顏色標識:該顏色表示你要輸入的東西
第一步:建立私鑰(這裡輸入命令即可)
loading 'screen' into random state - done
generating rsa private key, 1024 bit long modulus
...++++++
......++++++
e is 65537 (0x10001)
第二步:建立證書請求(這裡輸入命名後會讓你填寫一些東西)
common name (eg, your name) :weishuwei
email address :[email protected]
please enter the following 'extra' attributes
to be sent with your certificate request
a challenge password :password
an optional company name :chuanyu
第三步:產生受信任的證書檔案(根據root-req.csr產生,而root-req.csr又是通過
loading 'screen' into random state - done
signature ok
subject=/c=cn/st=shanghai/l=shanghai/o=chuanyu/ou=chuanyu/cn=weishuwei/emailaddr
getting private key
第四步:將受信任的證書匯出成瀏覽器支援的.p12(pkcs12)格式.
loading 'screen' into random state - done
enter export password: ****** // (dos下不會顯示星號,游標也不動,感覺沒輸入上一樣);
verifying - enter export password:****** //重新輸入一次剛才輸入的密碼
第五步:將受信任的證書匯出成jks格式(這一步可選,這種格式供tomcat使用,tomcat的truststore同時支援jks和pkcs12兩種格式,直接用上步的p12格式也行)
CAS單點登陸
1 主要是兩個應用server和client 2 server一般單獨部署。client跟應用一起,通過filter的方式監控,保護受保護的資源 3 流程 客戶端先傳送請求受保護的資源 需要登陸才能獲取到的東西 發現沒有登陸 http請求中沒有service ticket,一般登陸成功後會返回這個s...
CAS單點登陸實踐 1 建立x 509證書
顏色標識 該顏色表示你要輸入的東西 第一步 建立私鑰 這裡輸入命令即可 loading screen into random state done generating rsa private key,1024 bit long modulus e is 65537 0x10001 第二步 建立證書...
對CAS單點登陸的理解
cas是實現單點登陸的框架。使用者只需要登陸一次就可以訪問所有相互信任的應用系統。cas通過票據之間的傳遞達到目的。首先明確 cas只是控制分布式集群 的單點登陸,並不負責資源許可權的控制 tgt 登陸票據 表示某使用者登陸 整個系統的票據,session實現。對應多個session tgc tgt...