开源框架-CAS系列

从http验证流程解析CAS单点登录

2017-07-11  本文已影响0人  飞天的龙王

JAVA单点登录有好多种方式,譬如用cookie的domain做,用中间代理做等等,但都需要自行做许多开发工作。而其中耶鲁大学的开源项目CAS提供了一个一站式解决方案,只需很少的扩展即可轻松实现企业级单点登录。基础知识网上其他挺多的,这里我就不详述了。本文通过分析http请求过程中http header,cookie等数据剖析了cas(非代理模式,默认验证逻辑。其他如restletAPI等可扩展逻辑本文不会覆盖)的验证流程,在开发调试中提供了另一种方便的方式掌控整个流程的关键点


Cas术语

TGT:  cas服务端生成的每个用户唯一的ticket。

TGC:  cas服务端根据TGT生成的每个用户的cookie,其value是TGT。

ST:    cas服务端根据每个应用,每个用户生成的一个ticket,验证一次就销毁。

Shiro: JAVA权限管理框架

Cas请求交互总图

下面将通过两个客户端应用A、B分别跟cas server端交互来详述整个交互流程。本文基于CAS 4.x。 CAS 5.X默认逻辑一致,只不过通过spring boot进行了重新模块划分。



客户端应用A访问跳转Cas Server验证

http request:

GET  http://uc.54315.com/myWhListManager


http response:

302 Found

Location: https://passport.jzt.com/login?service=http://uc.54315.com/casuc

Cas client拦截请求发现session中无cas assertion(其实就是用户名和ticket)并且没有ST则跳转CAS server(本项目由于用了shiro重写拦截逻辑所以是判断shiro中有没有保存验证后的用户信息), server端发现无TGC跳转配置的CAS登陆URL


Cas server端登陆后http请求过程

1. post提交用户信息验证:

http request:

Post https://passport.jzt.com/login?service=http://uc.54315.com/casuc

http response:

302 Found

Location:http://uc.54315.com/casuc?ticket=ST-1-0kdGxVoshSZz2Bp6kMaA-cas01.example.org

Response返回302指示重定向。同时可见response返回两个cookie: CASPRIVACY=和CASTGC=TGT-1-MRebCegmlpucavmxcPqCUMVc496IiJgl06BGyJ736D7c4UPkCw-cas01.example.org

也就是说:cas server端验证通过后产生ST并在location URL后面赋给ticket。此时往客户端浏览器写入TGC,并且指示浏览器重定向到location位置,其正是客户端应用验证ST的路径。

此步骤产生2个ticket: TGT,ST;产生一个cookie:TGC,此cookie是通过用户私密信息与TGT加密生成。

2. Cas client验证ST:

http request:

Get  http://uc.54315.com/casuc?ticket=ST-1-0kdGxVoshSZz2Bp6kMaA-cas01.example.org

此时客户端应用由于受到shiro的保护,request cookie中就不是JSESSIONID而是shiro的SessionId:sid,uuid模式,其与第一步中的sid一致。

http response:

302Found

Location:http://uc.54315.com/myWhListManager;jsessionid=qqwn1wmrsymy47n8udvf7v2s

Response返回302指示重定向到另一个页面(第一次访问的页面或者shiro配置的successful url),同时可见生成了新的session和sessionID。同时可见response返回2个cookie:  JSESSIONID,为servlet容器产生的session id,其为location中的jsessionid;rememberMe,为shiro为自动登录配置的。

此步骤验证ST后(通过url connection去cas server验证ST)如果通过则重定向到新页面(第一次访问的页面或者shiro配置的successful url)产生一个新的容器session id。(为何要重新创建session,因为其会在新的session中保存登陆了客户端应用的凭证CAS Assertion,其为客户端验证ST后返回的)到了这步骤以后属于客户端自身的逻辑。CAS作用到此为止。

3. 客户端应用页面



客户端应用A再次访问

http request:

Get  http://uc.54315.com/getUcUserRegister

http response:

200 OK

可以看到这次直接就访问了,也没有经过验证ticket和与cas服务端交互。此是因为session中已经保存了cas assertion,所以算作登陆了。



客户端应用B访问

1. 访问B应用首页

http request:

Get  http://localhost:8080/

http response:

302 Found

Location: https://passport.jzt.com/login?service=http://localhost:8080/casuc

可见产生了新的shiro session,并提示跳转CAS服务端登陆URL。

2. 访问CAS服务器登陆URL

http request:

Get  https://passport.jzt.com/login?service=http://localhost:8080/casuc

http response:

302 Found

Location: http://localhost:8080/casuc?ticket=ST-2-wtWpPg2Sv4d00fXecLSI-cas01.example.org

可见并没有要求登陆而是直接就提示跳转到location的URL做验证并产生了一个新的ST。这是因为CAS服务端读取了A应用登陆后在浏览器生成的TGC, request cookie中带入了(下图可以看到),从而认为用户已经登陆,所以直接生成ST,并要求重定向到客户端应用B去验证。

3. 验证ST

http request:

Get  http://localhost:8080/casuc?ticket=ST-2-wtWpPg2Sv4d00fXecLSI-cas01.example.org


http response:

302 Found

Location: http://localhost:8080/;jsessionid=1jh99lja6wzxw1jweg8ss40yt8

步骤同A应用。

4. 访问B应用首页

如图



客户端应用A退出

如下图:

可见登出时发生四次请求。

1. 第一次请求:

http request:

GET  https://passport.jzt.com/logout?service=http://uc.54315.com:80/logout

http response:

302 Found

Location: http://uc.54315.com:80/logout

直接访问CAS server端的登出url。Cookie中有CASTGC和server端的JSESSIONID。

返回中CASTGC清空,CASPRIVACY清空。 此时说明server端已经清除了A应用的ST和浏览器的CASTGC

2. 第二次请求:

http request:

Get  http://uc.54315.com/logout

http response:

302 Found

Location: http://uc.54315.com/

跳转到了客户端应用,发现新创建了shiro session(sid)和servlet容器session(JSESSIONID)

并且发现rememberMe和SID的cookie都被换成deleteMe啦。 此为shiro的loginout拦截器干的好事。

3. 第三次请求:

http request:

Get http://uc.54315.com/

http response:

302 Found

Location: https://passport.jzt.com/login?service=http://uc.54315.com/casuc

正常访问首页,但是因为没登陆所以提示要重定向到CAS服务端去登陆。(如果有了首页就改为跳转到首页)

4. 第四次请求

同原来步骤。



Cas总结

总的来说,cas(非代理模式,默认验证逻辑)是用一个cookie(TGC), N个session(N个子系统session,其中存储了cas receipt)来保证各应用的统一登录。

上一篇下一篇

猜你喜欢

热点阅读