当前位置:   article > 正文

CAS 5.1集成SPNEGO(cas实现ad域免密)_cas ad域

cas ad域

Windows加入AD域后,想实现用登录计算机的AD域账号密码,登录各个web应用站点。即浏览器访问web站点时,不需要输入用户密码,自动使用登录windows系统时的AD账号登录。

官网地址:
https://apereo.github.io/cas/5.1.x/installation/SPNEGO-Authentication.html

AD域服务器上生成keytab文件

1.在AD域中,创建1个域账号,密码设置为永不过期

2.使用上面创建的域账号,创建SPN(服务主体名称)
3.使用administrator账户登录AD域控服务器,在命令行运行以下命令:

    setspn  -S  HTTP/cas.test.com@apitest.domain.com  loginName

参数说明:
cas.test.com:CAS服务器域名
apitest.domain.com:AD域服务器的域名
loginName:域登录账号

SPN:Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联

 

生成keytab文件
使用administrator账户登录AD域服务器,在命令行运行以下命令:

ktpass /out cas.keytab /princ HTTP/cas.test.com@APITEST.DOMAIN.COM /pass * /mapuser loginName@APITEST. DOMAIN.COM  /ptype KRB5_NT_PRINCIPAL /crypto RC4-HMAC-NT

参数说明:
cas.keytab:生产的keytab文件名
cas.test.com:CAS服务器域名
APITEST.DOMAIN.COM:AD域服务器的域名(必须大写)
loginName:域登录账号

搭建Kerberos

认证原理
https://www.jianshu.com/p/fc2d2dbd510b
https://blog.csdn.net/wulantian/article/details/42418231

Kerberos和CAS需要安装在同一台服务器上,且该服务器必须有域名

  1. 解压缩安装包:krb5-1.17.tar.gz(Linux版Kerberos)

  2. 进入到安装包src目录下,编译安装

  3. root@src#    ./configure
    root@src#     make && make install
    编译时可能会出现一些依赖错误,需要解决

  4. 修改Kerberos配置文件 /etc/krb5.conf

    1. [logging]
    2. default = FILE:/var/log/krb5libs.log
    3. kdc = FILE:/var/log/krb5kdc.log
    4. admin_server = FILE:/var/log/kadmind.log
    5. [libdefaults]
    6. ticket_lifetime = 24000
    7. default_realm = APITEST.DOMAIN.COM
    8. default_keytab_name = /root/cas.keytab
    9. dns_lookup_realm = true
    10. dns_lookup_kdc = true
    11. default_tkt_enctypes = rc4-hmac
    12. default_tgs_enctypes = rc4-hmac
    13. [realms]
    14. APITEST.PACTERA.COM = {
    15. kdc = apitest.domain.com:88
    16. }
    17. [domain_realm]
    18. .apitest.pactera.com = APITEST.DOMAIN.COM
    19. apitest.pactera.com = APITEST.DOMAIN.COM

    查看是否安装成功

    1. klist -k
    2. Keytab name: FILE:/home/cas/kerberos/cas.keytab
    3. KVNO Principal
    4. ---- --------------------------------------------------------------------------
    5. 3 HTTP/cas.test.com@APITEST.DOMAIN.COM

    类似上面的结果,说明keytab文件能正常识别

    注意:JDK bin目录里也有klist命令,会和Kerberos的命令冲突,建议到Kerberos安装目录下执行klist

搭建CAS

添加依赖

  1. <dependency>
  2. <groupId>org.apereo.cas</groupId>
  3. <artifactId>cas-server-support-spnego-webflow</artifactId>
  4. <version>${cas.version}</version>
  5. </dependency>
  6. <dependency>
  7. <groupId>org.apereo.cas</groupId>
  8. <artifactId>cas-server-support-ldap</artifactId>
  9. <version>${cas.version}</version>
  10. </dependency>

添加配置

  1. #如果在域环境中,使用域账户登录,免登
  2. cas.authn.spnego.kerberosConf=/etc/krb5.conf
  3. cas.authn.spnego.jcifsServicePrincipal=HTTP/cas.test.com@APITEST.DOMAIN.COM
  4. cas.authn.spnego.loginConf=classpath:login.conf
  5. cas.authn.spnego.kerberosKdc=10.12.30.160
  6. cas.authn.spnego.jcifsDomain=cas.test.com #cas服务器域名
  7. cas.authn.spnego.kerberosDebug=true
  8. cas.authn.spnego.kerberosRealm=APITEST.DOMAIN.COM
  9. cas.authn.spnego.ntlm=false
  10. cas.authn.spnego.jcifsServicePassword=abcd-123 #生成keytab文件域账号的密码
  11. #不是域用户,需要输入AD域账号密码登录
  12. cas.authn.ldap[0].type=AUTHENTICATED
  13. cas.authn.ldap[0].ldapUrl=ldap://172.16.253.237:389
  14. cas.authn.ldap[0].useSsl=false
  15. cas.authn.ldap[0].connectTimeout=5000
  16. cas.authn.ldap[0].baseDn=DC=apitest,DC=domain,DC=com
  17. cas.authn.ldap[0].userFilter=(|(sAMAccountName={user})(mail={user})(mobile={user}))
  18. cas.authn.ldap[0].subtreeSearch=true
  19. cas.authn.ldap[0].bindDn=shiyonghui #域账号密码
  20. cas.authn.ldap[0].bindCredential=abcd-123

添加配置文件login.conf,放到CAS classpath目录下

  1. jcifs.spnego.initiate {
  2. com.sun.security.auth.module.Krb5LoginModule required storeKey=true useKeyTab=true keyTab="/root/cas.keytab";
  3. };
  4. jcifs.spnego.accept {
  5. com.sun.security.auth.module.Krb5LoginModule required storeKey=true useKeyTab=true keyTab="/root/cas.keytab";
  6. };

指定keytab文件的位置

浏览器配置

免密登录,需要浏览器开启windows身份验证。

IE开启windows身份验证

工具 - Internet选项 – 安全 – 自定义级别 – 自动使用当前用户名和密码登录

本地Intranet – 站点 – 高级 – 添加(CAS登录地址)

å¨è¿éæå¥å¾çæè¿°

谷歌浏览器开启windows身份验证

IE开启后,谷歌浏览器也就开启了windows身份验证

 

原文地址:https://blog.csdn.net/silenceyobbo/article/details/91956403

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/306821
推荐阅读
相关标签
  

闽ICP备14008679号