Estigmatizados

La informática profesional no es un juego de políticos

Configuración de Alfresco Community 3.2 con CAS

alfresco-dashboardTenemos Alfresco y Liferay autenticando con LDAP. Vamos a ir un paso más buscando el Single Sign On -SSO-. Para ello vamos a utilizar el “Central Authentication System”.
Sitio web: Jasig CAS
Información sobre la instalación en: Alfresco Wiki

Prerrequisitos

  • Servidor CAS instalado
  • Certificado SSL para el servidor CAS instalado

Sigue leyendo

agosto 18, 2009 Posted by | CMS, Infraestructura, Portales, Uncategorized | , , , | 7 comentarios

The Big Picture: Liferay + Alfresco + Jasig CAS + OpenLDAP

The Big Picture

The Big Picture

Nos vamos acercando al entorno deseado. Tenemos Liferay y Alfresco autenticando con OpenLDAP. Es hora de añadir el Single Sign On (SSO), utilizando una solución desarrollada por la universidad de Yale: Central Authentication System (CAS).

En primer lugar vamos a configurar el servidor CAS:
  1. Deberemos configurar un “LDAP Authentication Handler”
  2. Deberemos configurar el servidor para SSL.
  3. Deberemos configurar los clientes para que confíen en el certificado del servidor generado en el punto (2) -esto es necesario porque vamos a trabajar con certificados de prueba (self-signed)

Sigue leyendo

agosto 13, 2009 Posted by | Portales | , , , , , | 5 comentarios

Instalación de CAS; certificado SSL. cacerts keystore password

Más o menos tenemos Alfresco y LifeRay tirando de un mismo OpenLDAP. Ahora vamos a ir un paso más y habilitar “Single Sign On” utilizando una solución creada originalmente por la universidad de Yale: el Central Authentication System o su popular acrónimo CAS.

Como las URL de CAS están protegidas por SSL, vamos a crearnos un certificado propio para las pruebas. Ese certificado lo almacenaremos en el almacén -keystore- de nuestra JRE (la que utilice nuestro servidor).

Los pasos son básicamente 3 y sólo he encontrado problemas en el tercero (por culpa de la clave del keystore de la JRE).

  1. Generar clave SSL
    keytool -genkey -alias tomcat -keypass changeit -keyalg RSA
  2. Exportar el certificado
    keytool -export -alias tomcat -keypass changeit -file server.crt
  3. Añadir el certificado al keystore de la JRE
    keytool -import -file server.crt -keypass changeit -keystore ..\jre\lib\security\cacerts
    El problema viene en este último paso. Nos piden la contraseña del almacén de claves. ¿Qué demonios...? ¿Cuál es la contraseña del keystore de la JRE? Buena pregunta; yo tuve que hacer una búsqueda en Google: "cacerts keystore password" y la respuesta es changeit.
    Jaja, por eso los ejemplos funcionan todos, nosotros como nos empeñamos en personalizar nuestras claves... 

 Resumiendo:

 La contraseña por defecto del cacerts es changeit

 C:/desarrollo/java/install/jdk1.6.0_14/jre/lib/security/cacerts

En Windows la ruta del almacén de claves generado  está en el perfil del usuario. En mi caso

C:/Documents and Settings/Fer/.keystore

agosto 12, 2009 Posted by | Uncategorized | , , , , , , | 1 comentario