器,並加入相應的客戶端jar包。
☆客戶機
與ad域做整合時,要將cas伺服器的完整網域名稱用https的方式加入到「本地internet——站點——高階」裡邊。
與ad域做整合時,勾選中「internet選項——高階」裡邊的整合驗證(windows)。
單點登入(SSO)的自己看資料的一點理解
主要是學習了這篇微博 這篇文章在方案3和方案4中講解的個人有點不理解,加了一點自己的理解 原文1.u第一次訪問w,w驗證失敗,跳轉至sso要求u進行登入驗證 登入並使各不同domain下 2.u 給sso傳送登入請求,sso驗證成功,生成sessionid 並儲存userinfo 返回給u的resp...
關於iBatis selectKey的一點筆記
技術前提 我們使用ibatis作為持久層方案 技術場景 假設我們有兩張表,一張主表main,一張子表sub,並且主表的主鍵是由資料庫維護的自增長的主鍵,子表中有乙個字段引用這個主鍵,那麼當我們插入主表資料後,就需要馬上返回這個自增長的主鍵。解決方案 可以在insert時通過ibatis的select...
關於邏輯的一點體會
書摘 離散數學的基礎有三個主要內容 邏輯,集合和函式 離散數學及其應用第四版 邏輯為什麼有這樣的地位?書中先講了三點。1.logic has rules.這些規則給出了數學語句的準確含義。2.邏輯是所有數學推理的基礎。3.邏輯在許多方面的實際應用 計算機的設計,電腦程式的設計等領域。集合為什麼有這樣...