1,web.xml 中的security-constraint
<security-constraint>
<web-resource-collection>
<web-resource-name>Forbidden</web-resource-name>
<url-pattern>/streams/*</url-pattern>
</web-resource-collection>
<auth-constraint />
</security-constraint>
<security-constraint> 的子元素 <http-method> 是可选的,如果没有 <http-method> 元素,这表示将禁止所有 HTTP 方法访问相应的资源。
子元素 <auth-constraint> 需要和 <login-config> 相配合使用,但可以被单独使用。如果没有 <auth-constraint> 子元素,这表明任何身份的用户都可以访问相应的资源。也就是说,如果 <security-constraint> 中没有 <auth-constraint> 子元素的话,配置实际上是不起中用的。如果加入了 <auth-constraint> 子元素,但是其内容为空,这表示所有身份的用户都被禁止访问相应的资源。
参考详解:http://j2ee-zhongqi.iteye.com/blog/904471
分享到:
相关推荐
1. **红色5主配置文件(red5.properties)**:这是Red5的核心配置文件,包含了服务器的基本参数,如端口号、日志级别、存储路径等。例如,你可以在这里设置服务器监听的端口,如`server.port=1935`,这是RTMP的标准...
在本文中,我们将深入探讨如何在Red Hat Linux系统上安装和配置Oracle 9i数据库。Oracle 9i是一款企业级的关系型数据库管理系统,广泛应用于各种规模的企业中。在Linux环境下安装Oracle,不仅可以利用Linux的稳定性...
本电子书《Red Hat Enterprise Linux 5 主机安装实施方案》详细介绍了如何在计算机专业环境中成功安装和配置RHEL 5。以下是对该书内容的详细解读。 1. **系统需求与规划**:在安装RHEL 5之前,首先需要评估硬件资源...
《Red Hot Jam (1-154)系列》是一个包含多期内容的资源集合,从其标题来看,可能是一个...综上所述,《Red Hot Jam (1-154)系列》可能涉及到音乐、软件或游戏的相关知识,但具体信息需要进一步的文件内容才能详细解读。
这个文档可能是用户指南,提供关于如何配置和执行数据库结构比对的步骤,以及如何解读结果和应用更改的指导。破解教程部分应避免阅读和实践,因为这不仅不道德,也可能导致法律风险。 在实际工作中,SQL Compare和...
5. **网络配置**:网络接口的配置,包括静态IP、DHCP动态获取,以及DNS解析设置。此外,还会有防火墙规则的设定,如`iptables`的使用。 6. **软件包管理**:Red Hat 9使用RPM(Red Hat Package Manager)进行软件包...
至于压缩包中的"raed.mix"文件,可能是日志文件、配置文件或者程序数据。"mix"可能表示这是一个混合文件,包含了多种类型的数据。这类文件通常需要特定的工具或程序来解析,以便理解其中的内容。 综上所述,这个...
根据提供的文件信息,本文档是关于Red Hat Ceph Storage的架构指南,标题为“Red_Hat_Ceph_Storage-3-Architecture_Guide-en-US”,由Red Hat公司发布于2018年9月7日。文件为Ceph存储系统的架构指南,涵盖的内容包括...
根据提供的文件信息,我们可以从中提炼出关于Red Hat Linux x86的一些关键知识点。这份文档似乎是Red Hat Linux 9版本的入门指南,包含了安装、配置以及基本使用的指导信息。接下来,我们将详细解读这些知识点。 ##...
理解如何查看系统资源使用情况(如CPU、内存和磁盘I/O),配置和解读日志文件,使用`cron`安排定期任务,以及如何制定和实施有效的备份策略,对于保持系统的稳定运行至关重要。 压缩包中的其他文件可能提供了一些...
5. **配置文件**:OpenSSH的配置文件(如`/etc/ssh/sshd_config`)用于设置服务器的行为,如允许的连接类型、认证方法、端口号等。预配置的文件可以简化安装流程,避免了手动调整。 6. **安装指南**:为了正确安装...
- **性能数据解析**:解释如何解读这些工具提供的数据,以便快速定位潜在的问题。 - **监控策略**:探讨如何设置合理的监控策略来持续跟踪系统状态。 **2. CPU 调优** - **CPU 调度器配置**:详细介绍如何调整内核...
5. 可能的依赖或配置文件,确保环境设置正确。 用户在使用时,需要先安装Node-RED,然后导入提供的流程文件,配置好与DCP405模块交互的节点,最后运行测试并分析输出,以评估模块的功能和性能。如果遇到问题,可以...
3. **系统配置**,通常需要以root用户身份运行一系列命令,调整内核参数,设置限制文件,以及添加Oracle相关的路径到系统配置文件中。 4. **创建安装目录**,如 `/opt/oracle`,并修改其属性以允许ORACLE用户读写。 ...
例如,上述配置文件中,有两条启动项分别对应Red Hat Linux和Microsoft Windows XP。 2. **解读`grub.conf`文件** - `default=0`:指定默认启动的操作系统索引,这里的0表示第一个标题。 - `timeout=3`:设置用户...
8.2.12 查找缺省的用户配置文件 103 8.2.13 查找容易被破译的口令字 104 8.2.14 冻结一个用户 104 8.2.15 通过linuxconf程序冻结一个用户 104 8.2.16 删除一个用户 104 8.2.17 通过linuxconf程序删除一个用户 104 ...
- **Scripts (脚本)**: 包含用于配置内核的脚本文件。 - **Makefile 和 .depend 文件**: 这些文件用于编译过程,帮助理解文件之间的依赖关系。 #### 二、解读实战: 为你的内核增加一个系统调用 **操作平台**: -...
- **配置文件**:解读`/etc/sysconfig/network-scripts/ifcfg-eth0`等网络配置文件的作用及设置方法。 #### 四、远程管理工具与服务 - **Telnet**:一种简单的文本模式远程登录协议,存在安全性问题。 - **SSH**:...
本讲座主要围绕Apache服务器的启动、关闭、重启,以及核心配置文件httpd.conf的详细解读展开。 首先,启动、关闭和重启Apache服务器有多种命令方式。在RHAS3(Red Hat Enterprise Linux Server 3)系统中,你可以通过...