一、java keytool 安全证书(jre版本使用上可以向下兼容)
1.服务器中生成证书keystore:(注:生成证书时,CN要和服务器的域名相同,如果在本地测试,则使用localhost)
keytool -genkey -keyalg RSA -dname "cn=demo.wuyunmin.com,ou=demo.wuyunmin.com,o=demo.wuyunmin.com,l=china,st=shanghai,c=cn" -alias server -keypass 123456 -keystore server.jks -storepass 123456 -validity 3600
2.导出证书,由客户端安装:
keytool -export -trustcacerts -alias server -file server.cer -keystore server.jks -storepass 123456
3.客户端配置:为客户端的JVM导入密钥(将服务器下发的证书导入到JVM中)
keytool -import -trustcacerts -alias server -file server.cer -keystore D:\Progra~1\Java\jdk1.6.0_35\jre\lib\security\cacerts -storepass 123456
(
将证书cacerts拷贝到Tomcat使用的jre下面)
二、cas-server-3.5.0-release.zip下载地址
cas-server-3.5.0-release.zip
三、解压cas-server-3.5.0-release.zip
目录结构如下:
将modules下的cas-server-webapp-3.5.0.war复制到Tomcat的webapps下面,重命名为:cas.war。
四、配置Tomcat证书的路径
更新tomcat下的tocat_home/conf/server.xml,添加:
<Connector port="8444" maxHttpHeaderSize="8192"
SSLEnabled="true"
maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
enableLookups="false" disableUploadTimeout="true"
acceptCount="100" scheme="https" secure="true"
keystoreFile="/server.jks" keystorePass="123456"
clientAuth="false" sslProtocol="TLS"
truststoreFile="D:\Program Files\Java\jdk1.6.0_35\jre\lib\security\cacerts"
truststorePass="123456"/>
五、启动tomcat
打开浏览器,输入https://demo.wuyunmin.com:8444/cas/login,浏览器将会返回证书错误界面:
解决办法,参考:
http://zhanjia.iteye.com/blog/737592
注:如果你按上述方法未找到证书窗口,可以通过“Internet属性”,单击“内容”选项卡中的“证书”按钮进入:
登入界面:
- 大小: 95.2 KB
- 大小: 41.6 KB
- 大小: 10.8 KB
- 大小: 76.3 KB
分享到:
相关推荐
Shibboleth的安装以及配置CAS作为验证源.rar
解压缩,根据配置CAS.txt说明进行单点登录配置,实现单点登录
手把手教你如何配置如下几项: 单点登录认证配置 配置为自定义数据库认证方式 获取登录用户名 单点退出 网站间建立信任关系 修改默认页面 超时设置 另附CAS实用网址
CAS5.3.2Docker 部署方案CAS5.3.2Docker 部署方案CAS5.3.2Docker 部署方案
cas 配置 cas 配置 cas 配置 cas 配置 cas 配置 cas 配置 cas 配置 cas 配置 cas 配置 cas 配置 cas 配置 cas 配置
单点登录框架Cas的安装与配置,少年,很详细的哟......
使用CAS在Tomcat中实现单点登录参考代码及配置详细文档
详细配置CAS单点登录,利用java代码实现配置CAS,单独
本文在已有的禅道集成CAS单点登录的客户端插件基础上进行的修改,因原有插件在我们的系统上调试无法成功,做了一些定制,环境如下: 1. CAS server 版本:4.0.0 2. 禅道开源版本: 9.6.3 3. 禅道CAS client 插件版本...
NULL 博文链接:https://zhanghf.iteye.com/blog/615586
公司最近再开发一款OA产品,需要将CAS整合AD域实现免登陆。根据该文档,可以搭建初步环境。 but 最后的结果,这个方案太复杂了,公司妥协了,不需要免登陆,只需要CAS校验AD域。
NULL 博文链接:https://hanchaohang.iteye.com/blog/1064360
> 其中shiroFilter这个类主要用于需要拦截的url请求,需要注意的是这个是shiro的拦截,我们还需要配置cas的过滤配置casFilter > casRealm这个类是需要我们自己实现的,主要用于shiro的权限验证,里面的属性说明如下...
集成cas实现单点登录认证.zip
此文档自己亲手从0开始一步一步配置的详尽过程,其中包括keytool创建 、ticket、tomcat配置cas、自定义登录页面,处理服务器返回的乱码,服务退出、cas服务器返回多数据等等文档 包括SSO原理图,以及认证流程图等
使用Tomcat配置cas单点登录Sever和Client,包括生成的证书和已配置好的Tomcat工程,博客介绍链接:https://mp.csdn.net/postedit/80043654
02 H3C CAS-云容器引擎配置指导 03 H3C CAS 虚拟机快照配置指导 04 H3C CAS-虚拟机防病毒配置指导 05 H3C CAS SR-IOV配置指导 06 H3C CAS vGPU热迁移配置指导 07 H3C CAS 内存管理最佳实践 08 H3C CAS 磁盘...
包含cas源码、cas使用说明文档(包含配置信息)、连接数据库所需jar包、cas服务端自定义返回值等
此文档自己亲手从0开始一步一步配置的详尽过程,其中包括keytool创建 、ticket、tomcat配置cas、自定义登录页面,处理服务器返回的乱码,服务退出、cas服务器返回多数据等等文档
cas服务端自定义数据库所需jar包,集成liferay6.2源码改动