SSO (Single Sign-on)原理

mousefat 贡献于2012-07-20

作者 User  创建于2008-05-21 12:46:00   修改者微软用户  修改于2008-06-29 02:42:00字数13617

文档摘要:SSO 分为Web-SSO和桌面SSO。桌面 SSO 体现在操作系统级别上。Web-SSO体现在客户端,主要特点是: SSO 应用之间使用 Web 协议 ( 如 HTTPS) ,并且只有一个登录入口。我们所讲的SSO,指 Web SSO 。
关键词:

 一. SSO (Single Sign-on)原理 SSO 分为Web-SSO和桌面SSO。桌面 SSO 体现在操作系统级别上。Web-SSO体现在客户端,主要特点是: SSO 应用之间使用 Web 协议 ( 如 HTTPS) ,并且只有一个登录入口。我们所讲的SSO,指 Web SSO 。 SSO 的体系中,有下面三种角色: ² User(多个) ² Web应用(多个) ² SSO认证中心(一个) SSO 实现模式千奇百怪,但万变不离其宗,包含以下三个原则: l 所有的登录都在 SSO 认证中心进行。 l SSO 认证中心通过一些方法来告诉 Web 应用当前访问用户究竟是不是通过认证的用户。 l SSO 认证中心和所有的 Web 应用建立一种信任关系。 二. CAS 的基本原理 CAS(Central Authentication Service) 是 Yale 大学发起的构建 Web SSO 的 Java开源项目。 1. CAS 的结构体系 u CAS Server CAS Server 负责完成对用户信息的认证,需要单独部署,CAS Server 会处理用户名 / 密码等凭证 (Credentials) 。 u CAS Client CAS Client部署在客户端,当有对本地 Web 应用受保护资源的访问请求,并且需要对请求方进行身份认证,重定向到 CAS Server 进行认证。 2. CAS 协议 基础协议 上图是一个基础的 CAS 协议, CAS Client 以 过滤器的方式保护 Web 应用的受保护资源,过滤从客户端过来的每一个 Web 请求,同时, CAS Client 会分析 HTTP 请求中是否包请求 Service Ticket( 上图中的 Ticket) ,如果没有,则说明该用户是没有经过认证的, CAS Client 会重定向用户请求到 CAS Server ( Step 2 )。 Step 3 是用户认证过程,如果用户提供了正确的认证信息 , CAS Server 会产生一个随机的 Service Ticket ,会向 User 发送一个 Ticket granting cookie (TGC) 给 User 的浏览器,并且重定向用户到 CAS Client (附带刚才产生的 Service Ticket),Step 5 和 Step6 是 CAS Client 和 CAS Server 之间完成了一个对用户的身份核实,用 Ticket 查到 Username ,认证通过。 3. CAS 如何实现 SSO 当用户访问Helloservice2再次被重定向到 CAS Server 的时候, CAS Server 会主动获到这个 TGC cookie ,然后做下面的事情: 1) 如果 User 的持有 TGC 且其还没失效,那么就走基础协议图的 Step4 ,达到了 SSO 的效果。 2) 如果 TGC 失效,那么用户还是要重新认证 ( 走基础协议图的 Step3) 。 三. 实践配置 下面我们以tomcat 5.5 为例进行说明(这里,我将Server和Client同时放在了同一个Tomcat服务器下)。 软件环境:tomcat 5.5 ant-1.6.5, jdk1.5.0_06 下载cas-server-3.0.4.zip和cas-client和cas-server-jdbc-3.0.5-rc2.jar和mysql 5.0.16和tomcat 5.5.15 http://www.ja-sig.org/downloads/cas/cas-server-3.0.4.zip http://www.yale.edu/tp/cas/cas-client-2.0.11.zip http://developer.ja-sig.org/maven/cas/jars/cas-server-jdbc-3.0.5-rc2.jar http://www.mysql.com http://tomcat.apache.org/ (一) 将一个或者一些页面进行支持HTTPS传输协议(意义:对某些页面进行了安全传输)(重点掌握) 1. 产生SERVER的证书库文件 keytool -genkey -alias tomcat -keyalg RSA [-keystore keystore-file] 并将证书文件放在web容器的目录下。 2. (在server端)配置tomcat使用HTTPS $CATALINA_HOME/conf/server.xml里 注意:keystorePass="changeit"(这个问证书库文件的密码,也就是上面配置产生的一个密码) keystoreFile="/.keystore"(这是证书库文件的存放路径,其中根目录“/”为tomcat的安装路径) 3. 在WEB-INF\web.xml文件中增加 SSL /jsp2/el/* CONFIDENTIAL 解释:transport-guarantee元素指定了客户端和服务端的通信关系,有NONE,INTEGRAL,CONFIDENTIAL。NONE表示着应用不需要任何传输保障。INTEGRAL表示着在数据在客户端到服务端的过程中不能有任何改变。CONFIDENTIAL表示在传输过程中防止其他传输内容的干扰。在使用SSl时常用的就INTEGRAL或CONFIDENTIL。 4. 进行访问测试 (二) 实现CAS系统 1. 产生SERVER的证书库文件 keytool -genkey -alias tomcat -keyalg RSA [-keystore keystore-file] 并将证书文件放在web容器的目录下。 2. (在server端)配置tomcat使用HTTPS $CATALINA_HOME/conf/server.xml里 注意:keystorePass="changeit"(这个问证书库文件的密码,也就是上面配置产生的一个密码) keystoreFile="/.keystore"(这是证书库文件的存放路径,其中根目录“/”为tomcat的安装路径) 3. 将cas-server-3.0.4.zip解压,并将target/cas.war拷贝到webapps下。 4. 将cas-client-2.0.11.zip解压,把cas-client-2.0.11\java\lib\casclient.jar拷贝到client服务器上(这里为同一tomcat)的书生读吧{w"nL;G&m0\,w giF9p webapps/servlets-examples/WEB-INF/lib目录下(如果没有就建一个) 5. 在要使用CAS的客户端应用里设置(以servlets-examples这个APP为例,在应用时,所有客户端均进行类似配置),我们使用ServletFilter(CAS client里提供的)来实现SSO的检查。 修改servlets-examples/WEB-INF/web.xml CASFilter edu.yale.its.tp.cas.client.filter.CASFilter edu.yale.its.tp.cas.client.filter.loginUrl https://your.cas.server.name:port/cas/login edu.yale.its.tp.cas.client.filter.validateUrl https://your.cas.server.name:port /cas/proxyValidate edu.yale.its.tp.cas.client.filter.serverName your.client.server.name:port CASFilter /servlet/* 配置好的例子: CASFilter edu.yale.its.tp.cas.client.filter.CASFilter edu.yale.its.tp.cas.client.filter.loginUrl https://localhost:8443/cas/login edu.yale.its.tp.cas.client.filter.validateUrl https://localhost:8443/cas/proxyValidate edu.yale.its.tp.cas.client.filter.serverName localhost:8080 CASFilter /* 6. 7.导出SERVER端的的证书文件(证书文件只包含公钥)书生读吧[*S}{-E keytool -export -file myserver.crt -alias my-alias-name -keystore keystore-file // keytool -export -file myserver.crt -alias tomcat -keystore .keystore ///// Z0ts)` o0书生读吧vwl;TU9Q&[ J2D`"S a 7. 在客户端的JVM里的证书库cacerts中导入信任的SERVER的证书(根据情况有可能需要管理员权限) 8y't*^!O1Ys0keytool -import -keystore cacerts -file myserver.crt -alias hostname(别名) 然后将cacerts 复制到%JAVA_HOME%/jre/lib/security/目录下 //keytool -import -keystore cacerts -file myserver.crt -alias tomcat书生读吧 ~n ^*Dy0t F!I| 书生读吧mZ4cG @5E)RZ/i n 8. 测试.书生读吧!LmAtAB a(rn 把server和client分别起来(这里为同一个Tomcat,实际应用时可以在多个服务器上,且client可以为多个应用),检查启动的LOG是否正常,如果一切OK,就访问 Q*R:Nu.^]5r"JYio9x0http://localhost:8080/servlets-examples/servlet/HelloWorldExample k7YBe:z:_g0系统会自动跳转到一个验证页面,随便输入一个相同的账号,密码,验正通过之后就会访问 T h1|8Yka$G6q k0到真正的HelloWorldExample这个servlet了 四. 结合实际的环境的扩展 1 多个web应用如何实现单点登陆 (!――大家思考一下:如果我想在配置一个客户端,需要什么步骤?) 下面以jsp-examples为例子,进行下面得阐述: (1)在\webapps\jsp-examples\WEB-INF\web.xml文件中进行配置: CASFilter edu.yale.its.tp.cas.client.filter.CASFilter edu.yale.its.tp.cas.client.filter.loginUrl https://localhost:8443/cas/login edu.yale.its.tp.cas.client.filter.validateUrl https://localhost:8443/cas/proxyValidate edu.yale.its.tp.cas.client.filter.serverName localhost:8080 CASFilter /jsp2/simpletag/* (2)在webapps\jsp-examples\WEB-INF\lib增加引用得jar包,casclient.jar。 2 认证业务方法的扩展: 2.1.1 配置CAS使用数据库进行验证  在MySql中的Test库中新建user表        Create TABLE `app_user` (                   `username` varchar(30) NOT NULL default '',                   `password` varchar(45) NOT NULL default '',                   PRIMARY KEY  (`username`)          ) ENGINE=InnoDB DEFAULT CHARSET=utf8; 添加以下用户:          Insert INTO `app_user` (`username`,`password`) VALUES                     ('test',' test '),                    (' test 1',' test 1'); 2.1.2  修改cas项目中的deployerConfigContext.xml文件 注释掉该行,在其下加入:                                                                                 并添加一个bean:    com.mysql.jdbc.Driver jdbc:mysql://localhost:3306/test root root 2.1.3 拷贝cas-server-jdbc-3.0.6.jar和mysql-connector-java-3.1.11-bin.jar到webapps/cas/WEB-INF/lib下。 3 如何在这取得用户名称 <%@page contentType="text/html;charset=GBK"%> <% String username=(String)session.getAttribute("edu.yale.its.tp.cas.client.filter.user"); %>

当前得登陆用户:<%=username%>

<% username = (String)session.getAttribute("edu.yale.its.tp.cas.client.filter.user"); %> 4 登陆页面的扩展: (1) 现在CAS系统中存在的两套登陆页面{project.home}/webapp/WEB-INF/view/jsp/default/ui/和{project.home}/webapp/WEB-INF/view/jsp/simple/ui (2) {project.home}/webapp/WEB-INF/cas-servlet.xml 这个bean中basename属性决定由哪个属性文件加载,simple_views. properties还是default_views. Properties 而属性文件: {project.home}/webapp/WEB-INF/classes/default_views.properties {project.home}/webapp/WEB-INF/classes/simple_views.properties ### Login view (/login) casLoginView.(class)=org.springframework.web.servlet.view.JstlView casLoginView.url=/WEB-INF/view/jsp/default/ui/casLoginView.jsp (登陆页面) ### Login confirmation view (logged in, warn=true) casLoginConfirmView.(class)=org.springframework.web.servlet.view.JstlView casLoginConfirmView.url=/WEB-INF/view/jsp/default/ui/casConfirmView.jsp (当选择“警告”按钮时,系统显示的页面) ### Logged-in view (logged in, no service provided) casLoginGenericSuccessView.(class)=org.springframework.web.servlet.view.JstlView casLoginGenericSuccessView.url=/WEB-INF/view/jsp/default/ui/casGenericSuccess.jsp(成功登陆页面) 每个属性文件决定具体加载页面的名称。 五. CAS 安全性 u TGC/PGT 安全性 TGC 也有自己的存活周期。下面是 CAS 的 applicationContext.xml 中,通过 TimeoutExpirationPolicy来设置 CAS TGC 存活周期的参数,参数默认是 120 分钟,在合适的范围内设置最小值,太短,会影响 SSO 体验,太长,会增加安全性风险。 //单位为:毫秒 u Service Ticket/Proxy Ticket 安全性 设用户拿到 Service Ticket 之后,他请求 helloservice 的过程又被中断了, Service Ticket 就被空置了,事实上,此时, Service Ticket 仍然有效。 CAS 规定 Service Ticket 只能存活一定的时间,然后 CAS Server 会让它失效。通过在 applicationContext.xml 中配置下面的参数,可以让 Service Ticket 在访问多少次或者多少秒内失效。 //单位:毫秒 该参数在业务应用的条件范围内,越小越安全。 附录一 名称解释 CAS(Central Authentication Service) TGT(Ticket Granting Ticket) ST(Service Ticket) PGT(Proxy Granting Ticket) Ticket Granting Cookie (简称TGC) Service Ticket(简称ST) 附录二 Keytool的介绍 keytool JAVA是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。通过keytool –help查看其用法,详细信息可以参考http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/keytool.html 创建证书Java 中的 keytool.exe (位于 JDK/Bin 目录下)可以用来创建数字证书,所有的数字证书是以一条一条(采用别名区别)的形式存入证书库的中,证书库中的一条证书包含该条证书的私钥,公钥和对应的数字证书的信息。证书库中的一条证书可以导出数字证书文件,数字证书文件只包括主体信息和对应的公钥。 每一个证书库是一个文件组成,它有访问密码,在首次创建时,它会自动生成证书库,并要求指定访问证书库的密码。 在创建证书的的时候,需要填写证书的一些信息和证书对应的私钥密码。这些信息包括 CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx,它们的意思是: Ø CN(Common Name - 名字与姓氏):其实这个“名字与姓氏”应该是域名,比如说localhost或是blog.devep.net之类的。输成了姓名,和真正运行的时候域名不符,会出问题。浏览器访问时,弹出一个对话框,提示“安全证书上的名称无效,或者与站点名称不匹配”,用户选择继续还是可以浏览网页。但是用http client写程序访问的时候,会抛出类似于“javax.servlet.ServletException: HTTPS hostname wrong: should be ”的异常。 Ø OU(Organization Unit - 组织单位名称) Ø O(Organization - 组织名称) Ø L(Locality - 城市或区域名称) Ø ST(State - 州或省份名称) Ø C(Country - 国家名称) 可以采用交互式让工具提示输入以上信息,也可以采用参数,如:-dname “CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx”来自动创建。 u 创建一个证书 指定证书库为 D:/keystore/test,创建别名为 Tomcat 的一条证书,它指定用 RSA 算法生成,且指定密钥长度为 1024,证书有效期为 1 年: keytool -genkey -alias Tomcat -keyalg RSA -keysize 1024 -keystore C:/keystore/test -validity 365 显示证书库中的证书使用如下命令: keytool -list -keystore C:/keystore/test 将显示 C:/keystore/test 证书库的的所有证书列表 u 导出到证书文件 使用命令:keytool -export -alias Tomcat -file C:/keystore/TC.cer -keystore C:/keystore/test 将把证书库C:/keystore/test 中的别名为 Tomcat 的证书导出到 TC.cer 证书文件中,它包含证书主体的信息及证书的公钥,不包括私钥,可以公开。 导出的证书文件是以二进制编码文件,无法用文本编辑器正确显示,可以加上 -rfc参数以一种可打印的编者编码输出。 如: keytool -export -alias Tomcat -file C:/keystore/TC.cer -keystore C:/keystore/test –rfc u 查看证书的信息 通过命令: keytool -printcert -file D:/keystore/TC.cer 可以查看证书文件的信息。 也可以在 Windows 资源管理器中双击产生的证书文件直接查看。 u 删除密钥库中的条目 keytool -delete -alias Tomcat -keystore C:/keystore/test 这条命令将 C:/keystore/test 库中的 Tomcat 这一条证书删除了。 u 修改证书条目口令 keytool -keypasswd -alias Tomcat -keystore C:/keystore/test,可以以交互的方式修改 C:/keystore/test 证书库中的条目为 Tomcat 的证书。 Keytool -keypasswd -alias Tomcat -keypass oldpasswd -new newpasswd -storepass storepasswd -keystore C:/keystore/test 这一行命令以非交互式的方式修改库中别名为 Tomcat 的证书的密码为新密码 newpasswd,行中的 oldpasswd 是指该条证书的原密码, storepasswd 是指证书库的密码。 附录三 HTTPS和SSL的介绍 HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议 它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。) 1 . SSL(Server Socket Layer) 简介 在网络上信息在源 - 宿的传递过程中会经过其它的计算机。一般情况下,中间的计算机不会监听路过的信息。但在使用网上银行或者进行信用卡交易的时候有可能被监视,从而导致个人隐私的泄露。由于 Internet 和 Intranet 体系结构的原因,总有某些人能够读取并替换用户发出的信息。随着网上支付的不断发展,人们对信息安全的要求越来越高。因此 Netscape 公司提出了 SSL 协议,旨在达到在开放网络 (Internet) 上安全保密地传输信息的目的,这种协议在 WEB 上获得了广泛的应用。 之后 IETF(ietf.org) 对 SSL 作了标准化,即 RFC2246 ,并将其称为 TLS ( Transport Layer Security ),从技术上讲, TLS1.0 与 SSL3.0 的差别非常微小。 2 . SSL 工作原理 SSL 协议使用不对称加密技术实现会话双方之间信息的安全传递。可以实现信息传递的保密性、完整性,并且会话双方能鉴别对方身份。不同于常用的 http 协议,我们在与网站建立 SSL 安全连接时使用 https 协议,即采用 https://ip:port/ 的方式来访问。当我们与一个网站建立 https 连接时,我们的浏览器与 Web Server 之间要经过一个握手的过程来完成身份鉴定与密钥交换,从而建立安全连接。具体过程如下:   用户浏览器将其 SSL 版本号、加密设置参数、与 session 有关的数据以及其它一些必要信息发送到服务器。 服务器将其 SSL 版本号、加密设置参数、与 session 有关的数据以及其它一些必要信息发送给浏览器,同时发给浏览器的还有服务器的证书。如果配置服务器的 SSL 需要验证用户身份,还要发出请求要求浏览器提供用户证书。客户端检查服务器证书,如果检查失败,提示不能建立 SSL 连接。如果成功,那么继续。客户端浏览器为本次会话生成 pre-master secret ,并将其用服务器公钥加密后发送给服务器。如果服务器要求鉴别客户身份,客户端还要再对另外一些数据签名后并将其与客户端证书一起发送给服务器。 如果服务器要求鉴别客户身份,则检查签署客户证书的 CA 是否可信。如果不在信任列表中,结束本次会话。如果检查通过,服务器用自己的私钥解密收到的 pre-master secret ,并用它通过某些算法生成本次会话的 master secret 。 客户端与服务器均使用此 master secret 生成本次会话的会话密钥 ( 对称密钥 ) 。在双方 SSL 握手结束后传递任何消息均使用此会话密钥。这样做的主要原因是对称加密比非对称加密的运算量低一个数量级以上,能够显著提高双方会话时的运算速度。 客户端通知服务器此后发送的消息都使用这个会话密钥进行加密。并通知服务器客户端已经完成本次 SSL 握手。服务器通知客户端此后发送的消息都使用这个会话密钥进行加密。并通知客户端服务器已经完成本次 SSL 握手。 本次握手过程结束,会话已经建立。双方使用同一个会话密钥分 

下载文档到电脑,查找使用更方便

文档的实际排版效果,会与网站的显示效果略有不同!!

需要 8 金币 [ 分享文档获得金币 ] 1 人已下载

下载文档