当前位置:   article > 正文

配置基础验证_auth.method

auth.method

web应用中,对页面的访问控制通常通过程序来控制,流程为:
登录 -> 设置session -> 访问受限页面时检查session是否存在,如果不存在,禁止访问

对于较小型的web应用,可以通过tomcat内置的访问控制机制来实现权限控制。采用这种机制的好处是,程序中无需进行权限控制,完全通过对tomcat的配置即可完成访问控制。

为了在tomcat页面设置访问权限控制,在项目的WEB-INFO/web.xml文件中,进行如下设置:
<web-app>

<!--servlet等其他配置-->

<security-constraint>
<web-resource-collection>
<display-name>Example Security Constraint</display-name>
<web-resource-name>My Test</web-resource-name>

<url-pattern>/ddly/admin/*</url-pattern>
</web-resource-collection>
?
<auth-constraint>
<role-name>role1</role-name>
<role-name>tomcat</role-name>
</auth-constraint>

</security-constraint>

<login-config>
<auth-method>BASIC</auth-method>
<realm-name>My Test</realm-name>
</login-config>

</web-app>

其中,<url-pattern>中指定受限的url,可以使用通配符*,通常对整个目录进行访问权限控制。
<auth-constraint>
中指定哪些角色可以访问<url-pattern>指定的url,在<role-name>中可以设置一个或多个角色名。

使用的角色名来自tomcat的配置文件${CATALINA_HOME}/conf/tomcat-users.xml

<login-config>中设置登录方式,<auth-method>的取值为BASICFORM。如果为BASIC,浏览器在需要登录时弹出一个登录窗口。如果为FORM方式,需要指定登录页面和登录失败时的提示信息显示页面。

使用FORM方式的配置样例如下:

<login-config>
<auth-method>FORM</auth-method>
<realm-name>Example Form-Based Authentication Area</realm-name>
<form-login-config>
<form-login-page>/login.jsp</form-login-page>
<form-error-page>/error.jsp</form-error-page>
</form-login-config>
</login-config>
其中的<form-login-page>指定登录页面url<form-error-page>指定登录失败时的提示页面url
登录页面中,formaction,以及其中的用户名和密码两个参数的名称,都应取固定的值。登录的后台处理程序为j_security_check;用户名和密码的参数名称分别为:j_usernamej_password
如下是登录页面(如:login.jsp)的一段示例代码:

<form method="POST" action='<%= response.encodeURL("j_security_check") %>' >
<table border="0" cellspacing="5">
<tr>
<th align="right">Username:</th>
<td align="left"><input type="text" name="j_username"></td>
</tr>
<tr>
<th align="right">Password:</th>
<td align="left"><input type="password" name="j_password"></td>
</tr>
<tr>
<td align="right"><input type="submit" value="Log In"></td>
<td align="left"><input type="reset"></td>
</tr>
</table>
</form>
Tomcat 中的HTTP BASIC 验证

Tomcat 中的HTTP BASIC 验证
取决与 tomcat-user.xml
<security-constraint>
<web-resource-collection>
<web-resource-name>
admin
</web-resource-name>
<url-pattern>
/sysMgr/*
</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>tomcat</role-name>
</auth-constraint>
</security-constraint>
<login-config>
<auth-method>BASIC</auth-method>
<realm-name>HSIPCC安全验证</realm-name>
</login-config>
<security-role>
<role-name>
tomcat
</role-name>
</security-role>




  1. <!-- 设置需要认证的范围 -->
  2. <security-constraint>
  3. <display-name>Test Auth</display-name>
  4. <web-resource-collection>
  5. <web-resource-name>project Name</web-resource-name>
  6. <url-pattern>*.html</url-pattern>
  7. <http-method>DELETE</http-method>
  8. <http-method>GET</http-method>
  9. <http-method>POST</http-method>
  10. <http-method>PUT</http-method>
  11. </web-resource-collection>
  12. <auth-constraint>
  13. <role-name><span style="font-family: Arial, Helvetica, sans-serif;">roleName</span></role-name>
  14. </auth-constraint>
  15. </security-constraint>
  16. <!-- 设置该Web应用使用到的角色 -->
  17. <security-role>
  18. <role-name>roleName</role-name>
  19. </security-role>
  20. <!-- 设置认证方式 -->
  21. <!--
  22. <login-config>
  23. <auth-method>BASIC</auth-method>
  24. <realm-name>Basic Authentication</realm-name>
  25. </login-config>
  26. -->
  27. <login-config>
  28. <auth-method>DIGEST</auth-method>
  29. <realm-name>Digest Authentication</realm-name>
  30. </login-config>





<security-constraint> 的子元素 <http-method> 是可选的,如果没有 <http-method> 元素,这表示将禁止所有 HTTP 方法访问相应的资源。 
子元素 <auth-constraint> 需要和 <login-config> 相配合使用,但可以被单独使用。如果没有 <auth-constraint> 子元素,这表明任何身份的用户都可以访问相应的资源。也就是说,如果 <security-constraint> 中没有 <auth-constraint> 子元素的话,配置实际上是不起中用的。如果加入了 <auth-constraint> 子元素,但是其内容为空,这表示所有身份的用户都被禁止访问相应的资源。 
web.xml: 

Xml代码   收藏代码
  1.   
  2. <security-constraint>   
  3.   <display-name>   
  4.   baseporject</display-name>   
  5.   <web-resource-collection>   
  6.    <web-resource-name>baseproject</web-resource-name>   
  7.    <url-pattern>*.jsp</url-pattern>   
  8.    <url-pattern>*.do</url-pattern>   
  9.    <http-method>GET</http-method>   
  10.    <http-method>PUT</http-method>   
  11.    <http-method>HEAD</http-method>   
  12.    <http-method>TRACE</http-method>   
  13.    <http-method>POST</http-method>   
  14.    <http-method>DELETE</http-method>   
  15.    <http-method>OPTIONS</http-method>   
  16.   </web-resource-collection>   
  17.   <auth-constraint>   
  18.    <description>   
  19.    baseproject</description>   
  20.    <role-name>All Role</role-name>   
  21.   </auth-constraint>   
  22.   <user-data-constraint>   
  23.    <transport-guarantee>NONE</transport-guarantee>   
  24.   </user-data-constraint>   
  25. </security-constraint>   
  26. <login-config>Xml代码   

  27. <!--四种验证方式,附在最后有说明-->    
  28.   <auth-method>FORM</auth-method>    
  29.   <form-login-config>    
  30.    <form-login-page>/login.html</form-login-page>    
  31.    <form-error-page>/error.html</form-error-page>    
  32.   </form-login-config>    
  33. </login-config>    
  34. <security-role>    
  35.   <role-name>All Role</role-name>    
  36. </security-role>    
  37.   



    security-constriaint元素的用途是用来指示服务器使用何种验证方法了.此元素在web.xml中应该出现在login-config 的紧前面。它包含是个可能的子元素,分别是:web-resource-collection、auth-constraint、user-data- constraint和display-name。下面各小节对它们进行介绍。 
1. web-resource-collection 
  此元素确定应该保护的资源,所有security-constraint元素都必须包含至少一个web-        resource-collection项.此元素由一个给出任意标识名称的web-resource-name元素、一个确定应该保护URL    的url-pattern元素、一个指出此保护所适用的HTTP命令(GET、POST等,缺省为所有方法)的http-method元素和一个提供资料 的可选description元素组成。 
    重要的是应该注意到,url-pattern仅适用于直接访问这些资源的客户机。特别是,它不适合于通过MVC体系结构利用RequestDispatcher来访问的页面,或者不适合于利用类似jsp:forward的手段来访问的页面。 
2. auth-constraint  
元素却指出哪些用户应该具有受保护资源的访问权。此元素应该包含一个或多个标识具有访问权限的用户类别role-name元素,以及包含(可选)一个描述角色的description元素。 
3. user-data-constraint 
这个可选的元素指出在访问相关资源时使用任何传输层保护。它必须包含一个transport-guarantee子元素(合法值为NONE、 INTEGRAL或CONFIDENTIAL),并且可选地包含一个description元素。transport-guarantee为NONE值将 对所用的通讯协议不加限制。INTEGRAL值表示数据必须以一种防止截取它的人阅读它的方式传送。虽然原理上(并且在未来的HTTP版本中),在 INTEGRAL和CONFIDENTIAL之间可能会有差别,但在当前实践中,他们都只是简单地要求用SSL。 
4 四种认证类型: 

Xml代码   收藏代码
  1. BASIC:HTTP规范,Base64   
  2. <web-app>   
  3.     ......   
  4.     <login-config>   
  5.         <auth-method>BASIC</auth-method>   
  6.     </login-config>   
  7.     ......   
  8. </web-app>   
  9.   
  10. DIGEST:HTTP规范,数据完整性强一些,但不是SSL   
  11. <web-app>   
  12.     ......   
  13.     <login-config>   
  14.         <auth-method>DIGEST</auth-method>   
  15.     </login-config>   
  16.     ......   
  17. </web-app>   
  18.   
  19. CLIENT-CERT:J2EE规范,数据完整性很强,公共钥匙(PKC)   
  20. <web-app>   
  21.     ......   
  22.     <login-config>   
  23.         <auth-method>CLIENT-CERT</auth-method>   
  24.     </login-config>   
  25.     ......   
  26. </web-app>   

FORM:J2EE规范,数据完整性非常弱,没有加密,允许有定制的登陆界面。 
<web-app> 
    ...... 
    <login-config> 
        <auth-method>FORM</auth-method> 
        <form-login-config> 
            <form-login-page>/login.html</form-login-page> 
            <form-error-page>/error.jsp</form-error-page> 
        </form-login-config> 
    </login-config> 
    ...... 
</web-app> 
这里的 FORM 方式需要说明的是 登录页面的固定的元素:login.html 

Html代码   收藏代码
  1. <form name="loginform" method="post" action="j_security_check">   
  2.   
  3. <INPUT name="j_username" type="text">   
  4.   
  5. <INPUT name="j_password" TYPE="password">   
  6.   
  7. <input type="submit" value="登 录" >   
  8.   
  9. </form>   

form 的action 必须是j_security_check, method="post", 用户名 name="j_username" , 密码name="j_password"  这些都是固定的元素 。


声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/黑客灵魂/article/detail/955853
推荐阅读
相关标签
  

闽ICP备14008679号