tomcat web 管理用户认证配置

通过浏览器访问tomcat默认主页,可以管理该服务器上配置的web项目,但是只有认证通过的用户才可以访问相关页面,这些认证相关的信息在$CATALINA_HOME/conf/tomcat-user.xml文件中进行配置,下面给一个示例的配置文档:

  <role rolename="manager-gui" description="manager-gui"/>
  <role rolename="manager-script" description="manager-script"/>
  <role rolename="manager-jmx" description="manager-jmx"/>
  <role rolename="manager-status" description="manager-status"/>
  <role rolename="admin-gui" description="Host manager for html interface"/>
  <role rolename="admin-script" description="Host manager for text interface"/>
  <group groupname="admin" description="super privileges" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script"/>
  <user username="root" fullname"administrator" password="123456" groups="admin"/>
  <user username="guest" fullname="guest" password="123456" roles="manager-status"/>

role 元素可取的值有6个,manager-gui,manager-script,manager-jmx,manager-status用于在管理webapps/manager项目时使用,admin-gui,admin-script用于管理webapps/host-manager项目时使用。这些role的值分别在这两个web项目的web.xml文件中配置,所以用户也可以修改相应的web.xml文件,更精确的控制每个role所能访问到的页面。上面的示例中,root用户可以访问所有的管理界面,guest用户只能查看服务器的状态信息,而不能做其它操作。

注意 role、group、user三个元素必须顺序出现。

时间: 2024-10-08 08:36:48

tomcat web 管理用户认证配置的相关文章

TOMCAT添加管理用户认证

添加配置文件 原配置文件: # tail -5 /usr/local/tomcat/conf/tomcat-users.xml <user username="tomcat" password="<must-be-changed>" roles="tomcat"/> <user username="both" password="<must-be-changed>"

JavaWeb学习之tomcat安装与运行、tomcat的目录结构、配置tomcat的管理用户、web项目目录、虚拟目录、虚拟主机(1)

1.tomcat安装与运行双击tomcat目录下的bin/startup.bat,启动之后,输入http://localhost:8080,出现安装成功的提示,表示安装tomcat成功 2.tomcat的目录结构* bin目录:存放tomcat的启动和终止脚本 * startup.bat 启动脚本 * bootstrap.jar,启动脚本最终执行的java程序 * org.apache.catalina.startup.Bootstrap * shutdown.bat 终止脚本 * conf目录

nginx rewrite标签配置以及用户认证配置

一.nginx  rewrite标签 rewrite 实现URL的改写主要是实现伪静态 1.  rewrite指令语法 指令语法:rewrite regex replacement[flag] 默认值:none 应用位置:server,location,if rewrite是实现URL重写的关键指令,根据regex(正则表达式)部分内容,重定向到replacement部分内容,结尾是flag标记,下面是一个简单的URL Rewrite跳转 Rewrite ^/(.*)http://www.eti

apache用户认证配置

有时候,我们需要给一些特殊的访问设置一个用户认证机制,增加安全!apache用户认证的实质就是给用户访问增加一个密码认证的过程,在介绍apache认证之前先介绍一个创建密码的工具htpasswd! #/usr/local/apache2/bin/htpasswd    参数:        -c:新创建一个密码文件        -D:删除一个用户        -m: 采用MD5编码加密        -d:采用CRYPT编码加密,这是预设的方式        -p:采用明文格式的密码    

Tornado web.authenticated 用户认证浅析

在Web服务中会有用户登录后的一系列操作, 如果一个客户端的http请求要求是用户登录后才能做得操作, 那么 Web服务器接收请求时需要判断该请求里带的数据是否有用户认证的信息. 使用Tornado框架开发Web服务, 框架里提供了tornado.web.authenticated的 decorator 的辅助开发者做用户登录认证, 即开发者在实现一个 handler(对应一个url资源, 继承于tornado.web.RequestHandler)时,该 url的资源操作需要有用户认证或者登录

vsftpd虚拟用户认证配置(vsftpd+pam+mysql)

一.准备所需要的程序包 mysql pam_mysql vsftpd 二.开始安装 [[email protected] ~]# yum -y install mysql-server mysql-devel vsftpd pam_mysql // 注意:pam_mysql由epel源提供,epel源需要自行设置 三.创建虚拟用户账号 1.创建数据库及存储用户的表 [[email protected] ~]# service mysqld start // 启动mysql服务 [[email p

Nginx用户认证配置

which htpasswd  #查看是否安装htpasswd yum install httpd-tools  #安装htpasswd #生成密码文件 htpasswd -cb /usr/local/tengine/conf/htpasswd 用户名 密码 例: htpasswd -cb /usr/local/tengine/conf/htpasswd admin 123456 chmod 400 /usr/local/nginx/conf/htpasswd  #为了安全设置文件权限 配置文件

Jira 启用AD域用户认证配置

原文地址:http://blog.51cto.com/gyj110/2071991

CentOS6服务管理之WEB-httpd用户认证控制和https在httpd上的实现

通过上面两篇博客 CentOS6服务管理之WEB-http协议详解 CentOS6服务管理之WEB-Apache httpd配置文件详解 我们学习了Apache httpd的基础知识,下面我们就可以通过设置用户认证和实现https加密传输的实验来配置httpd了,下面是本次实验的要求: 实验环境: CentOS release6.6(Final)   1台 Windows XP             1台 IP地址: 172.16.31.31      www.stu31.com