CAS—認證原理

CAS,Central Authentication Service—中央認證服務,是Yale 大學發起的一個企業級的、開源的項目,旨在為Web應用系統提供一種可靠的SSO解決方案。下面簡單介紹SSO,重點介紹CAS認證過程。

一、??? SSO簡介

1.1 ? 概念

SSO英文全稱Single Sign On,是目前比較流行的服務于企業業務整合的解決方案之一, SSO 使得在多個應用系統中,用戶只需要登錄一次就可以訪問所有相互信任的應用系統。

1.2 ?角色

一般 SSO 體系主要角色有三種:

* ?User (多個)

* Web 應用(多個)

* SSO 認證中心( 一個 )

1.3 ?原則

SSO 實現模式一般包括以下三個原則:

*所有的認證登錄都在 SSO 認證中心進行;

*SSO 認證中心通過一些方法來告訴 Web 應用當前訪問用戶究竟是不是已通過認證的用戶;

*SSO 認證中心和所有的 Web 應用建立一種信任關系,也就是說 web 應用必須信任認證中心。(單點信任)

二、??? CAS原理介紹

2.1 ?體系結構

從結構體系看,CAS 包括兩部分: CAS Server 和 CAS Client 。

CAS Server負責完成對用戶的認證工作 ,會為用戶簽發兩個重要的票據:登錄票據(TGT)和服務票據(ST)來實現認證過程, CAS Server需要獨立部署。

CAS Client負責處理對客戶端受保護資源的訪問請求,需要對請求方進行身份認證時,重定向到 CAS Server 進行認證。準確地來說,它以Filter 方式保護受保護的資源。對于訪問受保護資源的每個 Web 請求,CAS Client 會分析該請求的 Http 請求中是否包含 ServiceTicket(服務票據,由 CAS Server發出用于標識目標服務)。CAS Client與受保護的客戶端應用部署在一起。

由上可知,它符合SSO中的角色架構,如下:

*? User (多個)

*Web 應用(多個CAS Client—與Web應用部署在一起

*SSO 認證中心( 一個CAS Server—獨立部署

2.2 ?核心票據

CAS的核心就是其Ticket,及其在Ticket之上的一系列處理操作。CAS的主要票據有TGT、ST、PGT、PGTIOU、PT,其中TGT、ST是CAS1.0(基礎模式)協議中就有的票據,PGT、PGTIOU、PT是CAS2.0(代理模式)協議中有的票據。這里主要介紹CAS1.0—基礎模式中的幾種票據。

TGT(Ticket Grangting Ticket)

TGT是CAS為用戶簽發的登錄票據,擁有了TGT,用戶就可以證明自己在CAS成功登錄過。TGT封裝了Cookie值以及此Cookie值對應的用戶信息。用戶在CAS認證成功后,生成一個TGT對象,放入自己的緩存(Session);同時,CAS生成cookie(叫TGC,個人理解,其實就是TGT的SessionId),寫入瀏覽器。TGT對象的ID就是cookie的值,當HTTP再次請求到來時,如果傳過來的有CAS生成的cookie,則CAS以此cookie值(SessionId)為key查詢緩存中有無TGT(Session),如果有的話,則說明用戶之前登錄過,如果沒有,則用戶需要重新登錄。

TGC (Ticket-granting cookie)

上面提到,CAS-Server生成TGT放入自己的Session中,而TGC就是這個Session的唯一標識(SessionId),以Cookie形式放到瀏覽器端,是CAS Server用來明確用戶身份的憑證。(如果你理解Session的存放原理的話就很好理解)

ST(ServiceTicket)

ST是CAS為用戶簽發的訪問某一服務票據。用戶訪問service時,service發現用戶沒有ST,則要求用戶去CAS獲取ST。用戶向CAS發出獲取ST的請求,如果用戶的請求中包含cookie,則CAS會以此cookie值為key查詢緩存中有無TGT,如果存在TGT,則用此TGT簽發一個ST,返回給用戶。用戶憑借ST去訪問service,service拿ST去CAS驗證,驗證通過后,允許用戶訪問資源。

為了保證ST的安全性:ST 是基于隨機生成的,沒有規律性。而且,CAS規定 ST 只能存活一定的時間,然后 CAS Server 會讓它失效。而且,CAS 協議規定ST只能使用一次,無論 Service Ticket 驗證是否成功, CASServer 都會清除服務端緩存中的該 Ticket ,從而可以確保一個 Service Ticket 不被使用兩次。

2.3 ?認證過程

這里用一個終端,對兩個CAS—Client的三次請求來說明CAS的認證過程,主要是TGT、TGC、ST等票據的傳遞,以及如何實現的SSO。

如下圖,前兩次請求都是訪問的CAS—Client1,主要來說明TGT、TGC、ST等票據的作用;然后第三次請求訪問的是CAS—Client2,主要來說明如何實現的SSO。

Request1

【第一步】終端第一次訪問CAS—Client1,AuthenticationFilter會截獲此請求:1、首先,檢測本地Session沒有緩存有用戶信息;2、然后,檢測到請求信息中沒有ST;3、所以,CAS—Client1將請求重定向到CAS—Server,并傳遞 Service (也就是要訪問的目的資源地址,以便登錄成功過后轉回該地址),例:【https://cas:8443/cas/login?service=http0%3A8081%2F】

【第二步】終端第一次訪問CAS—Server:1、CAS—Server檢測到請求信息中沒有TGC,所以跳轉到自己的登錄頁;2、終端輸入用戶名、密碼登錄CAS—Server,認證成功后,CAS—Server會生成登錄票據—TGT(集成了用戶信息與ST),并隨機生成一個服務票據—ST與CAS會話標識—TGC。TGT實際上就是Session,而TGC就是這標識這個Session存到Cookie中的SessionID;ST即,根據Service生成Ticket。3、然后,CAS—Server會將Ticket加在url 后面,然后將請求redirect 回客戶web 應用,例如URL為【http://192.168.1.90:8081/web1/?ticket=ST-5-Sx6eyvj7cPPCfn0pMZ】

【第三步】這時,終端攜帶ticket再次請求CAS—Client1:1、這時客戶端的AuthenticationFilter看到ticket 參數后,會跳過,由其后面的TicketValidationFilter 處理;2、TicketValidationFilter 會利用httpclient工具訪問cas 服務的/serviceValidate 接口, 將ticket 、service 都傳到此接口,由此接口驗證ticket 的有效性,即向CAS—Server驗證ST的有效性。3、TicketValidationFilter如果得到驗證成功的消息,就會把用戶信息寫入web 應用的session里。至此為止,SSO 會話就建立起來了。

Request2

上面說了SSO 會話已經建立起來了,這時用戶在同一瀏覽器里第二次訪問此web 應用(CAS—Client1)時,AuthenticationFilter會在session 里讀取到用戶信息,這就代表用戶已成功登錄,所以就不會去CAS 認證了。

Request3

【第一步】與Request1是完全一樣的,如下:終端第一次訪問CAS—Client2,AuthenticationFilter會截獲此請求:1、首先,檢測本地Session沒有緩存有用戶信息;2、然后,檢測到請求信息中沒有ST;3、所以,CAS—Client1將請求重定向到CAS—Server,并傳遞 Service (也就是要訪問的目的資源地址,以便登錄成功過后轉回該地址),例:【https://cas:8443/cas/login?service=http0%3A8081%2F】

【第二步】然后,終端第二次訪問CAS—Server:此時,Request中會帶有上次生成的TGC,然后根據TGC(SessionID)去查找是否有對應的TGT(Session),如果有,代表此用戶已成功登錄過,所以此時用戶不必再去登錄頁登錄(SSO的體現),而CAS—Server會直接用找到的TGT簽發一個ST,然后重定向到CAS—Client2,剩下的如Request1中的【第三步】就完全一樣了。

三、??? 總結

CAS認證過程中的核心概念即是幾個【票據】,實際上其實就是1個Cookie和N個Session。包括CAS1.0(基礎模式)的TGT、ST、TGC;以及CAS2.0(代理模式)的PGT、PT、PGTIOU等。認證過程,即是這幾個票據的傳遞與對比驗證的過程。


轉載http://blog.csdn.net/wang379275614/article/details/46337529

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,882評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,208評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,746評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,666評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,477評論 6 407
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 54,960評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,047評論 3 440
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,200評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,726評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,617評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,807評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,327評論 5 358
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,049評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,425評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,674評論 1 281
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,432評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,769評論 2 372

推薦閱讀更多精彩內容