- 浏览: 211382 次
- 性别:
- 来自: 深圳
文章分类
最新评论
-
jongde1:
Axure太难学了,分享mockplus工具,有兴趣可以去了解 ...
Axure RP 原型设计工具 -
di1984HIT:
这里面提到了好几种解决办法。
Spring AOP对日志记录、Exception日志记录 -
di1984HIT:
学习一下。
spring struts2 零配置 -
di1984HIT:
不错,不错啊
Struts2防止表单重复提交 -
di1984HIT:
kettle怎么样啊。
Kettle初探
<security-constraint> 的子元素 <http-method> 是可选的,如果没有 <http-method> 元素,这表示将禁止所有 HTTP 方法访问相应的资源。
子元素 <auth-constraint> 需要和 <login-config> 相配合使用,但可以被单独使用。如果没有 <auth-constraint> 子元素,这表明任何身份的用户都可以访问相应的资源。也就是说,如果 <security-constraint> 中没有 <auth-constraint> 子元素的话,配置实际上是不起中用的。如果加入了 <auth-constraint> 子元素,但是其内容为空,这表示所有身份的用户都被禁止访问相应的资源。
web.xml:
security-constriaint元素的用途是用来指示服务器使用何种验证方法了.此元素在web.xml中应该出现在login-config的紧前面。它包含是个可能的子元素,分别是:web-resource-collection、auth-constraint、user-data-constraint和display-name。下面各小节对它们进行介绍。
1. web-resource-collection
此元素确定应该保护的资源,所有security-constraint元素都必须包含至少一个web- resource-collection项.此元素由一个给出任意标识名称的web-resource-name元素、一个确定应该保护URL 的url-pattern元素、一个指出此保护所适用的HTTP命令(GET、POST等,缺省为所有方法)的http-method元素和一个提供资料的可选description元素组成。
重要的是应该注意到,url-pattern仅适用于直接访问这些资源的客户机。特别是,它不适合于通过MVC体系结构利用RequestDispatcher来访问的页面,或者不适合于利用类似jsp:forward的手段来访问的页面。
2. auth-constraint
元素却指出哪些用户应该具有受保护资源的访问权。此元素应该包含一个或多个标识具有访问权限的用户类别role-name元素,以及包含(可选)一个描述角色的description元素。
3. user-data-constraint
这个可选的元素指出在访问相关资源时使用任何传输层保护。它必须包含一个transport-guarantee子元素(合法值为NONE、INTEGRAL或CONFIDENTIAL),并且可选地包含一个description元素。transport-guarantee为NONE值将对所用的通讯协议不加限制。INTEGRAL值表示数据必须以一种防止截取它的人阅读它的方式传送。虽然原理上(并且在未来的HTTP版本中),在INTEGRAL和CONFIDENTIAL之间可能会有差别,但在当前实践中,他们都只是简单地要求用SSL。
4 四种认证类型:
FORM:J2EE规范,数据完整性非常弱,没有加密,允许有定制的登陆界面。
<web-app>
......
<login-config>
<auth-method>FORM</auth-method>
<form-login-config>
<form-login-page>/login.html</form-login-page>
<form-error-page>/error.jsp</form-error-page>
</form-login-config>
</login-config>
......
</web-app>
这里的 FORM 方式需要说明的是 登录页面的固定的元素:login.html
form 的action 必须是j_security_check, method="post", 用户名 name="j_username" , 密码name="j_password" 这些都是固定的元素
子元素 <auth-constraint> 需要和 <login-config> 相配合使用,但可以被单独使用。如果没有 <auth-constraint> 子元素,这表明任何身份的用户都可以访问相应的资源。也就是说,如果 <security-constraint> 中没有 <auth-constraint> 子元素的话,配置实际上是不起中用的。如果加入了 <auth-constraint> 子元素,但是其内容为空,这表示所有身份的用户都被禁止访问相应的资源。
web.xml:
<login-config> <security-constraint> <display-name> baseporject</display-name> <web-resource-collection> <web-resource-name>baseproject</web-resource-name> <url-pattern>*.jsp</url-pattern> <url-pattern>*.do</url-pattern> <http-method>GET</http-method> <http-method>PUT</http-method> <http-method>HEAD</http-method> <http-method>TRACE</http-method> <http-method>POST</http-method> <http-method>DELETE</http-method> <http-method>OPTIONS</http-method> </web-resource-collection> <auth-constraint> <description> baseproject</description> <role-name>All Role</role-name> </auth-constraint> <user-data-constraint> <transport-guarantee>NONE</transport-guarantee> </user-data-constraint> </security-constraint> Xml代码 <!--四种验证方式,附在最后有说明--> <auth-method>FORM</auth-method> <form-login-config> <form-login-page>/login.html</form-login-page> <form-error-page>/error.html</form-error-page> </form-login-config> </login-config> <security-role> <role-name>All Role</role-name> </security-role>
security-constriaint元素的用途是用来指示服务器使用何种验证方法了.此元素在web.xml中应该出现在login-config的紧前面。它包含是个可能的子元素,分别是:web-resource-collection、auth-constraint、user-data-constraint和display-name。下面各小节对它们进行介绍。
1. web-resource-collection
此元素确定应该保护的资源,所有security-constraint元素都必须包含至少一个web- resource-collection项.此元素由一个给出任意标识名称的web-resource-name元素、一个确定应该保护URL 的url-pattern元素、一个指出此保护所适用的HTTP命令(GET、POST等,缺省为所有方法)的http-method元素和一个提供资料的可选description元素组成。
重要的是应该注意到,url-pattern仅适用于直接访问这些资源的客户机。特别是,它不适合于通过MVC体系结构利用RequestDispatcher来访问的页面,或者不适合于利用类似jsp:forward的手段来访问的页面。
2. auth-constraint
元素却指出哪些用户应该具有受保护资源的访问权。此元素应该包含一个或多个标识具有访问权限的用户类别role-name元素,以及包含(可选)一个描述角色的description元素。
3. user-data-constraint
这个可选的元素指出在访问相关资源时使用任何传输层保护。它必须包含一个transport-guarantee子元素(合法值为NONE、INTEGRAL或CONFIDENTIAL),并且可选地包含一个description元素。transport-guarantee为NONE值将对所用的通讯协议不加限制。INTEGRAL值表示数据必须以一种防止截取它的人阅读它的方式传送。虽然原理上(并且在未来的HTTP版本中),在INTEGRAL和CONFIDENTIAL之间可能会有差别,但在当前实践中,他们都只是简单地要求用SSL。
4 四种认证类型:
BASIC:HTTP规范,Base64 <web-app> ...... <login-config> <auth-method>BASIC</auth-method> </login-config> ...... </web-app> DIGEST:HTTP规范,数据完整性强一些,但不是SSL <web-app> ...... <login-config> <auth-method>DIGEST</auth-method> </login-config> ...... </web-app> CLIENT-CERT:J2EE规范,数据完整性很强,公共钥匙(PKC) <web-app> ...... <login-config> <auth-method>CLIENT-CERT</auth-method> </login-config> ...... </web-app>
FORM:J2EE规范,数据完整性非常弱,没有加密,允许有定制的登陆界面。
<web-app>
......
<login-config>
<auth-method>FORM</auth-method>
<form-login-config>
<form-login-page>/login.html</form-login-page>
<form-error-page>/error.jsp</form-error-page>
</form-login-config>
</login-config>
......
</web-app>
这里的 FORM 方式需要说明的是 登录页面的固定的元素:login.html
<form name="loginform" method="post" action="j_security_check"> <INPUT name="j_username" type="text"> <INPUT name="j_password" TYPE="password"> <input type="submit" value="登 录" > </form>
form 的action 必须是j_security_check, method="post", 用户名 name="j_username" , 密码name="j_password" 这些都是固定的元素
发表评论
-
Linux下部署多个Tomcat多个域名
2015-12-12 19:02 3694一、安装JDK 1、安装jdk-7u79-linux-x64. ... -
Centos6 下的 nginx 安装
2014-08-04 15:41 785Centos6 下的 nginx 安装 ... -
搭建Nginx+Java环境(tomcat)
2014-07-30 22:17 10081.搭建Nginx+Java环境 《高性能Linux服务器 ... -
Websphere Community Edition change port 8080 to 80
2013-08-30 21:45 684WebSphere Community Edition Cha ... -
Tomcat配置自己的Classloader
2013-06-08 20:45 1948Tomcat配置自己的Classloader http:// ... -
linux下同时启动2个或者多个tomcat的配置方法
2013-06-08 11:58 1457linux下同时启动2个或者多个tomcat的配置方法 1. ... -
Windows 8 下tomcat7配置
2013-06-08 11:44 1250Windows 8 下tomcat7配置 1.下载tomca ... -
The APR based Apache Tomcat Native library
2013-06-05 18:03 976The APR based Apache Tomcat Nat ... -
Forgot password and cannot access WebSphere Application Server administrative co
2013-04-03 10:51 834Forgot password and cannot acce ... -
Websphere8.0安装与配置
2013-04-01 12:34 1368Websphere8.0配置 reference: We ... -
在tomcat中,通过IP访问web系统,不需要端口号的方法
2013-03-08 10:25 984在tomcat中,通过IP访问web系统,不需要端口号的方法 ... -
如何将基于 Struts、Spring 和 Hibernate 的应用从 Tomcat 迁移到 WebSphere Application Server
2012-12-21 10:28 1183引言 现在很多的企业都 ... -
JAAS介绍
2012-03-08 02:06 1204JAAS是对JCE安全框架的重要补充,通过提供认证用户和确定用 ... -
Error 404: SRVE0190E: File not found: /login.action
2012-03-08 02:07 4719发生这样问题有两种情 ... -
关于websphere中配置 j_security_check 的配置
2012-03-07 23:19 1522系统登录的submit提交的action是j_securit ... -
Websphere 优化技巧
2012-03-07 23:15 10671,更改http server的配置 ... -
WebSphere下应用程序更新,安装war,ear包以及添加单独模块
2012-03-07 23:09 2366websphere 中直接修改web.xml: 一般来讲,单 ... -
websphere中的Single Sign-on 单点登录
2012-03-07 22:37 1078... -
LDAP
2012-03-07 02:23 9721. Websphere5.1.x+JAAS+LDAP配置全 ... -
LDAP
2012-03-07 02:23 01. Websphere5.1.x+JAAS+LDAP配置 ...
相关推荐
在现代Web应用开发中,前端框架如Vue.js与后端服务器如Apache Tomcat的交互是不可或缺的。然而,由于浏览器的同源策略限制,不同源的请求(即协议、域名或端口任一不同)会被阻止,这在开发过程中可能会导致前端与...
除了以上提到的配置,`web.xml`还可以包含错误页面定义、安全配置(如`<security-constraint>`)、本地化支持(`locale-encoding-mapping-list`)等。正确的配置有助于提升应用程序的性能、安全性和可维护性。理解并...
在web.xml文件中配置下面一段内容 <security-constraint> <web-resource-collection> <url-pattern>/*</url-pattern> <http-method>PUT</http-method> <http-method>DELETE</http-method> <http-method>HEAD</...
<description>A simple shopping cart application built using JSP and Servlets.</description> ``` #### 4. `distributable`元素 `distributable`元素用于指示Web应用程序是否支持分布式部署。如果设置了此元素...
`web.xml`是Java Web应用程序中的核心配置文件,用于描述和配置Web应用程序的各种属性、组件及其行为。本文档将详细解析`web.xml`中的各个元素及其功能,帮助开发者更好地理解和使用该文件。 #### 二、常用元素及其...
#### <security-constraint> - **作用**:指定哪些URL路径需要认证和授权,以及所使用的认证方式。 - **示例**: ```xml <security-constraint> <web-resource-collection> <web-resource-name>Secure Area</...
<description>This is a simple web application for demonstration purposes.</description> ``` ##### 2.4 `<context-param>` - **定义**:配置上下文参数,这些参数可以在整个Web应用范围内访问。 - **用途**...
- `<security-constraint>`:定义安全约束,如`<web-resource-collection>`定义受保护的URL集。 - `<login-config>`:`<auth-method>`指定认证方法,如FORM、BASIC等。 四、最佳实践 - 遵循标准:确保配置符合...
17. `<security-constraint>` - 指定受保护的URL。 18. `<login-config>` - 指定服务器如何对尝试访问受保护页面的用户进行身份验证。 19. `<security-role>` - 列出将在`servlet`元素内的`<security-role-ref>`元素...
2. Web 应用描述:<description> 元素用于声明 Web 应用的描述信息,该信息将出现在服务器的管理控制台和 IDE 中。 3. Context 参数:<context-param> 元素用于声明应用范围内的初始化参数,该参数将被所有的 ...
17. `<security-constraint>`:security-constraint 元素用于制定应该保护的 URL。 18. `<login-config>`:login-config 元素用于指定服务器应该怎样给试图访问受保护页面的用户授权。 19. `<security-role>`:...
在Java Web开发中,`web.xml`是一个非常重要的配置文件,它作为Web应用程序的部署描述符,负责管理与应用程序相关的各项配置信息。本文将深入解析`web.xml`的各项元素及其作用,帮助开发者更好地理解并利用这一配置...
19. **<security-role>**: 声明应用的安全角色,便于在Servlet和Filter中引用。 20. **<env-entry>**: 用于声明Web应用的环境变量,使得应用可以在运行时获取这些值。 21. **<ejb-ref>** 和 **<ejb-local-ref>**: ...
2. **添加安全约束**:在`web.xml`中增加`<security-constraint>`元素来定义需要验证的资源。在这个例子中,通过`<url-pattern>`指定所有以`/services/*`开头的URL都必须经过验证。 3. **指定认证方式**:在`<login...
- **限制对Web资源的访问**:使用`<security-constraint>`元素定义安全约束,限制URL或资源的访问权限。 - **分配角色名**:`<role-name>`元素用于定义应用的角色,这些角色可以关联到用户的权限。 10. **控制...
</security-constraint> ``` **15. login-config** ```xml <login-config> <auth-method>BASIC</auth-method> <realm-name>My Realm</realm-name> </login-config> ``` **16. security-role** ```xml ...
- 示例:`<security-constraint><web-resource-collection><web-resource-name>Secure Area</web-resource-name><url-pattern>/secure/*</url-pattern></web-resource-collection></security-constraint>`。...
- 在 `web.xml` 中可以通过 `<welcome-file-list>` 元素来指定一系列欢迎页。 - 当用户访问应用根目录时,服务器会自动寻找这些欢迎页,并按照顺序返回第一个存在的页面。 - 示例代码: ```xml <welcome-file-...