赞
踩
整理这个官方翻译的系列,原因是网上大部分的 tomcat 版本比较旧,此版本为 v11 最新的版本。
从零手写实现 tomcat minicat 别称【嗅虎】心有猛虎,轻嗅蔷薇。
web server apache tomcat11-01-官方文档入门介绍
web server apache tomcat11-02-setup 启动
web server apache tomcat11-03-deploy 如何部署
web server apache tomcat11-04-manager 如何管理?
web server apache tomcat11-06-Host Manager App -- Text Interface
web server apache tomcat11-07-Realm Configuration
web server apache tomcat11-08-JNDI Resources
web server apache tomcat11-09-JNDI Datasource
web server apache tomcat11-10-Class Loader
...
本文档描述了如何配置 Tomcat 支持容器管理的安全性,方法是连接到现有的用户名、密码和用户角色的“数据库”。
如果您正在使用一个或多个包含 <security-constraint>
元素和定义用户需要如何进行身份验证的 <login-config>
元素的 Web 应用程序,则需要关注此文档。
如果您没有使用这些功能,可以安全地跳过本文档。
有关容器管理安全性的基本背景信息,请参阅 Servlet 规范(版本 2.4),第 12 节。
有关使用 Tomcat 的单点登录功能(允许用户一次在与虚拟主机关联的所有 Web 应用程序中进行身份验证)的信息,请参阅此处。
Realm 是一个包含用户名和密码的“数据库”,用于标识 Web 应用程序(或一组 Web 应用程序)的有效用户,以及与每个有效用户关联的角色列表的枚举。您可以将角色视为类似于 Unix-like 操作系统中的组,因为特定的 Web 应用程序资源的访问权限授予所有具有特定角色的用户(而不是列举关联用户名的列表)。特定用户可以与其用户名关联任意数量的角色。
尽管 Servlet 规范描述了应用程序声明其安全需求的可移植机制(在 web.xml 部署描述符中),但没有一个可移植的 API 定义了 Servlet 容器与关联的用户和角色信息之间的接口。然而,在许多情况下,将 Servlet 容器“连接”到已存在于生产环境中的某个现有的身份验证数据库或机制是可取的。因此,Tomcat 定义了一个 Java 接口(org.apache.catalina.Realm),可以由“插件”组件来实现以建立这种连接。提供了六个标准的插件,支持连接到各种认证信息源:
您也可以编写自己的 Realm 实现,并将其与 Tomcat 集成。要这样做,您需要:
在深入了解标准 Realm 实现的细节之前,重要的是要了解 Realm 如何通常配置。通常情况下,您将向 conf/server.xml 配置文件添加一个 XML 元素,看起来像这样:
<Realm className="...这个实现的类名"
...此实现的其他属性.../>
<Realm>
元素可以嵌套在以下任何一个 Container 元素内。
Realm 元素的位置直接影响该 Realm 的“范围”(即哪些 Web 应用程序将共享相同的身份验证信息):
在 <Engine>
元素内部 - 此 Realm 将在所有虚拟主机上的所有 Web 应用程序之间共享,除非它被位于下属 <Host>
或 <Context>
元素内部的 Realm 元素所覆盖。
在 <Host>
元素内部 - 此 Realm 将在此虚拟主机的所有 Web 应用程序之间共享,除非它被位于下属 <Context>
元素内部的 Realm 元素所覆盖。
在 <Context>
元素内部 - 此 Realm 将仅用于此 Web 应用程序。
对于标准的 Realm 实现中的每一个用户密码(默认情况下),密码是以明文形式存储的。在许多环境中,这是不希望的,因为身份验证数据的偶然观察者可以收集足够的信息成功登录,并冒充其他用户。为了避免这个问题,标准实现支持摘要用户密码的概念。这允许密码的存储版本被编码(以一种不易逆转的形式),但 Realm 实现仍然可以用于认证。
当标准的 Realm 通过检索存储的密码并将其与用户提供的值进行比较来进行身份验证时,您可以通过在您的 <Realm>
元素内部放置一个 CredentialHandler 元素来选择摘要密码。支持其中一种算法 SSHA、SHA 或 MD5 的简单选择是使用 MessageDigestCredentialHandler。
此元素必须配置为 java.security.MessageDigest 类支持的摘要算法之一(SSHA、SHA 或 MD5)。当您选择此选项时,存储在 Realm 中的密码内容必须是由指定算法摘要的明文版本。
当 Realm 的 authenticate() 方法被调用时,由用户指定的(明文)密码本身也会被相同的算法摘要,并将结果与 Realm 返回的值进行比较。相等的匹配意味着原始密码的明文版本与用户提供的密码相同,因此应授权该用户。
计算明文密码的摘要值有两种方便的技术支持:
CATALINA_HOME/bin/digest.[bat|sh] -a {algorithm} {cleartext-password}
如果在使用摘要密码与 DIGEST 身份验证时,生成摘要所使用的明文不同,并且摘要必须使用不带盐的 MD5 算法的一个迭代。在上述示例中,{cleartext-password} 必须替换为 {username}:{realm}:{cleartext-password}。例如,在开发环境中,这可能采用 testUser:Authentication required:testPassword 的形式。{realm} 的值来自 web 应用程序的 <login-config>
中的 <realm-name>
元素。
如果未在 web.xml 中指定,则使用默认值 Authentication required。
支持使用平台默认编码以外的编码的用户名和/或密码,使用以下命令:
CATALINA_HOME/bin/digest.[bat|sh] -a {algorithm} -e {encoding} {input}
但是,需要小心确保正确传递输入给摘要器。摘要器返回 {input}:{digest}。如果输入在返回中出现损坏,则摘要将无效。
摘要的输出格式为 {salt}${iterations}${digest}。如果盐长度为零,并且迭代次数为一,则输出简化为 {digest}。
CATALINA_HOME/bin/digest.[bat|sh] 的完整语法为:
CATALINA_HOME/bin/digest.[bat|sh] [-a <algorithm>] [-e <encoding>]
[-i <iterations>] [-s <salt-length>] [-k <key-length>]
[-h <handler-class-name>] <credentials>
Tomcat 附带的示例应用程序包含一个受安全约束保护的区域,使用基于表单的登录。要访问它,请将您的浏览器指向 http://localhost:8080/examples/jsp/security/protected/,并使用默认的 UserDatabaseRealm 中描述的用户名和密码之一登录。
如果您希望使用管理器应用程序在运行中的 Tomcat 安装中部署和取消部署应用程序,则必须将 "manager-gui" 角色添加到所选 Realm 实现中的至少一个用户名中。这是因为管理器 Web 应用程序本身使用的安全约束要求角色 "manager-gui" 来访问该应用程序的 HTML 接口中的任何请求 URI。
出于安全原因,默认 Realm 中没有任何用户名(即使用 conf/tomcat-users.xml)被分配 "manager-gui" 角色。因此,在 Tomcat 管理员专门为一个或多个用户分配此角色之前,没有人将能够使用此应用程序的功能。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。