单点登陆:Single Sign On,简称SSO,SSO使得在多个应用系统中,用户只须要登陆一次就能够访问全部相互信任的应用系统。html
CAS框架:CAS(Central Authentication Service)是实现SSO单点登陆的框架。java
注:已分不清原创,此处就不给出地址了。web
从结构上看,CAS包含两个部分:CAS Server 和CAS Client须要独立部署,主要负责对用户的认证工做;CAS
Client负责处理对客户端受保护资源的访问请求,须要登陆时,重定向到CAS Server.图1是CAS最基本的协议过程:apacheCAS Client 与受保护的客户端应用部署在一块儿,以Filter方式保护 Web 应用的受保护资源,过滤从客户端过来的每个 Web
请求,同时, CAS Client会分析HTTP 请求中是否包请求 Service Ticket( 上图中的 Ticket)
,若是没有,则说明该用户是没有通过认证的,因而,CAS Client会重定向用户请求到CAS Server( Step 2 )。 Step
3是用户认证过程,若是用户提供了正确的Credentials, CAS Server 会产生一个随机的 Service Ticket
,而后,缓存该 Ticket ,而且重定向用户到CAS Client(附带刚才产生的Service Ticket), Service
Ticket 是不能够伪造的,最后, Step 5 和 Step6是 CAS Client 和 CAS
Server之间完成了一个对用户的身份核实,用Ticket查到 Username ,由于 Ticket是 CAS Server
产生的,所以,因此 CAS Server 的判断是毋庸置疑的。windows该协议完成了一个很简单的任务,全部与CAS的交互均采用SSL协议,确保ST和TGC的安全性。协议工做过程会有2此重定向过程,可是CAS
Client与CAS Server之间进行ticket验证的过程对于用户是透明的。浏览器总结一下,以下:缓存
访问服务: SSO 客户端发送请求访问应用系统提供的服务资源。tomcat
定向认证: SSO 客户端会重定向用户请求到 SSO 服务器。安全
用户认证:用户身份认证。服务器
发放票据: SSO 服务器会产生一个随机的 Service Ticket 。
验证票据: SSO 服务器验证票据 Service Ticket 的合法性,验证经过后,容许客户端访问服务。
传输用户信息: SSO 服务器验证票据经过后,传输用户认证结果信息给客户端。
先给出此部份内容出处: 《SSO CAS单点系列》之 实现一个SSO认证服务器是这样的,如下标红部分为本身的疑问。
用户首次登陆时流程以下:
1)、用户浏览器访问系统A需登陆受限资源,此时进行登陆检查,发现未登陆,而后进行获取票据操做,发现没有票据。
2)、系统A发现该请求须要登陆,将请求重定向到认证中心,获取全局票据操做,没有,进行登陆。
3)、认证中心呈现登陆页面,用户登陆,登陆成功后,认证中心重定向请求到系统A,并附上认证经过令牌,此时认证中心同时生成了全局票据。
4)、此时再次进行登陆检查,发现未登陆,而后再次获取票据操做,此时能够得到票据(令牌),系统A与认证中心通讯,验证令牌有效,证实用户已登陆。
5)、系统A将受限资源返给用户。
已登陆用户首次访问应用群中系统B时:
1)、浏览器访问另外一应用B需登陆受限资源,此时进行登陆检查,发现未登陆,而后进行获取票据操做,发现没有票据。
2)、系统B发现该请求须要登陆,将请求重定向到认证中心,获取全局票据操做,获取全局票据,能够得到,认证中心发现已经登陆。
3)、认证中心发放临时票据(令牌),并携带该令牌重定向到系统B。
4)、此时再次进行登陆检查,发现未登陆,而后再次获取票据操做,此时能够得到票据(令牌),系统B与认证中心通讯,验证令牌有效,证实用户已登陆。
5)、系统B将受限资源返回给客户端。
用户到认证中心登陆后,用户和认证中心之间创建起了会话,咱们把这个会话称为全局会话。当用户后续访问系统应用时,咱们不可能每次应用请求都到认证中心去断定是否登陆,这样效率很是低下,这也是单Web应用不须要考虑的。
咱们能够在系统应用和用户浏览器之间创建起局部会话,局部会话保持了客户端与该系统应用的登陆状态,局部会话依附于全局会话存在,全局会话消失,局部会话必须消失。
用户访问应用时,首先判断局部会话是否存在,如存在,即认为是登陆状态,无需再到认证中心去判断。如不存在,就重定向到认证中心判断全局会话是否存在,如存在,按1提到的方式通知该应用,该应用与客户端就创建起它们之间局部会话,下次请求该应用,就不去认证中心验证了。
用户在一个系统登出了,访问其它子系统,也应该是登出状态。要想作到这一点,应用除结束本地局部会话外,还应该通知认证中心该用户登出。
认证中心接到登出通知,便可结束全局会话,同时须要通知全部已创建局部会话的子系统,将它们的局部会话销毁。这样,用户访问其它应用时,都显示已登出状态。
整个登出流程以下:
1)、客户端向应用A发送登出Logout请求。
2)、应用A取消本地会话,同时通知认证中心,用户已登出。
3)、应用A返回客户端登出请求。
4)、认证中心通知全部用户登陆访问的应用,用户已登出。
1)、问:系统A是如何发现该请求须要登陆重定向到认证中心的?
答:用户经过浏览器地址栏访问系统A,系统A(也能够称为CAS客户端)去Cookie中拿JSESSION,即在Cookie中维护的当前回话session的id,若是拿到了,说明用户已经登陆,若是未拿到,说明用户未登陆。
2)、问:系统A重定向到认证中心,发送了什么信息或者地址变成了什么?
答:假如系统A的地址为http://a:8080/
,CAS认证中心的服务地址为http://cas.server:8080/
,那么重点向先后地址变化为:http://a:8080/
————>ttp://cas.server:8080/?service=http://a:8080/
,由此可知,重点向到认证中心,认证中心拿到了当前访问客户端的地址。
3)、问:登陆成功后,认证中心重定向请求到系统A,认证经过令牌是如何附加发送给系统A的?
答:重定向以后的地址栏变成:http://a:8080/?ticket=ST-XXXX-XXX
,将票据以ticket为参数名的方式经过地址栏发送给系统A
4)、问:系统A验证令牌,怎样操做证实用户登陆的?
答:系统A经过地址栏获取ticket的参数值ST票据,而后从后台将ST发送给CAS server认证中心验证,验证ST有效后,CAS server返回当前用户登陆的相关信息,系统A接收到返回的用户信息,并为该用户建立session会话,会话id由cookie维护,来证实其已登陆。
5)、问:登陆B系统,认证中心是如何判断用户已经登陆的?
答:在系统A登陆成功后,用户和认证中心之间创建起了全局会话,这个全局会话就是TGT(Ticket Granting Ticket),TGT位于CAS服务器端,TGT并无放在Session中,也就是说,CAS全局会话的实现并无直接使用Session机制,而是利用了Cookie本身实现的,这个Cookie叫作TGC(Ticket Granting Cookie),它存放了TGT的id,保存在用户浏览器上。
相关内容分析能够查看:《SSO CAS单点系列》之 实操!轻松玩转SSO CAS就这么简单(相识篇)
用户发送登陆系统B的请求,首先会去Cookie中拿JSESSION,由于系统B并未登陆过,session会话还未建立,JSESSION的值是拿不到的,而后将请求重定向到CAS认证中心,CAS认证中心先去用户浏览器中拿TGC的值,也就是全局会话id,若是存在则表明用户在认证中心已经登陆,附带上认证令牌重定向到系统B。
上面登陆状态判断也是这个逻辑。
6)、问:登出的过程,各个系统对当前用户都作了什么?
答:认证中心清除当前用户的全局会话TGT,同时清掉cookie中TGT的id:TGC;
而后是各个客户端系统,好比系统A、系统B,清除局部会话session,同时清掉cookie中session会话id:jsession
无论了,反正我看懂了。
ps:看到这里的福利,cas系列介绍文章分享:CAS介绍资源页面
部署目录:
1、概述
此文的目的就是为了帮助初步接触SSO和CAS 的人员提供一个入门指南,一步一步演示如何实现基于CAS的单点登陆。
CAS的官网:http://www.jasig.org/cas
2、演示环境
本文演示过程在同一个机器上的(也能够在三台实体机器或者三个的虚拟机上),环境以下:
1
2
3
|
127.0.0.1 demo.micmiu.com
127.0.0.1 app1.micmiu.com
127.0.0.1 app2.micmiu.com
|
3、JDK安装配置
这个详细过程就不在描述,若是是免安装版的,确保环境变量配置正确。
本机环境变量:JAVA_HOME=D:\jdk,若是看到如下信息则表示安装成功:
4、安全证书配置
有关keytool工具的详细运用见:http://www.micmiu.com/lang/java/keytool-start-guide/
4.1. 生成证书:
1
|
keytool -genkey -alias ssodemo -keyalg RSA -keysize 1024 -keypass michaelpwd -validity 365 -keystore g:\sso\ssodemo.keystore -storepass michaelpwd
|
ps:
4.2.导出证书:
1
|
keytool -export -alias ssodemo -keystore g:\sso\ssodemo.keystore -file g:\sso\ssodemo.crt -storepass michaelpwd
|
4.3.客户端导入证书:
1
|
keytool -import -keystore %JAVA_HOME%\jre\lib\security\cacerts -file g:\sso\ssodemo.crt -alias ssodemo
|
ps:该命令中输入的密码和上面输入的不是同一个密码;若是是多台机器演示,须要在每一台客户端导入该证书。
5、部署CAS-Server相关的Tomcat
5.1. 配置HTTPS
解压apache-tomcat-6.0.29.tar.gz并重命名后的路径为 G:\sso\tomcat-cas,在文件 conf/server.xml文件找到:
1
2
3
4
5
|
<!--
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS" />
-->
|
修改为以下:
1
2
3
4
|
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
keystoreFile="g:/sso/ssodemo.keystore" keystorePass="michaelpwd"
clientAuth="false" sslProtocol="TLS" URIEncoding="UTF-8"
|
参数说明:
5.2. 验证HTTPS配置
其余按照默认配置不做修改,双击%TOMCAT_HOME%\bin\startup.bat 启动tomcat-cas 验证https访问配置:
5.3 部署CAS-Server
CAS-Server 下载地址:http://www.jasig.org/cas/download
本文以cas-server-3.4.11-release.zip 为例,解压提取cas-server-3.4.11/modules/cas-server-webapp-3.4.11.war文件,把改文件copy到 G:\sso\tomcat-cas\webapps\ 目下,并重命名为:cas.war.
启动tomcat-cas,在浏览器地址栏输入:https://demo.micmiu.com:8443/cas/login ,回车
CAS-server的默认验证规则:只要用户名和密码相同就认证经过(仅仅用于测试,生成环境须要根据实际状况修改),输入admin/admin 点击登陆,就能够看到登陆成功的页面:
看到上述页面表示CAS-Server已经部署成功。
6、部署CAS-Client相关的Tomcat
6.1Cas-Client 下载
CAS-Client 下载地址:http://downloads.jasig.org/cas-clients/
以cas-client-3.2.1-release.zip 为例,解压提取cas-client-3.2.1/modules/cas-client-core-3.2.1.jar
借以tomcat默认自带的 webapps\examples 做为演示的简单web项目
6.2 安装配置 tomcat-app1
解压apache-tomcat-6.0.29.tar.gz并重命名后的路径为 G:\sso\tomcat-app1,修改tomcat的启动端口,在文件 conf/server.xml文件找到以下内容:
1
2
3
4
|
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
|
修改为以下:
1
2
3
4
|
<Connector port="18080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="18443" />
<Connector port="18009" protocol="AJP/1.3" redirectPort="18443" />
|
启动tomcat-app1,浏览器输入 http://app1.micmiu.com:18080/examples/servlets/ 回车:
看到上述界面表示tomcat-app1的基本安装配置已经成功。
接下来复制 client的lib包cas-client-core-3.2.1.jar到 tomcat-app1\webapps\examples\WEB-INF\lib\目录下, 在tomcat-app1\webapps\examples\WEB-INF\web.xml 文件中增长以下内容:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
|
<!-- ======================== 单点登陆开始 ======================== -->
<!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置-->
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<!-- 该过滤器用于实现单点登出功能,可选配置。 -->
<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<filter>
<filter-name>CAS Filter</filter-name>
<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>casServerLoginUrl</param-name>
<param-value>https://demo.micmiu.com:8443/cas/login</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://app1.micmiu.com:18080</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责对Ticket的校验工做,必须启用它 -->
<filter>
<filter-name>CAS Validation Filter</filter-name>
<filter-class>
org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
<init-param>
<param-name>casServerUrlPrefix</param-name>
<param-value>https://demo.micmiu.com:8443/cas</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://app1.micmiu.com:18080</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Validation Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!--
该过滤器负责实现HttpServletRequest请求的包裹,
好比容许开发者经过HttpServletRequest的getRemoteUser()方法得到SSO登陆用户的登陆名,可选配置。
-->
<filter>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<filter-class>
org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!--
该过滤器使得开发者能够经过org.jasig.cas.client.util.AssertionHolder来获取用户的登陆名。
好比AssertionHolder.getAssertion().getPrincipal().getName()。
-->
<filter>
<filter-name>CAS Assertion Thread Local Filter</filter-name>
<filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Assertion Thread Local Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- ======================== 单点登陆结束 ======================== -->
|
有关cas-client的web.xml修改的详细说明见官网介绍:
https://wiki.jasig.org/display/CASC/Configuring+the+Jasig+CAS+Client+for+Java+in+the+web.xml
6.3 安装配置 tomcat-app2
解压apache-tomcat-6.0.29.tar.gz并重命名后的路径为 G:\sso\tomcat-app2,修改tomcat的启动端口,在文件 conf/server.xml文件找到以下内容:
1
2
3
4
|
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
|
修改为以下:
1
2
3
4
|
<Connector port="28080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="28443" />
<Connector port="28009" protocol="AJP/1.3" redirectPort="28443" />
|
启动tomcat-app2,浏览器输入 http://app2.micmiu.com:28080/examples/servlets/ 回车,按照上述6.2中的方法验证是否成功。
同6.2中的复制 client的lib包cas-client-core-3.2.1.jar到 tomcat-app2\webapps\examples\WEB-INF\lib\目录下, 在tomcat-app2\webapps\examples\WEB-INF\web.xml 文件中增长以下内容:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
|
<!-- ======================== 单点登陆开始 ======================== -->
<!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置-->
<listener>
<listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class>
</listener>
<!-- 该过滤器用于实现单点登出功能,可选配置。 -->
<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<filter>
<filter-name>CAS Filter</filter-name>
<filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>casServerLoginUrl</param-name>
<param-value>https://demo.micmiu.com:8443/cas/login</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://app2.micmiu.com:28080</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- 该过滤器负责对Ticket的校验工做,必须启用它 -->
<filter>
<filter-name>CAS Validation Filter</filter-name>
<filter-class>
org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter</filter-class>
<init-param>
<param-name>casServerUrlPrefix</param-name>
<param-value>https://demo.micmiu.com:8443/cas</param-value>
</init-param>
<init-param>
<param-name>serverName</param-name>
<param-value>http://app2.micmiu.com:28080</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Validation Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!--
该过滤器负责实现HttpServletRequest请求的包裹,
好比容许开发者经过HttpServletRequest的getRemoteUser()方法得到SSO登陆用户的登陆名,可选配置。
-->
<filter>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<filter-class>
org.jasig.cas.client.util.HttpServletRequestWrapperFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!--
该过滤器使得开发者能够经过org.jasig.cas.client.util.AssertionHolder来获取用户的登陆名。
好比AssertionHolder.getAssertion().getPrincipal().getName()。
-->
<filter>
<filter-name>CAS Assertion Thread Local Filter</filter-name>
<filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Assertion Thread Local Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- ======================== 单点登陆结束 ======================== -->
|
7、 测试验证SSO
启动以前配置好的三个tomcat分别为:tomcat-cas、tomcat-app一、tomcat-app2.
7.1 基本的测试
预期流程: 打开app1 url —-> 跳转cas server 验证 —-> 显示app1的应用 —-> 打开app2 url —-> 显示app2 应用 —-> 注销cas server —-> 打开app1/app2 url —-> 从新跳转到cas server 验证.
打开浏览器地址栏中输入:http://app1.micmiu.com:18080/examples/servlets/servlet/HelloWorldExample,回车:
地址栏中输入:https://demo.micmiu.com:8443/cas/logout,回车显示:
上述表示 认证注销成功,此时若是再访问 : http://app1.micmiu.com:18080/examples/servlets/servlet/HelloWorldExample 或 http://app2.micmiu.com:28080/examples/servlets/servlet/HelloWorldExample 须要从新进行认证。
7.2 获取登陆用户的信息
修改类:webapps\examples\WEB-INF\classes\HelloWorldExample.java 后从新编译并替换 webapps\examples\WEB-INF\classes\HelloWorldExample.class文件。
HelloWorldExample.java 修改后的代码以下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
|
import java.io.*;
import java.util.*;
import java.util.Map.Entry;
import javax.servlet.*;
import javax.servlet.http.*;
import org.jasig.cas.client.authentication.AttributePrincipal;
import org.jasig.cas.client.util.AbstractCasFilter;
import org.jasig.cas.client.validation.Assertion;
/**
* CAS simple Servlet
*
* @author <a href="http://www.micmiu.com">Michael Sun</a>
*/
public class HelloWorldExample extends HttpServlet {
private static final long serialVersionUID = -6593274907821061823L;
@SuppressWarnings("unchecked")
public void doGet(HttpServletRequest request, HttpServletResponse response)
throws IOException, ServletException {
ResourceBundle rb = ResourceBundle.getBundle("LocalStrings",
request.getLocale());
response.setContentType("text/html");
PrintWriter out = response.getWriter();
out.println("<html>");
out.println("<head>");
String title = rb.getString("helloworld.title");
out.println("<title>" + title + "</title>");
out.println("</head>");
out.println("<body bgcolor=\"white\">");
out.println("<a href=\"../helloworld.html\">");
out.println("<img src=\"../images/code.gif\" height=24 "
+ "width=24 align=right border=0 alt=\"view code\"></a>");
out.println("<a href=\"../index.html\">");
out.println("<img src=\"../images/return.gif\" height=24 "
+ "width=24 align=right border=0 alt=\"return\"></a>");
out.println("<h1>" + title + "</h1>");
Assertion assertion = (Assertion) request.getSession().getAttribute(
AbstractCasFilter.CONST_CAS_ASSERTION);
if (null != assertion) {
out.println(" Log | ValidFromDate =:"
+ assertion.getValidFromDate() + "<br>");
out.println(" Log | ValidUntilDate =:"
+ assertion.getValidUntilDate() + "<br>");
Map<Object, Object> attMap = assertion.getAttributes();
out.println(" Log | getAttributes Map size = " + attMap.size()
+ "<br>");
for (Entry<Object, Object> entry : attMap.entrySet()) {
out.println(" | " + entry.getKey() + "=:"
+ entry.getValue() + "<br>");
}
AttributePrincipal principal = assertion.getPrincipal();
// AttributePrincipal principal = (AttributePrincipal) request
// .getUserPrincipal();
String username = null;
out.print(" Log | UserName:");
if (null != principal) {
username = principal.getName();
out.println("<span style='color:red;'>" + username
+ "</span><br>");
}
}
out.println("</body>");
out.println("</html>");
}
}
|
再进行上述测试显示结果以下:
http://app1.micmiu.com:18080/examples/servlets/servlet/HelloWorldExample :
http://app2.micmiu.com:28080/examples/servlets/servlet/HelloWorldExample
从上述页面能够看到经过认证的用户名。
到此已经所有完成了CAS单点登陆实例演示。