加拿大csa认证怎么申请(加拿大多伦多CSA实验室)
本文目录
cas认证是什么认证
CAS是Central Authentication Service的缩写,中央认证服务,一种独立开放指令协议。
CAS是Yale大学发起的一个开源项目,旨在为 Web应用系统提供一种可靠的单点登录方法,CAS在 2004年 12月正式成为 JA-SIG的一个项目。
特点
1、开源的企业级单点登录解决方案。
2、CAS Server为需要独立部署的 Web应用。
3、CAS Client支持非常多的客户端(这里指单点登录系统中的各个 Web应用),包括 Java,.Net, PHP, Perl, Apache, uPortal, Ruby等。
原理和协议
从结构上看,CAS包含两个部分: CAS Server和 CAS Client。CAS Server需要独立部署,主要负责对用户的认证工作;
CAS Client负责处理对客户端受保护资源的访问请求,需要登录时,重定向到 CAS Server。图是 CAS最基本的协议过程:
CAS Client与受保护的客户端应用部署在一起,以 Filter方式保护受保护的资源。对于访问受保护资源的每个 Web请求,CAS Client会分析该请求的 Http请求中是否包含 Service Ticket,
如果没有,则说明当前用户尚未登录,于是将请求重定向到指定好的 CAS Server登录地址,并传递 Service(也就是要访问的目的资源地址),以便登录成功过后转回该地址。
用户在第 3步中输入认证信息,如果登录成功,CAS Server随机产生一个相当长度、唯一、不可伪造的 Service Ticket,并缓存以待将来验证,
之后系统自动重定向到 Service所在地址,并为客户端浏览器设置一个 Ticket Granted Cookie(TGC),
CAS Client在拿到 Service和新产生的 Ticket过后,在第 5,6步中与 CAS Server进行身份核实,以确保 Service Ticket的合法性。
在该协议中,所有与 CAS的交互均采用 SSL协议,确保,ST和 TGC的安全性。协议工作过程中会有 2次重定向的过程,但是 CAS Client与 CAS Server之间进行 Ticket验证的过程对于用户是透明的。
另外,CAS协议中还提供了 Proxy(代理)模式,以适应更加高级、复杂的应用场景,具体介绍可以参考 CAS官方网站上的相关文档。
扩展资料
使用 CAS在 Tomcat中实现单点登录中部署客户端应用
单点登录的目的是为了让多个相关联的应用使用相同的登录过程,本文在讲解过程中构造 2个简单的应用,分别以 casTest1和 casTest2来作为示例,它们均只有一个页面,显示欢迎信息和当前登录用户名。
这 2个应用使用同一套登录信息,并且只有登录过的用户才能访问,通过本文的配置,实现单点登录,即只需登录一次就可以访问这两个应用。
与 CAS Server建立信任关系
假设 CAS Server单独部署在一台机器 A,而客户端应用部署在机器 B上,由于客户端应用与 CAS Server的通信采用 SSL,因此,需要在 A与 B的 JRE之间建立信任关系。
首先与 A机器一样,要生成 B机器上的证书,配置 Tomcat的 SSL协议。
其次,下载的 InstallCert.java,运行“ java InstallCert compA:8443”命令,
并且在接下来出现的询问中输入 1。
这样,就将 A添加到了 B的 trust store中。如果多个客户端应用分别部署在不同机器上,那么每个机器都需要与 CAS Server所在机器建立信任关系。
配置 CAS Filter
准备好应用 casTest1和 casTest2过后,分别部署在 B和 C机器上,由于 casTest1和casTest2,B和 C完全等同,我们以 casTest1在 B机器上的配置做介绍,
假设 A和 B的域名分别为 domainA和 domainB。
将 cas-client-java-2.1.1.zip改名为 cas-client-java-2.1.1.jar并拷贝到 casTest1/WEB-INF/lib目录下,修改 web.xml文件,添加 CAS Filter,如清单 10所示:
清单 10.添加 CAS Filter
<web-app>...<filter><filter-name>CAS Filter</filter-name>
<filter-class>edu.yale.its.tp.cas.client.filter.CASFilter</filter-class><init-param>
<param-name>edu.yale.its.tp.cas.client.filter.loginUrl</param-name><param-value>;
</init-param><init-param>
<param-name>edu.yale.its.tp.cas.client.filter.validateUrl</param-name>
<param-value>;</init-param>
<init-param><param-name>edu.yale.its.tp.cas.client.filter.serverName</param-name>
<param-value>domainB:8080</param-value></init-param>
</filter><filter-mapping>
<filter-name>CAS Filter</filter-name>
<url-pattern>/protected-pattern/*</url-pattern></filter-mapping>
...</web-app>
对于所有访问满足 casTest1/protected-pattern/路径的资源时,都要求到 CAS Server登录,如果需要整个 casTest1均受保护,可以将 url-pattern指定为“/*”。
从清单 10可以看到,我们可以为 CASFilter指定一些参数,并且有些是必须的,表格 1和表格 2中分别是必需和可选的参数:
表格 1. CASFilter必需的参数
表格 2. CASFilter可选参数
传递登录用户名
CAS在登录成功过后,会给浏览器回传 Cookie,设置新的到的 Service Ticket。但客户端应用拥有各自的 Session,我们要怎么在各个应用中获取当前登录用户的用户名呢?
CAS Client的 Filter已经做好了处理,在登录成功后,就可以直接从 Session的属性中获取,如清单 11所示:
清单 11.在 Java中通过 Session获取登录用户名
1//以下两者都可以
2session.getAttribute(CASFilter.CAS_FILTER_USER);
3session.getAttribute("edu.yale.its.tp.cas.client.filter.user");
在 JSTL中获取用户名的方法如清单 12所示:
清单 12.通过 JSTL获取登录用户名
1<c:out value="${sessionScope[CAS:'edu.yale.its.tp.cas.client.filter.user']}"/>
另外,CAS提供了一个 CASFilterRequestWrapper类,该类继承自HttpServletRequestWrapper,主要是重写了 getRemoteUser()方法,
只要在前面配置 CASFilter的时候为其设置“ edu.yale.its.tp.cas.client.filter.wrapRequest”参数为 true,就可以通过 getRemoteUser()方法来获取登录用户名,具体方法如清单 13所示:
清单 13.通过 CASFilterRequestWrapper获取登录用户名
1 CASFilterRequestWrapper reqWrapper=new CASFilterRequestWrapper(request);2 out.println("The logon user:"+ reqWrapper.getRemoteUser());
参考资料来源:百度百科-CAS
参考资料来源:IBM中国-使用 CAS在 Tomcat中实现单点登录
干货|什么是加拿大CSA认证
揭示CSA认证的深度解析:全球安全守护者的权威认证
加拿大标准协会(Canadian Standards Association,简称CSA),作为全球首屈一指的安全认证机构,其在保障消费者生活质量和产品安全领域的地位无可替代。自1919年成立以来,CSA已为全球数千家厂商提供了广泛的产品认证服务,每年有超过亿计的CSA标志产品活跃在北美市场的各个角落,彰显其在电气、机械、环保等领域的专业权威。
CSA认证的涵盖范围极其广泛,从人类生存环境的健康保障,如职业健康和公共安全,到电子电气设备的安装法规,从信息通讯技术到建筑结构材料,再到能源利用和运输系统,无一不在其严格的标准监督下。具体来说,它对产品的八个关键领域进行严格检验:
人类生存及环境:确保职业健康、公共安全及体育娱乐设备的环保和工艺技术。
电气与电子:包括商业和民用的电器设备,遵循严格的电气安全标准。
通讯与信息:涵盖住宅处理系统、电信技术及电磁干扰设备的合规性。
建筑结构:对建筑材料、土木产品、混凝土结构等提供全面检验。
能源:关注能源再生、燃料安全以及核能技术领域的安全要求。
运输与分配:确保机动车安全、油气管道和物资分配系统的可靠性。
材料工艺技术:包括焊接与冶金等关键领域的技术标准。
在产品申请认证前,企业需要准备详细资料,如公司信息、产品描述,包括名称、型号、用途等,并提供零部件表、性能规格、结构图和电路原理图等。认证流程严谨有序,从初步申请、费用确定、样品测试,到初步报告的编写和工厂跟踪检验,每一环节都体现着CSA对产品安全的严谨态度。
值得一提的是,CSA的认证不仅限于加拿大的市场准入,还延伸到美国,因为CSA International已被美国联邦政府认可为国家认可测试实验室,意味着其认证标准得到了两国政府的双重认可。灯具、游泳池设备、舞台音响等具体认证项目如CSA C22.2 No.9.0-1996(R2011)等,为企业在北美乃至全球市场打开了一片安全通行的道路。
总之,CSA认证作为全球安全的守护者,不仅为消费者提供了信任的保障,也为制造商提供了进入全球市场的通行证。通过严格的检验与认证,每一个带有CSA标志的产品,都承载着高质量和安全的承诺。
加拿大标准协会的CSA标签
A. Label申请及付款为原申请者(台北公司)工厂不得直接向CSA
申请。
B.目前乐荣所用标签。
AWM及TR-64, TR-32用EQUIPMENT WIRE& CABLE棕色标签。
CM, CL2, CAT.5用COMMUNICATION CABLE浅蓝色标签。C.标准Label长度及单价请参照附件4-4。
若须订购不是标准长度,印LOGO, FLENO等标签,CSA称Combination Label会增加印刷文书作业等费用,且交期较长。
若为大量使用Label可申请Label Licensing方式,可降低成本
及积压库存私问题。
加拿大CSA认证申请办法
CSA认证申请办法
取得北美认证既省时间又省金钱,只需完成一项申请、提供一套样品、缴交一次费用。有了CSA,一步就能帮您打入两国市场。CSA这一便利的测试认证服务,排除了取得两国不同认证所需的重复测试和评估。这无疑减少了厂商在产品认证、跟踪检验和重新测试方面的成本费用,同时也节省了宝贵的时间,并省却了厂商与各种不同的认证机构打交道的麻烦,从而达到事半功倍的效果。 [2]
CSA Marking是经由向加拿大Canadian Standards Association标准协会申请登录,经由该单位认可产品之安全性及授权后,始可于产品上附加 CSA Marking标志。
CSA为一个非营利性质的会员赞助机构,其所制定标准的领域包括:保健技术、石油及瓦斯管路系统、职业安全、电气产品及太阳能。CSA在加拿大除总公司外,另有大西洋地区、奎北克地区、中部平原地区、西部地区、太平洋地区等分部,在世界各地亦有附属机构及驻外代表。
CSA的标准是自愿性质的。市、省及联邦政府经常在管理中使用或参照CSA的标准以取代他们去发展自己的标准。在此情况下,CSA标准便成为政府规格的参考依据。政府或其它组织及协会也许会要求遵守某种标准或指明某种特定产品必需经过验证以证明符合某种标准。这都建立在每一组织是否希望在其管辖范围内要求使用CSA标准及验证作业。
CSA Marking为目前世界上最知名的产品安全认可标志之一,即使非强制实施,很多地区之厂商都以取得此一标志作为对客户推荐其产品安全性之重要依据,很多购买者甚至会指定要求购买已附加CSA标志之产品。制造商被加拿大进口商或购买者指定需取得CSA标志的情况渐增。