cas是實現單點登陸的框架。使用者只需要登陸一次就可以訪問所有相互信任的應用系統。
cas通過票據之間的傳遞達到目的。
首先明確:cas只是控制分布式集群 的單點登陸,並不負責資源許可權的控制
tgt(登陸票據): 表示某使用者登陸 整個系統的票據,session實現。 對應多個session
tgc: tgt存放在cookie的id,cookie實現
st(服務票據): 表示使用者訪問 某單點系統的票據。
tgc: 使用者持有的對自己身份資訊的一種憑證。使用者免輸密碼獲得其他服務的service ticket
pgt: cas client持有的對使用者身份資訊的一種憑證。web應用**使用者實現後端認證,而無需使用者引數
多個應用系統,乙個認證中心,多個瀏覽器
乙個cookie,多個session
全域性會話:cookie實現,瀏覽器中儲存相應的cookieid
區域性會話:session實現,瀏覽器中儲存相應的jessionid,存放 使用者物件
1)使用者訪問系統a,系統a通過jessionid檢查其是否有票據,若沒有,則重定向到cas server進行登陸認證
2)cas server通過cookid檢查其是否登陸,若沒登陸,則返回登陸頁面進行驗證,若通過,則生成登陸票據tgt,
然後生成服務票據st,然後重定向到應用系統a,此時瀏覽器記錄cookieid。
3)應用系統a收到st後,發往cas server進行票據驗證,若驗證成功,建立session儲存使用者物件,並返回給瀏覽器
受限資源並攜帶jessionid。
1) 使用者二次訪問系統a,filter過濾請求攜帶的jessionid,若可以從session讀取使用者物件,則返回瀏覽器受限資源
1) 使用者首次訪問系統b,檢查沒有jessionid,也沒有st,則重定向到cas server進行登陸認證
2) cas server 通過檢查請求中攜帶cookieid,生成相應服務的st,重定向到系統b
3) 系統b將st發往cas server進行票據驗證,若認證成功則建立session儲存使用者物件,並返回給瀏覽器
受限資源並攜帶jessionid。
CAS單點登陸
1 主要是兩個應用server和client 2 server一般單獨部署。client跟應用一起,通過filter的方式監控,保護受保護的資源 3 流程 客戶端先傳送請求受保護的資源 需要登陸才能獲取到的東西 發現沒有登陸 http請求中沒有service ticket,一般登陸成功後會返回這個s...
單點登陸的理解
概念 單點登入 single sign on 簡稱為 sso,是目前比較流行的企業業務整合的解決方案之一。sso的定義是在多個應用系統中,使用者只需要登入一次就可以訪問所有相互信任的應用系統。單點登陸大家經常聽說,但是又該如何理解呢?現在將這個概念兩兩拆分解釋 單點 需求一 賬號在正在裝置a上使用 ...
單點登陸 單點登陸設計
1單點登入基本流程場景1 使用者未登入情況下訪問受限資源 例如 使用者在站點a 登入成功了,這時候使用者再去訪問站點 下的受限資源。private a.do 由於使用者在站點a登入了,那麼在 x.com 域下一定存在authid的cookie,並且redis中一定儲存了使用者的登入資訊。當使用者訪問...