Hi,I'm testing CAS3.2 and I've some troubles to make "hellowolrd test" (with cas-client
I read de tutorial and now I'm able to have the helloworld page.Now I want to add x.509 authentication, for test I juste change auth=want to auth=true in my server.xml Now if I try to go to the helloworld page, I've got this error message send by tomcat :
javax.servlet.ServletException: Unable to validate ProxyTicketValidator [[edu.yale.its.tp.cas.client.ProxyTicketValidator proxyList=[null] [edu.yale.its.tp.cas.client.ServiceTicketValidator casValidateUrl=[https://sso.dr13.cnrs.fr/cas/serviceValidate] ticket=[ST-9-jVtHkcAd40x0m5nmcMgj-cas] service=[https%3A%2F%2Fsso.dr13.cnrs.fr%2Fservlets-examples%2Fservlet%2FHelloWorldExample] renew=false]]] edu.yale.its.tp.cas.client.filter.CASFilter.doFilter(CASFilter.java:381) filters.ExampleFilter.doFilter(ExampleFilter.java:102) *cause mère* edu.yale.its.tp.cas.client.CASAuthenticationException: Unable to validate ProxyTicketValidator [[edu.yale.its.tp.cas.client.ProxyTicketValidator proxyList=[null] [edu.yale.its.tp.cas.client.ServiceTicketValidator casValidateUrl=[https://sso.dr13.cnrs.fr/cas/serviceValidate] ticket=[ST-9-jVtHkcAd40x0m5nmcMgj-cas] service=[https%3A%2F%2Fsso.dr13.cnrs.fr%2Fservlets-examples%2Fservlet%2FHelloWorldExample] renew=false]]] edu.yale.its.tp.cas.client.CASReceipt.getReceipt(CASReceipt.java:52) edu.yale.its.tp.cas.client.filter.CASFilter.getAuthenticatedUser(CASFilter.java:455) edu.yale.its.tp.cas.client.filter.CASFilter.doFilter(CASFilter.java:378) filters.ExampleFilter.doFilter(ExampleFilter.java:102) *cause mère* javax.net.ssl.SSLHandshakeException: Received fatal alert: bad_certificate com.sun.net.ssl.internal.ssl.Alerts.getSSLException(Alerts.java:150) com.sun.net.ssl.internal.ssl.Alerts.getSSLException(Alerts.java:117) com.sun.net.ssl.internal.ssl.SSLSocketImpl.recvAlert(SSLSocketImpl.java:1650) com.sun.net.ssl.internal.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:925) com.sun.net.ssl.internal.ssl.SSLSocketImpl.performInitialHandshake(SSLSocketImpl.java:1089) com.sun.net.ssl.internal.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1116) com.sun.net.ssl.internal.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1100) sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:402) sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:170) sun.net.www.protocol.http.HttpURLConnection.getInputStream(HttpURLConnection.java:934) sun.net.www.protocol.https.HttpsURLConnectionImpl.getInputStream(HttpsURLConnectionImpl.java:234) edu.yale.its.tp.cas.util.SecureURL.retrieve(SecureURL.java:84) edu.yale.its.tp.cas.client.ServiceTicketValidator.validate(ServiceTicketValidator.java:212) edu.yale.its.tp.cas.client.CASReceipt.getReceipt(CASReceipt.java:50) edu.yale.its.tp.cas.client.filter.CASFilter.getAuthenticatedUser(CASFilter.java:455) edu.yale.its.tp.cas.client.filter.CASFilter.doFilter(CASFilter.java:378) filters.ExampleFilter.doFilter(ExampleFilter.java:102) My server.xml for ssl is : <Connector address="sso.dr13.cnrs.fr" port="443" maxHttpHeaderSize="8192" maxThreads="150" minSpareThreads="25" maxSpareThreads="75" enableLookups="false" disableUploadTimeout="true" acceptCount="100" scheme="https" secure="true" clientAuth="true" sslProtocol="TLS" keystoreFile="/etc/tomcat/sso.dr13.cnrs.fr.jks" keystorePass="password" truststoreFile="/etc/tomcat/truststore.jks" truststorePass="password" /> my keystore contain : Type Keystore : jks Fournisseur Keystore : SUN Votre Keystore contient 1 entrée(s) Nom d'alias : sso.dr13.cnrs.fr Date de création : 16 avr. 2008 Type d'entrée : keyEntry Longueur de chaîne du certificat : 3 Certificat[1]:Propriétaire : [EMAIL PROTECTED], CN=sso.dr13.cnrs.fr, OU=MOY1300, O=CNRS, C=FR
Ãmetteur : CN=CNRS-Standard, O=CNRS, C=FR Numéro de série : 5cbe Valide du : Tue Jul 10 12:18:29 UTC 2007 au : Thu Jul 09 12:18:29 UTC 2009 Empreintes de certificat : MD5 : 67:1A:BE:9C:BF:BE:A1:33:3F:F6:F6:C4:24:32:19:A9 SHA1: 57:F8:BA:7E:9D:37:3B:77:DC:12:77:AF:1D:00:CE:67:C9:E8:EF:6F Certificat[2]: Propriétaire : CN=CNRS-Standard, O=CNRS, C=FR Ãmetteur : CN=CNRS, O=CNRS, C=FR Numéro de série : 2 Valide du : Fri Apr 27 05:46:49 UTC 2001 au : Mon Apr 25 05:46:49 UTC 2011 Empreintes de certificat : MD5 : CE:89:05:3D:B7:3D:8F:6E:5B:DF:58:16:3B:E0:88:CF SHA1: 41:F6:1C:59:C7:01:A9:10:F4:6E:7E:FA:9B:FD:15:BD:FB:B4:44:D5 Certificat[3]: Propriétaire : CN=CNRS, O=CNRS, C=FR Ãmetteur : CN=CNRS, O=CNRS, C=FR Numéro de série : 0 Valide du : Fri Apr 27 05:44:36 UTC 2001 au : Thu Apr 22 05:44:36 UTC 2021 Empreintes de certificat : MD5 : 92:1E:3C:80:4A:95:65:6C:9E:A2:F2:1E:12:BF:EF:6D SHA1: 22:61:81:6A:9D:F6:86:6E:76:CE:8A:AC:6E:6F:52:3D:8B:09:32:D1 ******************************************* ******************************************* and my trustore : Type Keystore : jks Fournisseur Keystore : SUN Votre Keystore contient 4 entrée(s) Nom d'alias : cnrs-standard Date de création : 29 avr. 2008 Type d'entrée : trustedCertEntry Propriétaire : CN=CNRS-Standard, O=CNRS, C=FR Ãmetteur : CN=CNRS, O=CNRS, C=FR Numéro de série : 2 Valide du : Fri Apr 27 05:46:49 UTC 2001 au : Mon Apr 25 05:46:49 UTC 2011 Empreintes de certificat : MD5 : CE:89:05:3D:B7:3D:8F:6E:5B:DF:58:16:3B:E0:88:CF SHA1: 41:F6:1C:59:C7:01:A9:10:F4:6E:7E:FA:9B:FD:15:BD:FB:B4:44:D5 ******************************************* ******************************************* Nom d'alias : cnrs Date de création : 29 avr. 2008 Type d'entrée : trustedCertEntry Propriétaire : CN=CNRS, O=CNRS, C=FR Ãmetteur : CN=CNRS, O=CNRS, C=FR Numéro de série : 0 Valide du : Fri Apr 27 05:44:36 UTC 2001 au : Thu Apr 22 05:44:36 UTC 2021 Empreintes de certificat : MD5 : 92:1E:3C:80:4A:95:65:6C:9E:A2:F2:1E:12:BF:EF:6D SHA1: 22:61:81:6A:9D:F6:86:6E:76:CE:8A:AC:6E:6F:52:3D:8B:09:32:D1 ******************************************* ******************************************* Nom d'alias : cnrs-plus Date de création : 29 avr. 2008 Type d'entrée : trustedCertEntry Propriétaire : CN=CNRS-Plus, O=CNRS, C=FR Ãmetteur : CN=CNRS, O=CNRS, C=FR Numéro de série : 1 Valide du : Fri Apr 27 05:45:28 UTC 2001 au : Mon Apr 25 05:45:28 UTC 2011 Empreintes de certificat : MD5 : CB:12:3C:95:D1:3B:E4:C6:E0:23:AC:E8:F9:C2:79:88 SHA1: 60:FC:FB:84:D4:DD:58:5D:4E:42:B9:01:44:E8:2E:B2:C4:76:53:B8 ******************************************* ******************************************* Nom d'alias : sso Date de création : 30 avr. 2008 Type d'entrée : trustedCertEntryPropriétaire : [EMAIL PROTECTED], CN=sso.dr13.cnrs.fr, OU=MOY1300, O=CNRS, C=FR
Ãmetteur : CN=CNRS-Standard, O=CNRS, C=FR Numéro de série : 5cbe Valide du : Tue Jul 10 12:18:29 UTC 2007 au : Thu Jul 09 12:18:29 UTC 2009 Empreintes de certificat : MD5 : 67:1A:BE:9C:BF:BE:A1:33:3F:F6:F6:C4:24:32:19:A9 SHA1: 57:F8:BA:7E:9D:37:3B:77:DC:12:77:AF:1D:00:CE:67:C9:E8:EF:6F ******************************************* *******************************************Wen I connect to the tomcat server, browser ask me to give my certificate password and I've acces to the server, witch means my trustore is OK.
It's like my cas-client was not giving a valid certificate. does cas-client have it's own keystore ?
Thanks for your help Juju
smime.p7s
Description: S/MIME Cryptographic Signature
_______________________________________________ Yale CAS mailing list [email protected] http://tp.its.yale.edu/mailman/listinfo/cas
