- 浏览: 247460 次
- 性别:
- 来自: Shanghai
文章分类
最新评论
-
a790851624:
本人刚到公司,接到一个任务:在java代码中集成kettle的 ...
java应用程序中集成Kettle -
obnijeh:
谢谢共享,正需要。
Kettle 简介及Kettle用户操作手册 -
zhaokui:
很好,很好
Java中SimpleDateFormat用法详解——获得常用时间表示法(二) -
zhaokui:
,不错,不错
Java中SimpleDateFormat用法详解(一) -
babaoqi:
学习下,O(∩_∩)O谢谢了
Kettle 简介及Kettle用户操作手册
<security-constraint> 的子元素 <http-method> 是可选的,如果没有 <http-method> 元素,这表示将禁止所有 HTTP 方法访问相应的资源。
子元素 <auth-constraint> 需要和 <login-config> 相配合使用,但可以被单独使用。如果没有 <auth-constraint> 子元素,这表明任何身份的用户都可以访问相应的资源。也就是说,如果 <security-constraint> 中没有 <auth-constraint> 子元素的话,配置实际上是不起中用的。如果加入了 <auth-constraint> 子元素,但是其内容为空,这表示所有身份的用户都被禁止访问相应的资源。
web.xml:
security-constriaint元素的用途是用来指示服务器使用何种验证方法了.此元素在web.xml中应该出现在login-config的紧前面。它包含是个可能的子元素,分别是:web-resource-collection、auth-constraint、user-data-constraint和display-name。下面各小节对它们进行介绍。
1. web-resource-collection
此元素确定应该保护的资源,所有security-constraint元素都必须包含至少一个web- resource-collection项.此元素由一个给出任意标识名称的web-resource-name元素、一个确定应该保护URL 的url-pattern元素、一个指出此保护所适用的HTTP命令(GET、POST等,缺省为所有方法)的http-method元素和一个提供资料的可选description元素组成。
重要的是应该注意到,url-pattern仅适用于直接访问这些资源的客户机。特别是,它不适合于通过MVC体系结构利用RequestDispatcher来访问的页面,或者不适合于利用类似jsp:forward的手段来访问的页面。
2. auth-constraint
元素却指出哪些用户应该具有受保护资源的访问权。此元素应该包含一个或多个标识具有访问权限的用户类别role-name元素,以及包含(可选)一个描述角色的description元素。
3. user-data-constraint
这个可选的元素指出在访问相关资源时使用任何传输层保护。它必须包含一个transport-guarantee子元素(合法值为NONE、INTEGRAL或CONFIDENTIAL),并且可选地包含一个description元素。transport-guarantee为NONE值将对所用的通讯协议不加限制。INTEGRAL值表示数据必须以一种防止截取它的人阅读它的方式传送。虽然原理上(并且在未来的HTTP版本中),在INTEGRAL和CONFIDENTIAL之间可能会有差别,但在当前实践中,他们都只是简单地要求用SSL。
4 四种认证类型:
FORM:J2EE规范,数据完整性非常弱,没有加密,允许有定制的登陆界面。
<web-app>
......
<login-config>
<auth-method>FORM</auth-method>
<form-login-config>
<form-login-page>/login.html</form-login-page>
<form-error-page>/error.jsp</form-error-page>
</form-login-config>
</login-config>
......
</web-app>
这里的 FORM 方式需要说明的是 登录页面的固定的元素:login.html
form 的action 必须是j_security_check, method="post", 用户名 name="j_username" , 密码name="j_password" 这些都是固定的元素
子元素 <auth-constraint> 需要和 <login-config> 相配合使用,但可以被单独使用。如果没有 <auth-constraint> 子元素,这表明任何身份的用户都可以访问相应的资源。也就是说,如果 <security-constraint> 中没有 <auth-constraint> 子元素的话,配置实际上是不起中用的。如果加入了 <auth-constraint> 子元素,但是其内容为空,这表示所有身份的用户都被禁止访问相应的资源。
web.xml:
- <security-constraint>
- <display-name>
- baseporject</display-name>
- <web-resource-collection>
- <web-resource-name>baseproject</web-resource-name>
- <url-pattern>*.jsp</url-pattern>
- <url-pattern>*.do</url-pattern>
- <http-method>GET</http-method>
- <http-method>PUT</http-method>
- <http-method>HEAD</http-method>
- <http-method>TRACE</http-method>
- <http-method>POST</http-method>
- <http-method>DELETE</http-method>
- <http-method>OPTIONS</http-method>
- </web-resource-collection>
- <auth-constraint>
- <description>
- baseproject</description>
- <role-name>All Role</role-name>
- </auth-constraint>
- <user-data-constraint>
- <transport-guarantee>NONE</transport-guarantee>
- </user-data-constraint>
- </security-constraint>
- <login-config>
- <security-constraint>
- <display-name>
- baseporject</display-name>
- <web-resource-collection>
- <web-resource-name>baseproject</web-resource-name>
- <url-pattern>*.jsp</url-pattern>
- <url-pattern>*.do</url-pattern>
- <http-method>GET</http-method>
- <http-method>PUT</http-method>
- <http-method>HEAD</http-method>
- <http-method>TRACE</http-method>
- <http-method>POST</http-method>
- <http-method>DELETE</http-method>
- <http-method>OPTIONS</http-method>
- </web-resource-collection>
- <auth-constraint>
- <description>
- baseproject</description>
- <role-name>All Role</role-name>
- </auth-constraint>
- <user-data-constraint>
- <transport-guarantee>NONE</transport-guarantee>
- </user-data-constraint>
- </security-constraint>
- <login-config>Xml代码
- <!--四种验证方式,附在最后有说明-->
- <auth-method>FORM</auth-method>
- <form-login-config>
- <form-login-page>/login.html</form-login-page>
- <form-error-page>/error.html</form-error-page>
- </form-login-config>
- </login-config>
- <security-role>
- <role-name>All Role</role-name>
- </security-role>
- <!--四种验证方式,附在最后有说明-->
- <auth-method>FORM</auth-method>
- <form-login-config>
- <form-login-page>/login.html</form-login-page>
- <form-error-page>/error.html</form-error-page>
- </form-login-config>
- </login-config>
- <security-role>
- <role-name>All Role</role-name>
- </security-role>
<security-constraint> <display-name> baseporject</display-name> <web-resource-collection> <web-resource-name>baseproject</web-resource-name> <url-pattern>*.jsp</url-pattern> <url-pattern>*.do</url-pattern> <http-method>GET</http-method> <http-method>PUT</http-method> <http-method>HEAD</http-method> <http-method>TRACE</http-method> <http-method>POST</http-method> <http-method>DELETE</http-method> <http-method>OPTIONS</http-method> </web-resource-collection> <auth-constraint> <description> baseproject</description> <role-name>All Role</role-name> </auth-constraint> <user-data-constraint> <transport-guarantee>NONE</transport-guarantee> </user-data-constraint> </security-constraint> <login-config> Xml代码 <!--四种验证方式,附在最后有说明--> <auth-method>FORM</auth-method> <form-login-config> <form-login-page>/login.html</form-login-page> <form-error-page>/error.html</form-error-page> </form-login-config> </login-config> <security-role> <role-name>All Role</role-name> </security-role>
security-constriaint元素的用途是用来指示服务器使用何种验证方法了.此元素在web.xml中应该出现在login-config的紧前面。它包含是个可能的子元素,分别是:web-resource-collection、auth-constraint、user-data-constraint和display-name。下面各小节对它们进行介绍。
1. web-resource-collection
此元素确定应该保护的资源,所有security-constraint元素都必须包含至少一个web- resource-collection项.此元素由一个给出任意标识名称的web-resource-name元素、一个确定应该保护URL 的url-pattern元素、一个指出此保护所适用的HTTP命令(GET、POST等,缺省为所有方法)的http-method元素和一个提供资料的可选description元素组成。
重要的是应该注意到,url-pattern仅适用于直接访问这些资源的客户机。特别是,它不适合于通过MVC体系结构利用RequestDispatcher来访问的页面,或者不适合于利用类似jsp:forward的手段来访问的页面。
2. auth-constraint
元素却指出哪些用户应该具有受保护资源的访问权。此元素应该包含一个或多个标识具有访问权限的用户类别role-name元素,以及包含(可选)一个描述角色的description元素。
3. user-data-constraint
这个可选的元素指出在访问相关资源时使用任何传输层保护。它必须包含一个transport-guarantee子元素(合法值为NONE、INTEGRAL或CONFIDENTIAL),并且可选地包含一个description元素。transport-guarantee为NONE值将对所用的通讯协议不加限制。INTEGRAL值表示数据必须以一种防止截取它的人阅读它的方式传送。虽然原理上(并且在未来的HTTP版本中),在INTEGRAL和CONFIDENTIAL之间可能会有差别,但在当前实践中,他们都只是简单地要求用SSL。
4 四种认证类型:
- BASIC:HTTP规范,Base64
- <web-app>
- ......
- <login-config>
- <auth-method>BASIC</auth-method>
- </login-config>
- ......
- </web-app>
- DIGEST:HTTP规范,数据完整性强一些,但不是SSL
- <web-app>
- ......
- <login-config>
- <auth-method>DIGEST</auth-method>
- </login-config>
- ......
- </web-app>
- CLIENT-CERT:J2EE规范,数据完整性很强,公共钥匙(PKC)
- <web-app>
- ......
- <login-config>
- <auth-method>CLIENT-CERT</auth-method>
- </login-config>
- ......
- </web-app>
BASIC:HTTP规范,Base64 <web-app> ...... <login-config> <auth-method>BASIC</auth-method> </login-config> ...... </web-app> DIGEST:HTTP规范,数据完整性强一些,但不是SSL <web-app> ...... <login-config> <auth-method>DIGEST</auth-method> </login-config> ...... </web-app> CLIENT-CERT:J2EE规范,数据完整性很强,公共钥匙(PKC) <web-app> ...... <login-config> <auth-method>CLIENT-CERT</auth-method> </login-config> ...... </web-app>
FORM:J2EE规范,数据完整性非常弱,没有加密,允许有定制的登陆界面。
<web-app>
......
<login-config>
<auth-method>FORM</auth-method>
<form-login-config>
<form-login-page>/login.html</form-login-page>
<form-error-page>/error.jsp</form-error-page>
</form-login-config>
</login-config>
......
</web-app>
这里的 FORM 方式需要说明的是 登录页面的固定的元素:login.html
- <form name="loginform" method="post" action="j_security_check">
- <INPUT name="j_username" type="text">
- <INPUT name="j_password" TYPE="password">
- <input type="submit" value="登 录" >
- </form>
<form name="loginform" method="post" action="j_security_check"> <INPUT name="j_username" type="text"> <INPUT name="j_password" TYPE="password"> <input type="submit" value="登 录" > </form>
form 的action 必须是j_security_check, method="post", 用户名 name="j_username" , 密码name="j_password" 这些都是固定的元素
发表评论
-
junit4注解
2013-10-25 16:10 7591 @BeforeClass @AfterC ... -
Validation of viewstate MAC failed. 解决方法
2013-05-30 08:38 4888前段时间公司为了减轻服务器压力,对网页做了集群,分布在多台服 ... -
ASP.NET无法检测IE10,导致_doPostBack未定义
2013-05-27 16:18 1148[原文发表地址] Bug and Fix: ASP.NET ... -
Weblogic远程调试
2012-10-15 15:04 713配置weblogic远程调试之前,需要做这几个工作: 1 ... -
网站架构相关PPT、文章整理(更新于2009-7-15)
2012-10-15 14:49 710在这篇blog中放置了我收集的一些网站架构相关的PPT和文章, ... -
Tomcat部署Web应用方法总结
2012-05-23 11:20 1243Tomcat部署Web应用方法 ... -
JavaScript对象的类型转换
2012-01-31 16:17 769在JavaScript中,对象转换 ... -
oracle恢复误删除数据,解除锁定的等sql语句
2011-11-24 10:51 1086注意:数据库版本是10g,不过大部分9i的也适用,闪回9i就没 ... -
log4j日志级别
2011-11-17 20:22 975日志记录器(Logger)是日 ... -
cookies原理
2011-11-04 11:14 940实际上,Cookie的作用就是与服务器互动。 用户登录:在很多 ... -
Maven,ant 工具
2011-08-24 17:31 1306一:Maven,ant 工具比较 Apache ... -
java将多个文件一起打成zip包后下载实例
2011-08-24 17:23 3541//文件打包下载 pu ... -
java将文件打成zip包
2011-08-23 13:47 1888大家可能对于Zip格式的 ... -
jsp动态上传多个文件---实用的例子
2011-08-17 17:26 1216现在还有一个错误就是文件名是中文的话,就乱码。还在改进. u ... -
测试网站访问速度的5个方法
2011-08-05 15:59 1024Pingdom:http://tools.ping ... -
利用JAVA API发送E-mail
2011-08-03 16:57 896JAVA API 文档见附件 / ... -
va自动创建多层文件目录
2011-07-28 17:50 727... -
去除CKEditor自动添加的p
2011-07-13 11:51 1923CKEditor 3 JavaScript API Docu ... -
ckeditor的详细配置
2011-07-13 11:48 1350... -
JavaMail 发送邮件例子(包括附件,及信息,及html内容的图片处理)
2011-07-07 18:36 1393public void SendMessage(Str ...
相关推荐
在现代Web应用开发中,前端框架如Vue.js与后端服务器如Apache Tomcat的交互是不可或缺的。然而,由于浏览器的同源策略限制,不同源的请求(即协议、域名或端口任一不同)会被阻止,这在开发过程中可能会导致前端与...
除了以上提到的配置,`web.xml`还可以包含错误页面定义、安全配置(如`<security-constraint>`)、本地化支持(`locale-encoding-mapping-list`)等。正确的配置有助于提升应用程序的性能、安全性和可维护性。理解并...
在web.xml文件中配置下面一段内容 <security-constraint> <web-resource-collection> <url-pattern>/*</url-pattern> <http-method>PUT</http-method> <http-method>DELETE</http-method> <http-method>HEAD</...
<description>A simple shopping cart application built using JSP and Servlets.</description> ``` #### 4. `distributable`元素 `distributable`元素用于指示Web应用程序是否支持分布式部署。如果设置了此元素...
`web.xml`是Java Web应用程序中的核心配置文件,用于描述和配置Web应用程序的各种属性、组件及其行为。本文档将详细解析`web.xml`中的各个元素及其功能,帮助开发者更好地理解和使用该文件。 #### 二、常用元素及其...
#### <security-constraint> - **作用**:指定哪些URL路径需要认证和授权,以及所使用的认证方式。 - **示例**: ```xml <security-constraint> <web-resource-collection> <web-resource-name>Secure Area</...
<description>This is a simple web application for demonstration purposes.</description> ``` ##### 2.4 `<context-param>` - **定义**:配置上下文参数,这些参数可以在整个Web应用范围内访问。 - **用途**...
- `<security-constraint>`:定义安全约束,如`<web-resource-collection>`定义受保护的URL集。 - `<login-config>`:`<auth-method>`指定认证方法,如FORM、BASIC等。 四、最佳实践 - 遵循标准:确保配置符合...
17. `<security-constraint>` - 指定受保护的URL。 18. `<login-config>` - 指定服务器如何对尝试访问受保护页面的用户进行身份验证。 19. `<security-role>` - 列出将在`servlet`元素内的`<security-role-ref>`元素...
2. Web 应用描述:<description> 元素用于声明 Web 应用的描述信息,该信息将出现在服务器的管理控制台和 IDE 中。 3. Context 参数:<context-param> 元素用于声明应用范围内的初始化参数,该参数将被所有的 ...
17. `<security-constraint>`:security-constraint 元素用于制定应该保护的 URL。 18. `<login-config>`:login-config 元素用于指定服务器应该怎样给试图访问受保护页面的用户授权。 19. `<security-role>`:...
在Java Web开发中,`web.xml`是一个非常重要的配置文件,它作为Web应用程序的部署描述符,负责管理与应用程序相关的各项配置信息。本文将深入解析`web.xml`的各项元素及其作用,帮助开发者更好地理解并利用这一配置...
19. **<security-role>**: 声明应用的安全角色,便于在Servlet和Filter中引用。 20. **<env-entry>**: 用于声明Web应用的环境变量,使得应用可以在运行时获取这些值。 21. **<ejb-ref>** 和 **<ejb-local-ref>**: ...
2. **添加安全约束**:在`web.xml`中增加`<security-constraint>`元素来定义需要验证的资源。在这个例子中,通过`<url-pattern>`指定所有以`/services/*`开头的URL都必须经过验证。 3. **指定认证方式**:在`<login...
- **限制对Web资源的访问**:使用`<security-constraint>`元素定义安全约束,限制URL或资源的访问权限。 - **分配角色名**:`<role-name>`元素用于定义应用的角色,这些角色可以关联到用户的权限。 10. **控制...
</security-constraint> ``` **15. login-config** ```xml <login-config> <auth-method>BASIC</auth-method> <realm-name>My Realm</realm-name> </login-config> ``` **16. security-role** ```xml ...
- 示例:`<security-constraint><web-resource-collection><web-resource-name>Secure Area</web-resource-name><url-pattern>/secure/*</url-pattern></web-resource-collection></security-constraint>`。...
- 在 `web.xml` 中可以通过 `<welcome-file-list>` 元素来指定一系列欢迎页。 - 当用户访问应用根目录时,服务器会自动寻找这些欢迎页,并按照顺序返回第一个存在的页面。 - 示例代码: ```xml <welcome-file-...