1. 程式人生 > >CAS統一登入認證(6):SSO整合架構

CAS統一登入認證(6):SSO整合架構

cas單點登入架構的形成,理解,實踐是個過程,整個實現有一定的複雜,網上的基本架構圖如下:

但在實施的時候,並不一定各項技術都需要用到,比如,我的實施整理了一下,是以下改進和簡化的架構:

1. 通過LDAP目錄管理軟體統一管理單位的組織結構和賬號密碼郵箱電話等基本使用者資訊

2.通過ldapadmin.exe (C/S模式) 或 phpldapadmin (B/S模式)管理維護使用者ldap庫

3.cas提供統一登入認證和單點登入服務

4.各個語言的web應用軟體,通過增加cas client攔截器軟體和設定,增加新的或改造原登入退出程式實現統一登入到個性化軟體

5.使用者登入 分幾種情況:

(1)是先登入統一登入介面,然後可以直接進入各軟體

(2)是直接登入某個應用軟體,會自動跳轉檢測是否登入過sso,  如果沒登入,就登入,登入後或原已登入,則自動拿著Ticket回到應用軟體,應用軟體根據Ticket完成驗證和登入。登入後如(1)也可以直接進入其它軟體

(3)退出時,任意一個軟體執行退出cas,cas會通知其它軟體退出(這個還沒驗證)。

相關推薦

CAS統一登入認證(6):SSO整合架構

cas單點登入架構的形成,理解,實踐是個過程,整個實現有一定的複雜,網上的基本架構圖如下: 但在實施的時候,並不一定各項技術都需要用到,比如,我的實施整理了一下,是以下改進和簡化的架構: 1. 通過LDAP目錄管理軟體統一管理單位的組織結構和賬號密碼郵箱電話等

CAS統一登入認證(14): 定製自己的sso登入介面

1. cas允許定製自己的登入介面,並繫結到某個客戶登入,不同的cas客戶可以繫結不同的登入介面: 2.  定製介面相關檔案: /webapps/cas/WEB-INF/classes/templates/linbsoft/casLoginView.html 介面form模板

CAS統一登入認證(18): ldap sha加密演算法

在我寫的 CAS統一登入認證(13): ldap 批量匯入使用者 一文中,沒有解決程式產生ldap,sha密碼問題,後來,找到,在php中的程式碼 public function ldap_sha($password) { $ldap_passwd = “{SHA}”

CAS統一登入認證(17): QQ,微信,人臉識別等第三方登入的另類實現

CAS本身支援許多第三方賬號登入認證,如facebook,github,google賬號等,簡單配置即可實現,網上也有一些通過改程式碼或增加代理網站實現QQ,微信登入的,但所有這些登入認證,最後使用者賬號並不是自己資料庫儲存的賬號,而是第三方的openid或者暱稱等,不是我們所需要的,轉換為對應的資

CAS統一登入認證(16): openedx 通過oauth2.0接入cas單點登入

openedx 是流行的開源mooc(慕課)平臺,我這安裝的是edx-ginkgo.2-7版本,cas是5.3.2 這個接入頗費了一番周折,總是設定不成功,因為沒有可以直接參考的案例,只有edx的官方站點有些說明,但都是針對google,facebook,github等賬號的第三方oauth2.

CAS統一登入認證(15): 使用者自助修改密碼,忘記密碼處理

    我的cas統一登入驗證採用ldap儲存和驗證賬號,使用者修改密碼或密碼忘記了怎麼辦,當然,管理員可以重設使用者密碼,但為了解放管理員工作量,提高使用者體驗,需要使用者自主維護賬號密碼。    經過比較,最後採用 php的 self-service-

CAS統一登入認證(13): ldap 批量匯入使用者

cas登入後臺驗證賬號來自ldap,需要批量匯入賬號到ldap,這個問題幾經研究,最後方法如下:  先編寫程式生成ldif格式檔案,然後再在ldapadmin.exe程式或 phpldapadmin網頁中匯入這個ldif檔案 1. 生成的ldif檔案格式: 【空行】 dn: u

CAS統一登入認證(12): 通過oauth2.0單點登入Afterlogic webmail

  這段時間在研究CAS單點登入,已做了十幾個軟體的整合登入,有demo,有實際的各種應用軟體,目前最難啃的就是這個webmail整合登入,一是因為郵箱系統本身安全性高,二是要通過擴充套件外掛和 API介面,三是網上沒有找到有價值的資料,該修改那個檔案,全靠看原始碼除錯摸索。 1.整合

CAS統一登入認證(11): 提供oauth2.0認證伺服器

    CAS可以提供Oauth2.0的第三方認證服務,這個服務,cas可以是作為服務客戶端,如通過qq,微信,csdn,github等認證後登入cas,這時,qq互聯等是oauth服務的提供者,cas是oauth客戶端。另外一種功能是CAS作為第三方認證提供者,即Oauth伺服

CAS統一登入認證(10): 返回認證使用者多屬性

在做客戶端認證過程中,有些系統不但需要賬號,還需要如卡號,mail等其它資訊,預設cas認證後返回的是認證賬號,要返回多屬性,還要做些設定,記錄如下: 環境:cas5.3.2 + ldap 首先,服務端要支援返回多屬性: 1. application.properties 在原配置好ca

CAS統一登入認證(9): 非典型php客戶端

根據《 CAS統一登入認證(7): 非典型.net客戶端 》上篇文章的思路,重寫了一個簡單驗證的cas php驗證客戶端  本文無需設定攔截器,只是靜默的簡單通過cas驗證使用者,訪問caslogin.php 地址才會進行連線驗證。 訪問url如:&nbs

CAS統一登入認證(7): 非典型.net客戶端

     所謂非典型,就是不是按官方指南,github 上有標準的.net cas客戶端demo  下載dotnet-cas-client-master 部署即可,這個是在web.config增加了攔截器,一是攔截軟體的登入驗證,二是使用.net和IIS本身內

shiro實現APP、web統一登入認證和許可權管理

轉自:http://www.cnblogs.com/sunshine-2015/p/5515429.html 先說下背景,專案包含一個管理系統(web)和入口網站(web),還有一個手機APP(包括Android和IOS),三個系統共用一個後端,在後端使用shiro進行

Java架構-(十) 整合spring cloud雲架構 - SSO單點登入之OAuth2.0登入認證(1)

之前寫了很多關於spring cloud的文章,今天我們對OAuth2.0的整合方式做一下筆記,首先我從網上找了一些關於OAuth2.0的一些基礎知識點,幫助大家回顧一下知識點: 一、oauth中的角色 client:呼叫資源伺服器API的應用 Oauth 2.0 Provide

NC整合CAS統一認證+單點登入原理

原理及步驟: 進入NC伺服器攔截器1處理:如果URI是/index.jsp且ticket==null,且Assertion==null,則跳轉到CAS認證頁面。 2、CAS登入成功,跳轉回業務系統/index.jsp頁面。 進入NC伺服器攔截器1處理:此時ticket!

(十)Java B2B2C o2o多使用者商城 springcloud架構- SSO單點登入之OAuth2.0登入認證(1)

之前寫了很多關於spring cloud的文章,今天我們對OAuth2.0的整合方式做一下筆記,首先我從網上找了一些關於OAuth2.0的一些基礎知識點,幫助大家回顧一下知識點:Spring Cloud大型企業分散式微服務雲構建的B2B2C電子商務平臺原始碼企鵝求求: 貳一四七七七五六叄叄 一、

統一認證管理系統(單點登入系統)sso 淺談

        我所在的公司比較大,內部的各種管理系統和業務系統比較多,然而所有的系統都可以用公司的OA的員工工號和密碼直接進行登入 (當然登入介面都是一個就是內部OA門戶)。從進入公司以來我就一直有個問題,這是怎麼做到的?畢竟假如每個系統一套資料庫,那麼所有的系統都得同步O

SSOCAS+LDAP實現單點登入認證

目錄: 概述 詳細步驟 LDAP安裝配置 CAS基礎安裝配置 CAS整合LDAP的配置 [一]、概述 本來主要詳細是介紹CAS和LDAP整合實現單點登入的步驟。 [二]、詳細步驟 安裝配置,新增部分測試資料如下

SSO單點登入系列6cas單點登入防止登出退出後重新整理後退ticket失效報500錯

這個問題之前就發現過,最近有幾個哥們一直在問我這個怎麼搞,我手上在做另一個專案,cas就暫時擱淺了幾周。現在我們來一起改一下你的應用(client2/3)的web.xml來解決這個2b問題,首先看下錯誤描述: 問題: 我登入了client2,又登入了client3,現在我把

基於CAS實現單點登入SSO):CAS+LDAP實現單點登入認證

[一]、概述 CAS是N個系統的中心認證入口,而貫穿多個系統的使用者資訊是共用的,應該被單獨維護,而這些資訊可能屬於不用的系統,不用的組織,不用的國家,從而形成了樹形結構,而使用關係型資料庫維護樹形結構資訊是它的弱點,這就是本文CAS和LDAP整合的初衷。 本來主要