TOMCAT添加管理用户认证

  • 添加配置文件

原配置文件:

# tail -5 /usr/local/tomcat/conf/tomcat-users.xml

<user username="tomcat" password="<must-be-changed>" roles="tomcat"/>

<user username="both" password="<must-be-changed>" roles="tomcat,role1"/>

<user username="role1" password="<must-be-changed>" roles="role1"/>

-->

</tomcat-users>

添加后配置文件(红色是添加内容):

# tail -7 /usr/local/tomcat/conf/tomcat-users.xml

<user username="both" password="<must-be-changed>" roles="tomcat,role1"/>

<user username="role1" password="<must-be-changed>" roles="role1"/>

-->

<role rolename="manager-gui"/>

<role rolename="admin-gui"/>

<user username="kazihuo" password="000000" roles="manager-gui,admin-gui"/>

</tomcat-users>

  • 进入页面

  • 进入配置页

问题描述

当访问Server Status、Manager App、Host Manager时出现403页面;

问题解决

修改访问配置即可解决,红色是修改内容;

原配置文件:

# tail -6 /usr/local/tomcat/webapps/host-manager/META-INF/context.xml

-->

<Context antiResourceLocking="false" privileged="true" >

<Valve className="org.apache.catalina.valves.RemoteAddrValve"

allow="127\.\d+\.\d+\.\d+|::1|0:0:0:0:0:0:0:1" />

<Manager sessionAttributeValueClassNameFilter="java\.lang\.(?:Boolean|Integer|Long|Number|String)|org\.apache\.catalina\.filters\.CsrfPreventionFilter\$LruCache(?:\$1)?|java\.util\.(?:Linked)?HashMap"/>

修改后配置文件:

-->

<Context antiResourceLocking="false" privileged="true" >

<Valve className="org.apache.catalina.valves.RemoteAddrValve"

allow="192.168.1.*" />

<Manager sessionAttributeValueClassNameFilter="java\.lang\.(?:Boolean|Integer|Long|Number|String)|org\.apache\.catalina\.filters\.CsrfPreventionFilter\$LruCache(?:\$1)?|java\.util\.(?:Linked)?HashMap"/>

</Context>

原文地址:https://www.cnblogs.com/kazihuo/p/8818266.html

时间: 2024-11-04 16:49:35

TOMCAT添加管理用户认证的相关文章

tomcat web 管理用户认证配置

通过浏览器访问tomcat默认主页,可以管理该服务器上配置的web项目,但是只有认证通过的用户才可以访问相关页面,这些认证相关的信息在$CATALINA_HOME/conf/tomcat-user.xml文件中进行配置,下面给一个示例的配置文档:   <role rolename="manager-gui" description="manager-gui"/>   <role rolename="manager-script"

JavaWeb学习之tomcat安装与运行、tomcat的目录结构、配置tomcat的管理用户、web项目目录、虚拟目录、虚拟主机(1)

1.tomcat安装与运行双击tomcat目录下的bin/startup.bat,启动之后,输入http://localhost:8080,出现安装成功的提示,表示安装tomcat成功 2.tomcat的目录结构* bin目录:存放tomcat的启动和终止脚本 * startup.bat 启动脚本 * bootstrap.jar,启动脚本最终执行的java程序 * org.apache.catalina.startup.Bootstrap * shutdown.bat 终止脚本 * conf目录

tomcat添加管理后台的用户名和密码(为jenkins连接tomcat用)

vim  ./conf/tomcat-users.xml <role rolename="admin"/> <role rolename="admin-gui"/> <role rolename="admin-script"/> <role rolename="manager"/> <role rolename="manager-gui"/> &l

MEAN全栈开发 之 用户认证篇

作者:Soaring_Tiger http://blog.csdn.net/Soaring_Tiger/article/details/51418209 本篇将覆盖以下内容(阅读本文需要有一定Express.Mongoose基础): 在 MEAN全栈开发中添加用户认证 在Express中使用Passport模块管理用户认证 在Exrpess中生成JSON Web Tokens(JWT) 实现用户注册与登录 在Angular当中使用 local storage管理用户session 1.1 在ME

JavaEE权限管理系统的搭建(七)--------管理用户的增删改

本小结讲解管理用户的增删改查实现, 首先是添加用户,如下图所示,可以看到添加用户的同时也要给用户分配角色,至少给用户分配一个或者是多个角色 页面js部分: $.ajax({ //几个参数需要注意一下 type: "POST",//方法类型 dataType: "json",//预期服务器返回的数据类型 url: "/admin/admin-user-add.action" ,//url data: $('#form1').serialize(),

如何自定义Tomcat Realm实现我们的用户认证需求

目录 1. 什么是Realm? 2. 如何配置使用Tomcat自带的几种Realm? 3. 如何配置使用我们自定义的Realm? 3.1 实现org.apache.catalina.Realm接口 3.2 将Realm编译成.class文件 3.3 在MBeans描述符里声明你的realm 3.4 将Realm编译后的文件打成jar包 3.5 像配置标准realm一样在server.xml文件中声明你的realm 4. Realm的优点. 正文 1. 什么是Realm? Realm,中文可以翻译

Nodejs之MEAN栈开发(八)---- 用户认证与会话管理详解

用户认证与会话管理基本上是每个网站必备的一个功能.在Asp.net下做的比较多,大体的思路都是先根据用户提供的用户名和密码到数据库找到用户信息,然后校验,校验成功之后记住用户的姓名和相关信息,这个信息经过处理之后会保存在cookie.缓存.Session等地方,然后还有一个过期时间,避免每次都要去捞数据库.在node下基本上也是这个思路,这一节的内容会涉及到user模型的加密方式.如何生成一个Json Web Token(JWT).以及在客户端用Angular创建注册和登录页面,在请求需要认证的

如何实现excel服务器的用户管理和认证管理

1. 简介 本篇文章主要介绍的是活字格中用户管理与认证管理,什么是认证模式?什么是用户管理?什么是认证管理?怎么管理普通用户,域用户,用户角色.怎样控制哪些用户可以访问哪些页面等等. 认证模式(普通认证和windows域认证):用来标识你的网站的认证是普通模式(用户是普通认证中用户)还是windows域模式(域用户访问)的. 认证管理:用来管理每个页面的权限,哪些用户哪些角色可以访问哪些页面. 用户管理:管理所有用户信息包括普通认证用户,域用户,用户角色以及用户的自定义属性. 2. 用户管理 不

mongodb之用户/认证/角色/权限管理

前言 用户权限管理很重要,只给需要的权限,防止应用系统漏洞导致脱库 认证和授权 Authentication 认证识别,解决我是谁 Authorization 操作授权,我能做什么 认证机制 MONGODB-CR 官方自定义实现认证机制,通过用户名和密码,通过challenge-response方式,来识别和验证授权.SCRAM-SHA-1认证机制有更好的安全性,新版本默认使用SCRAM-SHA-1.不建议使用MONGODB-CR模式. SCRAM-SHA-1 3.0版本新加功能,Mongodb