likes
comments
collection
share

Single Sign-On CAS原理介绍

作者站长头像
站长
· 阅读数 10

Single Sign-On Server

单点登录系统在企业级Web服务当中非常常见和广泛存在,作为Web软件开发者,即使你没有开发过,肯定也是使用过的。本系列文章将讲述用于Web网站的单点登录系统的CAS协议、原理,以及简单实现。

0.前言和目标

CAS协议是CAS项目(Central Authentication Service)的核心协议,用于构建企业级单点登录服务。

CAS项目是完全开源的一个单点认证系统,但是因为集成了太多组件而导致项目过于复杂和庞大,官方文档讲的也不算特别细致,对于新手来说学习成本非常高。笔者曾基于CAS 5.x的源码做过二次开发定制,用于实际生产应用,个中道路异常坎坷。但实际上我用到的其中的模块其实并不多,只是几个核心模快如CAS单点登录、OAuth2.0授权、OIDC1.0授权、以及LDAP数据源等等,因为项目中子模块众多,一开始也不知道哪些是必须的,所以编译源代码非常耗时,一头扎进源码很难自拔。

反正出于种种原因,以及脑子里一股想折腾和学习(造轮子)的念头,所以决定尝试自己实现最简版的CAS3.0版本的单点登录协议。

1.CAS协议原理

CAS协议 的原理其实在官网的一张图讲得也是比较清晰。

Single Sign-On CAS原理介绍

这里我简单叙述一下:

第一阶段:

0.假设上述图中App和App2都集成了CAS-Server的单点登录能力,那么:

1.首先用户通过浏览器访问App时,App服务发现用户未建立登录会话,这时会返回一个302响应,指示跳转到CAS-Server

2.浏览器根据302响应重定向到CAS-Server的登录页面,用户输入进行登录

3.CAS-Server验证密码登录成功后,也会返回302响应,指示跳转回App服务,其中还会携带一个ticket

4.浏览器根据CAS-Server的302响应,携带ticket再重定向到App服务

5.App服务获取这个ticket,通过Http调用CAS-Server提供的/serviceValidate接口进行ticket验证

6.CAS-Server验证ticket有效后,将登录用户名和用户属性返回给App服务

7.APP服务获取到ticket合法响应后,给用户浏览器建立登录会话,并返回用户请求的资源响应

第二阶段:

8.用户再通过浏览器访问App2服务获取资源时,重新开始1流程,但是流程2不会再次要求输入密码,因为用户刚刚已经在CAS-Server登录过了,所以直接返回302响应,指示跳转回App2服务,其中携带一个ticket

9.浏览器根据CAS-Server的302响应,携带ticket再重定向到App2服务

10.App2服务获取这个ticket,通过Http调用CAS-Server提供的/serviceValidate接口进行ticket验证

11.CAS-Server验证ticket有效后,将登录用户名和用户属性返回给App2服务

12.APP2服务获取到ticket合法响应后,给用户浏览器建立登录会话,并返回用户请求的资源响应

2.CAS协议规范

CAS3.0规范 中定义了很多API(包括登录API和代理API),代理API接口我其实用不上,也为了简单起见,所以只实现登录API。

URI描述
/login登录
/logout登出
/validate服务票据验证 (暂不实现)
/serviceValidate服务票据验证[CAS 2.0]
/proxyValidate服务/代理票据验证[CAS 2.0] (暂不实现)
/proxy代理票据服务[CAS 2.0] (暂不实现)
/p3/serviceValidate服务票据验证[CAS 3.0]
/p3/proxyValidate服务/代理票据验证[CAS 3.0] (暂不实现)

接下来我会实现规范表格中的 /login,/logout,/serviceValidate,/p3/serviceValidate接口。