<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    posts - 15,comments - 29,trackbacks - 0
    服務端配置
    cas是個好東西,很靈活很好用,但是配置起來很麻煩,網上資料比較零碎。不弄個三五天根本不知道其中的原理,終于在多天的奮斗中配置成功,現在將配置的一些過程記錄下來供大家參考。

    cas官方網站

    http://www.jasig.org/cas

    下載最新的服務端 CAS Server 3.3.3 Final

    解壓后將modules下面的cas-server-webapp-3.3.3.war部署到web服務器,作為單點登錄的服務器。

     

    登錄的服務器下面很多配置文件,通過配置可以做一些擴展。

    修改點1:驗證方式使用我們自己的用戶表驗證

    cas和當前已有的系統做集成的入口

    1.修改deployerConfigContext.xml文件

    添加數據源配置

    XML/HTML代碼
    1. <bean id="casDataSource" class="org.apache.commons.dbcp.BasicDataSource">  
    2.      <property name="driverClassName">  
    3.           <value>com.mysql.jdbc.Driver</value>  
    4.      </property>  
    5.      <property name="url">  
    6.           <value>jdbc:mysql://192.168.1.100/ires?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true</value>  
    7.      </property>  
    8.      <property name="username">  
    9.           <value>ires</value>  
    10.      </property>  
    11.      <property name="password">  
    12.           <value>i709394</value>  
    13.      </property>  
    14. </bean>  

    定義MD5的加密方式

    XML/HTML代碼
    1. <bean id="passwordEncoder"     
    2.     class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName">         
    3.     <constructor-arg value="MD5"/>     
    4. </bean>    

    配置authenticationManager下面的authenticationHandlers屬性

    XML/HTML代碼
    1. <bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler">  
    2.                       <property name="dataSource" ref="casDataSource" />  
    3.                       <property name="sql" value="select community_password from community_user_info where lower(community_user_info.community_user) = lower(?)" />  
    4.                         <property  name="passwordEncoder"  ref="passwordEncoder"/>  
    5. </bean>  

     

    修改點2:獲取用戶信息保存,方便各個客戶端可以統一得到用戶信息

    1.定義attributeRepository,通過jdbc查詢用戶的詳細信息,可以把用戶表或用戶的所屬組織機構或角色等查詢出來。

    XML/HTML代碼
    1. <bean id="attributeRepository" class="org.jasig.services.persondir.support.jdbc.SingleRowJdbcPersonAttributeDao">  
    2.                     <constructor-arg index="0" ref="casDataSource" />  
    3.                     <constructor-arg index="1" >  
    4.                         <list>  
    5.                                 <value>username</value>  
    6.                                 <value>username</value>  
    7.                         </list>  
    8.                      </constructor-arg>  
    9.                     <constructor-arg index="2">  
    10.                         <value>  
    11.                             select * ,(SELECT orgn_organization.id  from orgn_organization left join orgn_member on orgn_member.orgn_id = orgn_organization.id left join community_user_info on community_user_info.id = orgn_member.user_id where community_user_info.community_user = ?) as orgnId from community_user_info where community_user=?   
    12.                         </value>  
    13.                     </constructor-arg>  
    14.                     <property name="columnsToAttributes">  
    15.                         <map>  
    16.                             <entry key="id" value="id" />  
    17.                             <entry key="community_user" value="userName" />  
    18.                             <entry key="orgnId" value="orgnId" />  
    19.                             <entry key="is_admin" value="isAdmin" />  
    20.                                
    21.                         </map>  
    22.                     </property>  
    23.                 </bean>  

    2.配置authenticationManager中credentialsToPrincipalResolvers屬性

    XML/HTML代碼
    1. <bean class="org.jasig.cas.authentication.principal.UsernamePasswordCredentialsToPrincipalResolver">  
    2.                     <property name="attributeRepository" ref="attributeRepository" />   </bean>  

    注意:默認cas登錄服務器沒有把用戶信息傳到客戶端中,所以要修改WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp文件,增加

    XML/HTML代碼
    1. <c:if test="${fn:length(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes) > 0}">  
    2. <cas:attributes>  
    3. <c:forEach var="attr" items="${assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes}">  
    4.                          
    5.                                         <cas:${fn:escapeXml(attr.key)}>${fn:escapeXml(attr.value)}</cas:${fn:escapeXml(attr.key)}>  
    6.   
    7.                           
    8. </c:forEach>    
    9. </cas:attributes>  
    10. </c:if>  

    修改點3:用數據庫來保存登錄的會話

    這樣服務器在重新啟動的時候不會丟失會話。

    1.修改ticketRegistry.xml文件

    將默認的ticketRegistry改成

    XML/HTML代碼
    1. <bean id="ticketRegistry" class="org.jasig.cas.ticket.registry.JpaTicketRegistry">  
    2.         <constructor-arg index="0" ref="entityManagerFactory" />  
    3.     </bean>  
    4.        
    5.     <bean id="entityManagerFactory" class="org.springframework.orm.jpa.LocalContainerEntityManagerFactoryBean">  
    6.         <property name="dataSource" ref="dataSource"/>  
    7.         <property name="jpaVendorAdapter">  
    8.             <bean class="org.springframework.orm.jpa.vendor.HibernateJpaVendorAdapter">  
    9.                 <property name="generateDdl" value="true"/>  
    10.                 <property name="showSql" value="true" />  
    11.             </bean>  
    12.         </property>  
    13.         <property name="jpaProperties">  
    14.             <props>  
    15.                 <prop key="hibernate.dialect">org.hibernate.dialect.MySQLDialect</prop>  
    16.                 <prop key="hibernate.hbm2ddl.auto">update</prop>  
    17.             </props>  
    18.         </property>  
    19.     </bean>  
    20.   
    21.     <bean id="transactionManager" class="org.springframework.orm.jpa.JpaTransactionManager"  
    22.         p:entityManagerFactory-ref="entityManagerFactory" />  
    23.   
    24.     <tx:annotation-driven transaction-manager="transactionManager"/>  
    25.   
    26.     <bean  
    27.         id="dataSource"  
    28.         class="org.apache.commons.dbcp.BasicDataSource"  
    29.         p:driverClassName="com.mysql.jdbc.Driver"  
    30.         p:url="jdbc:mysql://192.168.1.100:3306/cas?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true"  
    31.         p:password="709394"  
    32.         p:username="itravel" />  

    配置完之后還需要一些jar的支持,根據提示那些包缺少到網上找。

     

    修改點4:配置remenber me的功能,可以讓客戶端永久保存session

    1.修改deployerConfigContext.xml文件

    authenticationManager增加authenticationMetaDataPopulators屬性

    XML/HTML代碼
    1. <property name="authenticationMetaDataPopulators">  
    2.     <list>  
    3.         <bean class="org.jasig.cas.authentication.principal.RememberMeAuthenticationMetaDataPopulator" />  
    4.     </list>  
    5. </property>  

    2.修改cas-servlet.xml

    修改authenticationViaFormAction配置變成

    XML/HTML代碼
    1. <bean id="authenticationViaFormAction" class="org.jasig.cas.web.flow.AuthenticationViaFormAction"  
    2.     p:centralAuthenticationService-ref="centralAuthenticationService"  
    3.     p:formObjectClass="org.jasig.cas.authentication.principal.RememberMeUsernamePasswordCredentials"  
    4.     p:formObjectName="credentials"  
    5.     p:validator-ref="UsernamePasswordCredentialsValidator"  
    6.     p:warnCookieGenerator-ref="warnCookieGenerator" />  

    增加UsernamePasswordCredentialsValidator

    XML/HTML代碼
    1. <bean id="UsernamePasswordCredentialsValidator" class="org.jasig.cas.validation.UsernamePasswordCredentialsValidator" />  

     

    修改ticketExpirationPolicies.xml,grantingTicketExpirationPolicy配置如下,注意時間要加大,不然session很容易過期,達不到remember me的效果。

    XML/HTML代碼
    1. <bean id="grantingTicketExpirationPolicy" class="org.jasig.cas.ticket.support.RememberMeDelegatingExpirationPolicy">  
    2.    <property name="sessionExpirationPolicy">  
    3.     <bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">  
    4.            <constructor-arg index="0" value="2592000000" />  
    5.     </bean>  
    6.    </property>  
    7.    <property name="rememberMeExpirationPolicy">  
    8.     <bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">  
    9.            <constructor-arg index="0" value="2592000000" />  
    10.     </bean>  
    11.    </property>  
    12. </bean>  

     

    登錄頁面要增加隱藏字段rememberMe,值是true,或用一個checkbox來勾選。


    修改點5:取消https驗證

    在網絡安全性較好,對系統安全沒有那么高的情況下可以取消https驗證,使系統更加容易部署。

    1.修改ticketGrantingTicketCookieGenerator.xml

    XML/HTML代碼
    1. <bean id="ticketGrantingTicketCookieGenerator" class="org.jasig.cas.web.support.CookieRetrievingCookieGenerator"  
    2.         p:cookieSecure="false"  
    3.         p:cookieMaxAge="-1"  
    4.         p:cookieName="CASTGC"  
    5.         p:cookiePath="/cas" />  

    p:cookieSecure改成false,客戶端web.xml中單獨服務器的鏈接改成http

     

     

     

    使用https協議的配置

    1.證書生成和導入

    下面是一個生成證書和導入證書的bat腳本,如果web應用和單獨登錄服務器部署在同一臺機可以一起執行

    C++代碼
    1. @echo off   
    2. if "%JAVA_HOME%" == "" goto error   
    3. @echo on   
    4.   
    5. @echo off   
    6. cls    
    7. rem please set the env JAVA_HOME before run this bat file    
    8. rem delete alia tomcat if it is existed    
    9. keytool -delete -alias tomcatsso -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit    
    10. keytool -delete -alias tomcatsso -storepass changeit    
    11. REM (注釋: 清除系統中可能存在的名字為tomcatsso 的同名證書)   
    12. rem list all alias in the cacerts    
    13. keytool -list -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit    
    14. REM (注釋: 列出系統證書倉庫中存在證書名稱列表)   
    15. rem generator a key    
    16. keytool -genkey -keyalg RSA -alias tomcatsso -dname "cn=localhost" -storepass changeit    
    17. REM (注釋:指定使用RSA算法,生成別名為tomcatsso的證書,存貯口令為changeit,證書的DN為"cn=linly" ,這個DN必須同當前主機完整名稱一致哦,切記!!!)   
    18. rem export the key    
    19. keytool -export -alias tomcatsso -file "%java_home%/jre/lib/security/tomcatsso.crt" -storepass changeit    
    20. REM (注釋: 從keystore中導出別名為tomcatsso的證書,生成文件tomcatsso.crt)   
    21. rem import into trust cacerts    
    22. keytool -import -alias tomcatsso -file "%java_home%/jre/lib/security/tomcatsso.crt" -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit    
    23. REM (注釋:將tomcatsso.crt導入jre的可信任證書倉庫。注意,安裝JDK是有兩個jre目錄,一個在jdk底下,一個是獨立的jre,這里的目錄必須同Tomcat使用的jre目錄一致,否則后面Tomcat的HTTPS通訊就找不到證書了)   
    24. rem list all alias in the cacerts    
    25. keytool -list -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit   
    26. pause   
    27.   
    28. :error   
    29. echo 請先設置JAVA_HOME環境變量   
    30. :end  

    3.將.keystore文件拷貝到tomcat的conf目錄下面,注意.keystore會在證書生成的時候生成到系統的用戶文件夾中,如windows會生產到C:\Documents and Settings\[yourusername]\下面

    2.配置tomcat,把https協議的8443端口打開,指定證書的位置。

    XML/HTML代碼
    1. <Connector port="8443" maxHttpHeaderSize="8192"  
    2.               maxThreads="150" minSpareThreads="25" maxSpareThreads="75"  
    3.               enableLookups="false" disableUploadTimeout="true"  
    4.               acceptCount="100" scheme="https" secure="true"  
    5.               clientAuth="false" sslProtocol="TLS"    
    6.   keystoreFile="conf/.keystore"  keystorePass="changeit"   truststoreFile="C:\Program Files\Java\jdk1.5.0_07\jre\lib\security\cacerts"/>    

     

    客戶端配置

    cas官方網站上面的客戶端下載地址比較隱秘,沒有完全公開,具體地址為

    http://www.ja-sig.org/downloads/cas-clients/

    下載最新的cas-client-3.1.6-release.zip

    1.解壓后把modules下面的包放到我們的web應用中

    2.配置web.xml,注意encodingFilter要提前配置,不然會出現數據插入數據庫的時候有亂碼。

    serverName是我們web應用的地址和端口

    XML/HTML代碼
    1. <context-param>  
    2.         <param-name>serverName</param-name>  
    3.   
    4.   
    5.         <param-value>192.168.1.145:81</param-value>  
    6.   
    7.     </context-param>  
    8.        
    9.        
    10.     <filter>  
    11.         <filter-name>encodingFilter</filter-name>  
    12.         <filter-class>  
    13.             org.springframework.web.filter.CharacterEncodingFilter   
    14.         </filter-class>  
    15.         <init-param>  
    16.             <param-name>encoding</param-name>  
    17.             <param-value>UTF-8</param-value>  
    18.         </init-param>  
    19.         <init-param>  
    20.             <param-name>forceEncoding</param-name>  
    21.             <param-value>true</param-value>  
    22.         </init-param>  
    23.     </filter>  
    24.        
    25.        
    26.        
    27.     <filter-mapping>  
    28.         <filter-name>encodingFilter</filter-name>  
    29.         <url-pattern>*.htm</url-pattern>  
    30.     </filter-mapping>  
    31.   
    32.     <filter-mapping>  
    33.         <filter-name>encodingFilter</filter-name>  
    34.         <url-pattern>*.ftl</url-pattern>  
    35.     </filter-mapping>  
    36.   
    37.     <filter-mapping>  
    38.         <filter-name>encodingFilter</filter-name>  
    39.         <url-pattern>*.xhtml</url-pattern>  
    40.     </filter-mapping>  
    41.     <filter-mapping>  
    42.         <filter-name>encodingFilter</filter-name>  
    43.         <url-pattern>*.html</url-pattern>  
    44.     </filter-mapping>  
    45.     <filter-mapping>  
    46.         <filter-name>encodingFilter</filter-name>  
    47.         <url-pattern>*.shtml</url-pattern>  
    48.     </filter-mapping>  
    49.   
    50.   
    51.     <filter-mapping>  
    52.         <filter-name>encodingFilter</filter-name>  
    53.         <url-pattern>*.jsp</url-pattern>  
    54.     </filter-mapping>  
    55.     <filter-mapping>  
    56.         <filter-name>encodingFilter</filter-name>  
    57.         <url-pattern>*.do</url-pattern>  
    58.     </filter-mapping>  
    59.     <filter-mapping>  
    60.         <filter-name>encodingFilter</filter-name>  
    61.         <url-pattern>*.vm</url-pattern>  
    62.     </filter-mapping>  
    63.        
    64.        
    65.        
    66.        
    67.        
    68.     <filter>  
    69.         <filter-name>CAS Single Sign Out Filter</filter-name>  
    70.         <filter-class>  
    71.             org.jasig.cas.client.session.SingleSignOutFilter   
    72.         </filter-class>  
    73.     </filter>  
    74.     <filter-mapping>  
    75.         <filter-name>CAS Single Sign Out Filter</filter-name>  
    76.         <url-pattern>/*</url-pattern>  
    77.     </filter-mapping>  
    78.     <listener>  
    79.         <listener-class>  
    80.             org.jasig.cas.client.session.SingleSignOutHttpSessionListener   
    81.         </listener-class>  
    82.     </listener>  
    83.     <filter>  
    84.         <filter-name>CAS Authentication Filter</filter-name>  
    85.         <filter-class>  
    86.             org.jasig.cas.client.authentication.AuthenticationFilter   
    87.         </filter-class>  
    88.         <init-param>  
    89.             <param-name>casServerLoginUrl</param-name>  
    90.             <param-value>http://192.168.1.100/cas/login</param-value>  
    91.         </init-param>  
    92.     </filter>  
    93.     <filter>  
    94.         <filter-name>CAS Validation Filter</filter-name>  
    95.         <filter-class>  
    96.             org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter   
    97.         </filter-class>  
    98.         <init-param>  
    99.             <param-name>casServerUrlPrefix</param-name>  
    100.             <param-value>http://192.168.1.100/cas</param-value>  
    101.         </init-param>  
    102.     </filter>  
    103.   
    104.     <filter>  
    105.         <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
    106.         <filter-class>  
    107.             org.jasig.cas.client.util.HttpServletRequestWrapperFilter   
    108.         </filter-class>  
    109.     </filter>  
    110.     <filter>  
    111.         <filter-name>CAS Assertion Thread Local Filter</filter-name>  
    112.         <filter-class>  
    113.             org.jasig.cas.client.util.AssertionThreadLocalFilter   
    114.         </filter-class>  
    115.     </filter>  
    116.     <filter-mapping>  
    117.         <filter-name>CAS Authentication Filter</filter-name>  
    118.         <url-pattern>/*</url-pattern>  
    119.     </filter-mapping>  
    120.     <filter-mapping>  
    121.         <filter-name>CAS Validation Filter</filter-name>  
    122.         <url-pattern>/*</url-pattern>  
    123.     </filter-mapping>  
    124.     <filter-mapping>  
    125.         <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>  
    126.         <url-pattern>/*</url-pattern>  
    127.     </filter-mapping>  
    128.     <filter-mapping>  
    129.         <filter-name>CAS Assertion Thread Local Filter</filter-name>  
    130.         <url-pattern>/*</url-pattern>  
    131.     </filter-mapping>  

     

    3.導入證書,如果不用https的話,這步可以跳過,把tomcatsso.crt證書拷貝到c盤下面,在jdk的bin目錄下面運行下面的語句。

     

    JavaScript代碼
    1. rem (注釋: 清除系統中可能存在的名字為tomcatsso 的同名證書)   
    2. keytool -delete -alias tomcatsso -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit    
    3. keytool -delete -alias tomcatsso -storepass changeit    
    4.   
    5. rem 在客戶端的 JVM 里導入信任的 SERVER 的證書 ( 根據情況有可能需要管理員權限 )    
    6. keytool -import -alias tomcatsso -file "c:/tomcatsso.crt" -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit   

     

     客戶端獲取登錄用戶名和用戶信息實例

    Java代碼
    1. HttpServletRequest request = ServletActionContext.getRequest();   
    2. AttributePrincipal principal = (AttributePrincipal)request.getUserPrincipal();   
    3. String username = principal.getName();   
    4. Long orgnId = Long.parseLong(principal.getAttributes().get("orgnId").toString());  
    posted on 2009-10-20 18:21 流腥魚 閱讀(20445) 評論(13)  編輯  收藏 所屬分類: java

    FeedBack:
    # re: cas單點登錄配置速成[未登錄]
    2009-12-25 11:22 | Tom
    寫的不錯。。。。  回復  更多評論
      
    # re: cas單點登錄配置速成
    2009-12-25 11:31 | 流腥魚
    @Tom
    謝謝  回復  更多評論
      
    # re: cas單點登錄配置速成[未登錄]
    2010-01-29 17:27 | 袁啟勛
    @袁啟勛
    你好,在你的指引下,已經成功配置好了,過程確實有些小問題,主要還是jar包之間的一些依賴沒有解決好。

    我問你關于代理的問題是:
    現在,我們有一個公共的門戶(即校驗通過后,將返回該門戶),好,現在我們就想在這個門戶中去訪問其他應用系統,
    類似這樣的場景,我們如何處理?我暫時還沒有知道怎么處理。
    只知道這個場景需要cas的代理模式處理。  回復  更多評論
      
    # re: cas單點登錄配置速成
    2010-06-01 16:01 | casserver
    不知道為什么我按照這個步驟配置下來,但是request.getUserPrincipal()總是為空值。  回復  更多評論
      
    # re: cas單點登錄配置速成[未登錄]
    2010-06-02 11:49 | 流腥魚
    @casserver
    注意:默認cas登錄服務器沒有把用戶信息傳到客戶端中,所以要修改WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp文件,增加

    XML/HTML代碼
    <c:if test="${fn:length(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes) > 0}">
    <cas:attributes>
    <c:forEach var="attr" items="${assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes}">

    <cas:${fn:escapeXml(attr.key)}>${fn:escapeXml(attr.value)}</cas:${fn:escapeXml(attr.key)}>


    </c:forEach>
    </cas:attributes>
    </c:if>
      回復  更多評論
      
    # re: cas單點登錄配置速成[未登錄]
    2010-10-20 14:57 | aaa
    @流腥魚
    我按照上面設置了,怎么還是取不到attributes,response里面也沒打印出來
    SQL執行沒報錯, 我用的3.4.3  回復  更多評論
      
    # re: cas單點登錄配置速成
    2010-10-21 13:59 | asss
    @aaa
    我也是得不到那個值,知道是什么問題了嗎  回復  更多評論
      
    # re: cas單點登錄配置速成[未登錄]
    2010-10-22 09:46 | aaa
    @asss
    不知道怎么回事,樓主呢?幫忙看看..  回復  更多評論
      
    # re: cas單點登錄配置速成
    2010-10-28 14:36 | 小翼
    我也遇到了request.getUserPrincipal()是空值的情況,casServiceValidationSuccess.jsp這個文件我也修改了  回復  更多評論
      
    # re: cas單點登錄配置速成
    2011-01-19 09:34 | 滕藤
    貌似我也不行呢  回復  更多評論
      
    # re: cas單點登錄配置速成
    2011-10-18 10:33 | fanfree
    @滕藤
    我的可以取得用戶名,拿不到附加屬性 --郁悶一周了  回復  更多評論
      
    # re: cas單點登錄配置速成
    2011-10-18 10:39 | 懶人編碼
    @fanfree
    注意看紅色字體部分就是解決這個問題  回復  更多評論
      
    # re: cas單點登錄配置速成
    2011-10-19 15:29 | fanfree
    WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp,已經修改了,還是不行;郁悶  回復  更多評論
      
    主站蜘蛛池模板: 99精品免费视频| 精品无码免费专区毛片| 毛片免费全部播放无码| 啦啦啦www免费视频| 在线观看午夜亚洲一区| 亚洲六月丁香六月婷婷蜜芽| 午夜在线免费视频 | 先锋影音资源片午夜在线观看视频免费播放| 4虎永免费最新永久免费地址| 青青青国产色视频在线观看国产亚洲欧洲国产综合 | jizzjizz亚洲| 亚洲色图校园春色| 日韩毛片在线免费观看| 在线成人爽a毛片免费软件| 免费吃奶摸下激烈视频| 亚洲三级视频在线观看| 中国好声音第二季免费播放| 成人a免费α片在线视频网站| 亚洲国产精品一区第二页| 亚洲Av永久无码精品黑人 | 免费看国产曰批40分钟| 亚洲精品在线不卡| 精品无码国产污污污免费网站国产| 免费一本色道久久一区| 久久青青草原亚洲AV无码麻豆| 国产精品亚洲专区在线播放| 亚洲成人免费网站| 中文字幕精品亚洲无线码二区| 亚洲人AV在线无码影院观看| 日本免费一区二区三区四区五六区| 亚洲综合最新无码专区| 久久精品国产亚洲av天美18| 亚洲一级毛片免费看| 亚洲无av在线中文字幕| 免费亚洲视频在线观看| 青青久在线视频免费观看| 久久亚洲美女精品国产精品| eeuss免费天堂影院| 国产真实伦在线视频免费观看| 亚洲经典在线观看| 精品在线免费观看|