<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    posts - 15,comments - 29,trackbacks - 0
    服務(wù)端配置
    cas是個好東西,很靈活很好用,但是配置起來很麻煩,網(wǎng)上資料比較零碎。不弄個三五天根本不知道其中的原理,終于在多天的奮斗中配置成功,現(xiàn)在將配置的一些過程記錄下來供大家參考。

    cas官方網(wǎng)站

    http://www.jasig.org/cas

    下載最新的服務(wù)端 CAS Server 3.3.3 Final

    解壓后將modules下面的cas-server-webapp-3.3.3.war部署到web服務(wù)器,作為單點登錄的服務(wù)器。

     

    登錄的服務(wù)器下面很多配置文件,通過配置可以做一些擴展。

    修改點1:驗證方式使用我們自己的用戶表驗證

    cas和當(dāng)前已有的系統(tǒng)做集成的入口

    1.修改deployerConfigContext.xml文件

    添加數(shù)據(jù)源配置

    XML/HTML代碼
    1. <bean id="casDataSource" class="org.apache.commons.dbcp.BasicDataSource">  
    2.      <property name="driverClassName">  
    3.           <value>com.mysql.jdbc.Driver</value>  
    4.      </property>  
    5.      <property name="url">  
    6.           <value>jdbc:mysql://192.168.1.100/ires?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true</value>  
    7.      </property>  
    8.      <property name="username">  
    9.           <value>ires</value>  
    10.      </property>  
    11.      <property name="password">  
    12.           <value>i709394</value>  
    13.      </property>  
    14. </bean>  

    定義MD5的加密方式

    XML/HTML代碼
    1. <bean id="passwordEncoder"     
    2.     class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName">         
    3.     <constructor-arg value="MD5"/>     
    4. </bean>    

    配置authenticationManager下面的authenticationHandlers屬性

    XML/HTML代碼
    1. <bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">  
    2.                       <property name="dataSource" ref="casDataSource" />  
    3.                       <property name="sql" value="select community_password from community_user_info where lower(community_user_info.community_user) = lower(?)" />  
    4.                         <property  name="passwordEncoder"  ref="passwordEncoder"/>  
    5. </bean>  

     

    修改點2:獲取用戶信息保存,方便各個客戶端可以統(tǒng)一得到用戶信息

    1.定義attributeRepository,通過jdbc查詢用戶的詳細信息,可以把用戶表或用戶的所屬組織機構(gòu)或角色等查詢出來。

    XML/HTML代碼
    1. <bean id="attributeRepository" class="org.jasig.services.persondir.support.jdbc.SingleRowJdbcPersonAttributeDao">  
    2.                     <constructor-arg index="0" ref="casDataSource" />  
    3.                     <constructor-arg index="1" >  
    4.                         <list>  
    5.                                 <value>username</value>  
    6.                                 <value>username</value>  
    7.                         </list>  
    8.                      </constructor-arg>  
    9.                     <constructor-arg index="2">  
    10.                         <value>  
    11.                             select * ,(SELECT orgn_organization.id  from orgn_organization left join orgn_member on orgn_member.orgn_id = orgn_organization.id left join community_user_info on community_user_info.id = orgn_member.user_id where community_user_info.community_user = ?) as orgnId from community_user_info where community_user=?   
    12.                         </value>  
    13.                     </constructor-arg>  
    14.                     <property name="columnsToAttributes">  
    15.                         <map>  
    16.                             <entry key="id" value="id" />  
    17.                             <entry key="community_user" value="userName" />  
    18.                             <entry key="orgnId" value="orgnId" />  
    19.                             <entry key="is_admin" value="isAdmin" />  
    20.                                
    21.                         </map>  
    22.                     </property>  
    23.                 </bean>  

    2.配置authenticationManager中credentialsToPrincipalResolvers屬性

    XML/HTML代碼
    1. <bean class="org.jasig.cas.authentication.principal.UsernamePasswordCredentialsToPrincipalResolver">  
    2.                     <property name="attributeRepository" ref="attributeRepository" />   </bean>  

    注意:默認cas登錄服務(wù)器沒有把用戶信息傳到客戶端中,所以要修改WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp文件,增加

    XML/HTML代碼
    1. <c:if test="${fn:length(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes) > 0}">  
    2. <cas:attributes>  
    3. <c:forEach var="attr" items="${assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes}">  
    4.                          
    5.                                         <cas:${fn:escapeXml(attr.key)}>${fn:escapeXml(attr.value)}</cas:${fn:escapeXml(attr.key)}>  
    6.   
    7.                           
    8. </c:forEach>    
    9. </cas:attributes>  
    10. </c:if>  

    修改點3:用數(shù)據(jù)庫來保存登錄的會話

    這樣服務(wù)器在重新啟動的時候不會丟失會話。

    1.修改ticketRegistry.xml文件

    將默認的ticketRegistry改成

    XML/HTML代碼
    1. <bean id="ticketRegistry" class="org.jasig.cas.ticket.registry.JpaTicketRegistry">  
    2.         <constructor-arg index="0" ref="entityManagerFactory" />  
    3.     </bean>  
    4.        
    5.     <bean id="entityManagerFactory" class="org.springframework.orm.jpa.LocalContainerEntityManagerFactoryBean">  
    6.         <property name="dataSource" ref="dataSource"/>  
    7.         <property name="jpaVendorAdapter">  
    8.             <bean class="org.springframework.orm.jpa.vendor.HibernateJpaVendorAdapter">  
    9.                 <property name="generateDdl" value="true"/>  
    10.                 <property name="showSql" value="true" />  
    11.             </bean>  
    12.         </property>  
    13.         <property name="jpaProperties">  
    14.             <props>  
    15.                 <prop key="hibernate.dialect">org.hibernate.dialect.MySQLDialect</prop>  
    16.                 <prop key="hibernate.hbm2ddl.auto">update</prop>  
    17.             </props>  
    18.         </property>  
    19.     </bean>  
    20.   
    21.     <bean id="transactionManager" class="org.springframework.orm.jpa.JpaTransactionManager"  
    22.         p:entityManagerFactory-ref="entityManagerFactory" />  
    23.   
    24.     <tx:annotation-driven transaction-manager="transactionManager"/>  
    25.   
    26.     <bean  
    27.         id="dataSource"  
    28.         class="org.apache.commons.dbcp.BasicDataSource"  
    29.         p:driverClassName="com.mysql.jdbc.Driver"  
    30.         p:url="jdbc:mysql://192.168.1.100:3306/cas?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true"  
    31.         p:password="709394"  
    32.         p:username="itravel" />  

    配置完之后還需要一些jar的支持,根據(jù)提示那些包缺少到網(wǎng)上找。

     

    修改點4:配置remenber me的功能,可以讓客戶端永久保存session

    1.修改deployerConfigContext.xml文件

    authenticationManager增加authenticationMetaDataPopulators屬性

    XML/HTML代碼
    1. <property name="authenticationMetaDataPopulators">  
    2.     <list>  
    3.         <bean class="org.jasig.cas.authentication.principal.RememberMeAuthenticationMetaDataPopulator" />  
    4.     </list>  
    5. </property>  

    2.修改cas-servlet.xml

    修改authenticationViaFormAction配置變成

    XML/HTML代碼
    1. <bean id="authenticationViaFormAction" class="org.jasig.cas.web.flow.AuthenticationViaFormAction"  
    2.     p:centralAuthenticationService-ref="centralAuthenticationService"  
    3.     p:formObjectClass="org.jasig.cas.authentication.principal.RememberMeUsernamePasswordCredentials"  
    4.     p:formObjectName="credentials"  
    5.     p:validator-ref="UsernamePasswordCredentialsValidator"  
    6.     p:warnCookieGenerator-ref="warnCookieGenerator" />  

    增加UsernamePasswordCredentialsValidator

    XML/HTML代碼
    1. <bean id="UsernamePasswordCredentialsValidator" class="org.jasig.cas.validation.UsernamePasswordCredentialsValidator" />  

     

    修改ticketExpirationPolicies.xml,grantingTicketExpirationPolicy配置如下,注意時間要加大,不然session很容易過期,達不到remember me的效果。

    XML/HTML代碼
    1. <bean id="grantingTicketExpirationPolicy" class="org.jasig.cas.ticket.support.RememberMeDelegatingExpirationPolicy">  
    2.    <property name="sessionExpirationPolicy">  
    3.     <bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">  
    4.            <constructor-arg index="0" value="2592000000" />  
    5.     </bean>  
    6.    </property>  
    7.    <property name="rememberMeExpirationPolicy">  
    8.     <bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">  
    9.            <constructor-arg index="0" value="2592000000" />  
    10.     </bean>  
    11.    </property>  
    12. </bean>  

     

    登錄頁面要增加隱藏字段rememberMe,值是true,或用一個checkbox來勾選。


    修改點5:取消https驗證

    在網(wǎng)絡(luò)安全性較好,對系統(tǒng)安全沒有那么高的情況下可以取消https驗證,使系統(tǒng)更加容易部署。

    1.修改ticketGrantingTicketCookieGenerator.xml

    XML/HTML代碼
    1. <bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"  
    2.         p:cookieSecure="false"  
    3.         p:cookieMaxAge="-1"  
    4.         p:cookieName="CASTGC"  
    5.         p:cookiePath="/cas" />  

    p:cookieSecure改成false,客戶端web.xml中單獨服務(wù)器的鏈接改成http

     

     

     

    使用https協(xié)議的配置

    1.證書生成和導(dǎo)入

    下面是一個生成證書和導(dǎo)入證書的bat腳本,如果web應(yīng)用和單獨登錄服務(wù)器部署在同一臺機可以一起執(zhí)行

    C++代碼
    1. @echo off   
    2. if "%JAVA_HOME%" == "" goto error   
    3. @echo on   
    4.   
    5. @echo off   
    6. cls    
    7. rem please set the env JAVA_HOME before run this bat file    
    8. rem delete alia tomcat if it is existed    
    9. keytool -delete -alias tomcatsso -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit    
    10. keytool -delete -alias tomcatsso -storepass changeit    
    11. REM (注釋: 清除系統(tǒng)中可能存在的名字為tomcatsso 的同名證書)   
    12. rem list all alias in the cacerts    
    13. keytool -list -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit    
    14. REM (注釋: 列出系統(tǒng)證書倉庫中存在證書名稱列表)   
    15. rem generator a key    
    16. keytool -genkey -keyalg RSA -alias tomcatsso -dname "cn=localhost" -storepass changeit    
    17. REM (注釋:指定使用RSA算法,生成別名為tomcatsso的證書,存貯口令為changeit,證書的DN為"cn=linly" ,這個DN必須同當(dāng)前主機完整名稱一致哦,切記!?。。?  
    18. rem export the key    
    19. keytool -export -alias tomcatsso -file "%java_home%/jre/lib/security/tomcatsso.crt" -storepass changeit    
    20. REM (注釋: 從keystore中導(dǎo)出別名為tomcatsso的證書,生成文件tomcatsso.crt)   
    21. rem import into trust cacerts    
    22. keytool -import -alias tomcatsso -file "%java_home%/jre/lib/security/tomcatsso.crt" -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit    
    23. REM (注釋:將tomcatsso.crt導(dǎo)入jre的可信任證書倉庫。注意,安裝JDK是有兩個jre目錄,一個在jdk底下,一個是獨立的jre,這里的目錄必須同Tomcat使用的jre目錄一致,否則后面Tomcat的HTTPS通訊就找不到證書了)   
    24. rem list all alias in the cacerts    
    25. keytool -list -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit   
    26. pause   
    27.   
    28. :error   
    29. echo 請先設(shè)置JAVA_HOME環(huán)境變量   
    30. :end  

    3.將.keystore文件拷貝到tomcat的conf目錄下面,注意.keystore會在證書生成的時候生成到系統(tǒng)的用戶文件夾中,如windows會生產(chǎn)到C:\Documents and Settings\[yourusername]\下面

    2.配置tomcat,把https協(xié)議的8443端口打開,指定證書的位置。

    XML/HTML代碼
    1. <Connector port="8443" maxHttpHeaderSize="8192"  
    2.               maxThreads="150" minSpareThreads="25" maxSpareThreads="75"  
    3.               enableLookups="false" disableUploadTimeout="true"  
    4.               acceptCount="100" scheme="https" secure="true"  
    5.               clientAuth="false" sslProtocol="TLS"    
    6.   keystoreFile="conf/.keystore"  keystorePass="changeit"   truststoreFile="C:\Program Files\Java\jdk1.5.0_07\jre\lib\security\cacerts"/>    

     

    客戶端配置

    cas官方網(wǎng)站上面的客戶端下載地址比較隱秘,沒有完全公開,具體地址為

    http://www.ja-sig.org/downloads/cas-clients/

    下載最新的cas-client-3.1.6-release.zip

    1.解壓后把modules下面的包放到我們的web應(yīng)用中

    2.配置web.xml,注意encodingFilter要提前配置,不然會出現(xiàn)數(shù)據(jù)插入數(shù)據(jù)庫的時候有亂碼。

    serverName是我們web應(yīng)用的地址和端口

    XML/HTML代碼
    1. <context-param>  
    2.         <param-name>serverName</param-name>  
    3.   
    4.   
    5.         <param-value>192.168.1.145:81</param-value>  
    6.   
    7.     </context-param>  
    8.        
    9.        
    10.     <filter>  
    11.         <filter-name>encodingFilter</filter-name>  
    12.         <filter-class>  
    13.             org.springframework.web.filter.CharacterEncodingFilter   
    14.         </filter-class>  
    15.         <init-param>  
    16.             <param-name>encoding</param-name>  
    17.             <param-value>UTF-8</param-value>  
    18.         </init-param>  
    19.         <init-param>  
    20.             <param-name>forceEncoding</param-name>  
    21.             <param-value>true</param-value>  
    22.         </init-param>  
    23.     </filter>  
    24.        
    25.        
    26.        
    27.     <filter-mapping>  
    28.         <filter-name>encodingFilter</filter-name>  
    29.         <url-pattern>*.htm</url-pattern>  
    30.     </filter-mapping>  
    31.   
    32.     <filter-mapping>  
    33.         <filter-name>encodingFilter</filter-name>  
    34.         <url-pattern>*.ftl</url-pattern>  
    35.     </filter-mapping>  
    36.   
    37.     <filter-mapping>  
    38.         <filter-name>encodingFilter</filter-name>  
    39.         <url-pattern>*.xhtml</url-pattern>  
    40.     </filter-mapping>  
    41.     <filter-mapping>  
    42.         <filter-name>encodingFilter</filter-name>  
    43.         <url-pattern>*.html</url-pattern>  
    44.     </filter-mapping>  
    45.     <filter-mapping>  
    46.         <filter-name>encodingFilter</filter-name>  
    47.         <url-pattern>*.shtml</url-pattern>  
    48.     </filter-mapping>  
    49.   
    50.   
    51.     <filter-mapping>  
    52.         <filter-name>encodingFilter</filter-name>  
    53.         <url-pattern>*.jsp</url-pattern>  
    54.     </filter-mapping>  
    55.     <filter-mapping>  
    56.         <filter-name>encodingFilter</filter-name>  
    57.         <url-pattern>*.do</url-pattern>  
    58.     </filter-mapping>  
    59.     <filter-mapping>  
    60.         <filter-name>encodingFilter</filter-name>  
    61.         <url-pattern>*.vm</url-pattern>  
    62.     </filter-mapping>  
    63.        
    64.        
    65.        
    66.        
    67.        
    68.     <filter>  
    69.         <filter-name>CAS Single Sign Out Filter</filter-name>  
    70.         <filter-class>  
    71.             org.jasig.cas.client.session.SingleSignOutFilter   
    72.         </filter-class>  
    73.     </filter>  
    74.     <filter-mapping>  
    75.         <filter-name>CAS Single Sign Out Filter</filter-name>  
    76.         <url-pattern>/*</url-pattern>  
    77.     </filter-mapping>  
    78.     <listener>  
    79.         <listener-class>  
    80.             org.jasig.cas.client.session.SingleSignOutHttpSessionListener   
    81.         </listener-class>  
    82.     </listener>  
    83.     <filter>  
    84.         <filter-name>CAS Authentication Filter</filter-name>  
    85.         <filter-class>  
    86.             org.jasig.cas.client.authentication.AuthenticationFilter   
    87.         </filter-class>  
    88.         <init-param>  
    89.             <param-name>casServerLoginUrl</param-name>  
    90.             <param-value>http://192.168.1.100/cas/login</param-value>  
    91.         </init-param>  
    92.     </filter>  
    93.     <filter>  
    94.         <filter-name>CAS Validation Filter</filter-name>  
    95.         <filter-class>  
    96.             org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter   
    97.         </filter-class>  
    98.         <init-param>  
    99.             <param-name>casServerUrlPrefix</param-name>  
    100.             <param-value>http://192.168.1.100/cas</param-value>  
    101.         </init-param>  
    102.     </filter>  
    103.   
    104.     <filter>  
    105.         <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
    106.         <filter-class>  
    107.             org.jasig.cas.client.util.HttpServletRequestWrapperFilter   
    108.         </filter-class>  
    109.     </filter>  
    110.     <filter>  
    111.         <filter-name>CAS Assertion Thread Local Filter</filter-name>  
    112.         <filter-class>  
    113.             org.jasig.cas.client.util.AssertionThreadLocalFilter   
    114.         </filter-class>  
    115.     </filter>  
    116.     <filter-mapping>  
    117.         <filter-name>CAS Authentication Filter</filter-name>  
    118.         <url-pattern>/*</url-pattern>  
    119.     </filter-mapping>  
    120.     <filter-mapping>  
    121.         <filter-name>CAS Validation Filter</filter-name>  
    122.         <url-pattern>/*</url-pattern>  
    123.     </filter-mapping>  
    124.     <filter-mapping>  
    125.         <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
    126.         <url-pattern>/*</url-pattern>  
    127.     </filter-mapping>  
    128.     <filter-mapping>  
    129.         <filter-name>CAS Assertion Thread Local Filter</filter-name>  
    130.         <url-pattern>/*</url-pattern>  
    131.     </filter-mapping>  

     

    3.導(dǎo)入證書,如果不用https的話,這步可以跳過,把tomcatsso.crt證書拷貝到c盤下面,在jdk的bin目錄下面運行下面的語句。

     

    JavaScript代碼
    1. rem (注釋: 清除系統(tǒng)中可能存在的名字為tomcatsso 的同名證書)   
    2. keytool -delete -alias tomcatsso -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit    
    3. keytool -delete -alias tomcatsso -storepass changeit    
    4.   
    5. rem 在客戶端的 JVM 里導(dǎo)入信任的 SERVER 的證書 ( 根據(jù)情況有可能需要管理員權(quán)限 )    
    6. keytool -import -alias tomcatsso -file "c:/tomcatsso.crt" -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit   

     

     客戶端獲取登錄用戶名和用戶信息實例

    Java代碼
    1. HttpServletRequest request = ServletActionContext.getRequest();   
    2. AttributePrincipal principal = (AttributePrincipal)request.getUserPrincipal();   
    3. String username = principal.getName();   
    4. Long orgnId = Long.parseLong(principal.getAttributes().get("orgnId").toString());  
    posted on 2009-10-20 18:21 流腥魚 閱讀(20443) 評論(13)  編輯  收藏 所屬分類: java

    FeedBack:
    # re: cas單點登錄配置速成[未登錄]
    2009-12-25 11:22 | Tom
    寫的不錯。。。。  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成
    2009-12-25 11:31 | 流腥魚
    @Tom
    謝謝  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成[未登錄]
    2010-01-29 17:27 | 袁啟勛
    @袁啟勛
    你好,在你的指引下,已經(jīng)成功配置好了,過程確實有些小問題,主要還是jar包之間的一些依賴沒有解決好。

    我問你關(guān)于代理的問題是:
    現(xiàn)在,我們有一個公共的門戶(即校驗通過后,將返回該門戶),好,現(xiàn)在我們就想在這個門戶中去訪問其他應(yīng)用系統(tǒng),
    類似這樣的場景,我們?nèi)绾翁幚恚课視簳r還沒有知道怎么處理。
    只知道這個場景需要cas的代理模式處理。  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成
    2010-06-01 16:01 | casserver
    不知道為什么我按照這個步驟配置下來,但是request.getUserPrincipal()總是為空值。  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成[未登錄]
    2010-06-02 11:49 | 流腥魚
    @casserver
    注意:默認cas登錄服務(wù)器沒有把用戶信息傳到客戶端中,所以要修改WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp文件,增加

    XML/HTML代碼
    <c:if test="${fn:length(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes) > 0}">
    <cas:attributes>
    <c:forEach var="attr" items="${assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes}">

    <cas:${fn:escapeXml(attr.key)}>${fn:escapeXml(attr.value)}</cas:${fn:escapeXml(attr.key)}>


    </c:forEach>
    </cas:attributes>
    </c:if>
      回復(fù)  更多評論
      
    # re: cas單點登錄配置速成[未登錄]
    2010-10-20 14:57 | aaa
    @流腥魚
    我按照上面設(shè)置了,怎么還是取不到attributes,response里面也沒打印出來
    SQL執(zhí)行沒報錯, 我用的3.4.3  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成
    2010-10-21 13:59 | asss
    @aaa
    我也是得不到那個值,知道是什么問題了嗎  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成[未登錄]
    2010-10-22 09:46 | aaa
    @asss
    不知道怎么回事,樓主呢?幫忙看看..  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成
    2010-10-28 14:36 | 小翼
    我也遇到了request.getUserPrincipal()是空值的情況,casServiceValidationSuccess.jsp這個文件我也修改了  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成
    2011-01-19 09:34 | 滕藤
    貌似我也不行呢  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成
    2011-10-18 10:33 | fanfree
    @滕藤
    我的可以取得用戶名,拿不到附加屬性 --郁悶一周了  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成
    2011-10-18 10:39 | 懶人編碼
    @fanfree
    注意看紅色字體部分就是解決這個問題  回復(fù)  更多評論
      
    # re: cas單點登錄配置速成
    2011-10-19 15:29 | fanfree
    WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp,已經(jīng)修改了,還是不行;郁悶  回復(fù)  更多評論
      
    主站蜘蛛池模板: 免费国产在线精品一区| 亚洲中文久久精品无码1| 亚洲国产精品久久| 亚洲欧洲日韩在线电影| 色偷偷亚洲女人天堂观看欧| 亚洲色偷偷色噜噜狠狠99网| 日本亚洲中午字幕乱码| 久久www免费人成精品香蕉| 亚洲午夜免费视频| 国产成人午夜精品免费视频| 国产大片91精品免费观看男同| 免费看国产曰批40分钟| 亚洲色精品vr一区二区三区 | 免费人成视频在线观看网站| 在线视频精品免费| 国产精品冒白浆免费视频| 久久精品国产亚洲一区二区三区| 久久精品亚洲综合专区| 中文成人久久久久影院免费观看| 国产好大好硬好爽免费不卡| 青青青国产在线观看免费网站| 国产精品冒白浆免费视频| 久久精品国产亚洲一区二区| 亚洲中文字幕一二三四区苍井空| 麻豆va在线精品免费播放| 久久免费区一区二区三波多野| 成人无码区免费A片视频WWW| 亚洲国模精品一区| 亚洲精品美女在线观看播放| 久久久久亚洲国产AV麻豆| 曰批全过程免费视频在线观看无码| 国内精品乱码卡1卡2卡3免费| 亚洲国产精品日韩专区AV| 久久国产亚洲高清观看| 含羞草国产亚洲精品岁国产精品| a级毛片无码免费真人久久| 无码视频免费一区二三区| 亚洲日韩激情无码一区| 亚洲综合激情五月丁香六月| 羞羞视频免费网站在线看| 久久不见久久见中文字幕免费|