轻松搭建CAS 5.x系列(6)-在CAS Server上增加OAuth2.0协议

概述说明


CAS Server默认搭建出来,客户端程序只能按照CAS自身的协议接入。CAS的强大在于,有官方的插件,可以支持其他的协议。本章节就让CAS Server怎么增加OAuth2.0的登录协议。

安装步骤


`1. 首先,您需要有个CAS Server端

如果您没有,可以按照我之前写的文章《轻松搭建CAS 5.x系列文章》系列的前3篇文章搭建好CAS Server。

·2. 在pom.xml增加依赖包

         <!-- OAuth/OpenID Authentication Begin -->
<dependency>
<groupId>org.apereo.cas</groupId>
<artifactId>cas-server-support-oauth-webflow</artifactId>
<version>${cas.version}</version>
</dependency>
<!-- OAuth/OpenID Authentication End -->

·3. application.properties增加配置文件

(该文件路径:D:\casoverlay\cas-overlay-template\src\main\resources)

 cas.authn.oauth.refreshToken.timeToKillInSeconds=
cas.authn.oauth.code.timeToKillInSeconds=
cas.authn.oauth.code.numberOfUses=
cas.authn.oauth.accessToken.releaseProtocolAttributes=true
cas.authn.oauth.accessToken.timeToKillInSeconds=
cas.authn.oauth.accessToken.maxTimeToLiveInSeconds=
cas.authn.oauth.grants.resourceOwner.requireServiceHeader=true
cas.authn.oauth.userProfileViewType=NESTED

·4. 增加接入servcie的注册文件:OAuth2-100001. json,内容如下

(路径:D:\casoverlay\cas-overlay-template\src\main\resources\services)

 {
"@class" : "org.apereo.cas.support.oauth.services.OAuthRegisteredService",
"clientId": "",
"clientSecret": "100001abcdeft",
"serviceId" : "^(https|http|imaps)://.*",
"name" : "OAuthService",
"id" :
}

-5. OK,可以打包了

mvn package

-6. 打包后打target\cas.war部署到tomcat

搭建OK了,我们来验证下功能

功能验证


·1. 访问如下地址:

https://cas.example.org:8443/cas/oauth2.0/authorize?response_type=code&client_id=100001&redirect_uri=http://www.baidu.com

参数说明:

response_type=code,这个是按照code的方式接入,有多种接入方式

client_id=100001,这个参数的值是servcie注册的定义的,每个接入系统都分配一个值

redirect_uri=http://www.baidu.com:这个是认证通过后跳转的地址。我这个是示例,认证成功后,就跳转到百度。您需要修改成您的接入系统;

轻松搭建CAS 5.x系列(6)-在CAS Server上增加OAuth2.0协议

·2. 输入登录帐号名密码,跳转到OAuth2.0的授信画面

轻松搭建CAS 5.x系列(6)-在CAS Server上增加OAuth2.0协议

-3. 点击允许后,跳转到baidu.com,后面带有参数code

轻松搭建CAS 5.x系列(6)-在CAS Server上增加OAuth2.0协议

-4. 通过code获取accessToken,

接入程序需要调用如下地址,

目前我们是浏览器直接访问这个地址做模拟吧

https://cas.example.org:8443/cas/oauth2.0/accessToken?grant_type=authorization_code&client_id=100001 &client_secret=100001abcdeft&code=OC-2-3M6BedCz7TLIz0rpJUm-uLzPoFBbPOO0&redirect_uri=http://www.baidu.com

页面会返回如下文字信息

access_token=AT--53AfGdKA2mL5IbI1iP29n6HlXcWL3Q5b&expires_in=

这个就是access_token

-5. 通过accessToken获取当前登录用户信息

https://cas.example.org:8443/cas/oauth2.0/profile?access_token=AT-1-53AfGdKA2mL5IbI1iP29n6HlXcWL3Q5b

返回

 {
"service" : "http://www.baidu.com",
"attributes" : {
"credentialType" : "UsernamePasswordCredential"
},
"id" : "admin",
"client_id" : ""
}

大功告成

这个就是模拟了接入系统按照OAuth2.0协议获取的用户登录信息

当然本章只是使用code方式接入,

还有其他的接入方式,

比如接入程序自己编写登录画面,获取到用户名和密码后给到Cas Server,这样对用户体验更好。

参考文章


1. CAS中文文档站点#OAuth/OpenID认证

2. 轻松搭建CAS 5.x系列文章

最后,大家想更多CAS了解的话,可以来CAS中文文档站点(http://www.cassso-china.cn)来瞅瞅

轻松搭建CAS 5.x系列(6)-在CAS Server上增加OAuth2.0协议

上一篇:Oauth2.0协议曝漏洞 大量社交网站隐私或遭泄露


下一篇:Oracle PL/SQL 编程基础 实例 2