Tomcat配置Basic认证方案(一)

本文基于Tomcat文件文件中的角色和用户配置BASIC认证,是最简单的BASIC认证实现方案。

1. 在<tomcat_home>/conf目录下的tomcat-users.xml文件中添加如下内容

<role rolename="basicrole"/>
<user username="basicuser" password="password" roles="basicrole"/>

2. 在<TOMCAT_HOME>/conf/server.xml的<Engine>节点中添加MemoryRealm安全域,关于Realm的详细解释可参考这里

<Realm className="org.apache.catalina.realm.MemoryRealm" />

3. 配置web.xml的web-app节点下添加如下内容,将Web Project Name替换为自己的工程名称即可。

<security-constraint>
  <web-resource-collection>
    <web-resource-name>Web Project Name</web-resource-name>
    <!--匹配所有请求-->
    <url-pattern>/*</url-pattern>
  </web-resource-collection>
  <auth-constraint>
    <!-- 只允许basicrole角色的用户访问 -->
    <role-name>basicrole</role-name>
  </auth-constraint>
</security-constraint>
<login-config>
  <!--值可以是BASIC/DIGEST/CLIENT_CERT/FORM-->
  <auth-method>BASIC</auth-method>
  <!--认证提示信息-->
  <realm-name>favccxx basic realm</realm-name>
</login-config>
<security-role>
  <role-name>basicrole</role-name>
</security-role>

4. 在浏览器中访问你的web工程,弹出如下所示的登录对话框,说明BASIC认证配置成功。

时间: 2024-10-16 17:59:03

Tomcat配置Basic认证方案(一)的相关文章

Nginx 配置 Basic 认证

/* * 环境:LNMP(CentOS 6.6 + Nginx 1.8.0) */ 在 Nginx 下配置 Basic 认证需要依靠 Nginx 的 http_auth_basic_module 模块(官方文档:http://nginx.org/en/docs/http/ngx_http_auth_basic_module.html) 配置过程: ① 生成认证文件,形式为 用户名:密码 密码采用 crypt 方式加密(用户名:user ,密码:123456) 文件保存在 /usr/local/n

tomcat 配置单向认证

tomcat配置单向认证 1.生成服务器端证书 keytool -genkey -keyalg RSA -dname "cn=localhost,ou=sango,o=none,l=china,st=beijing,c=cn" -alias server -keypass password -keystore server.jks -storepass password -validity 3650 2.由于是单向认证,没有必要生成客户端的证书,直接进入配置tomcat service

Tomcat配置Basic Authentication

Tomcat配置Basic Authentication 创建Web App 首先准备一个Tomcat环境,这里使用的Tomcat7.x. 创建一个简单的web app用来测试,这里假定使用myapp. 添加依赖库 因为需要获取用户登录的用户名和密码,所以使用了apache的commons-codec库来解码,可以从apache的网站上下载commons-codec-1.10.jar包,并放到myapp/WEB-INF/lib目录下. 配置用户/密码/角色 修改Tomcat的conf目录下的to

Tomcat使用JDBC Realm配置Basic认证

1. 下载MySQL JDBC驱动(mysql-connector-java-x.x.x-bin.jar)放到TOMCAT_HOME/lib目录下. 2. 配置TOMCAT_HOME/server.xml,添加JDBCRealm,注释掉原来的LockOutRealm. <Realm className="org.apache.catalina.realm.JDBCRealm"       driverName="org.gjt.mm.mysql.Driver"

Tomcat的网站用户BASIC认证

Tomcat配置: 1.tomcat的web.xml的配置: <security-constraint>  <web-resource-collection>           <web-resource-name>               www.xxx.com         </web-resource-name>           <url-pattern>/*</url-pattern>       </web

基于basic认证机制配置httpd服务器拥有用户访问控制功能

  实验须知:     实验主机:192.168.1.11   1. 配置httpd基于用户的访问控制----basic认证机制   (1)安装httpd程序,并启动服务 #yum install httpd–y [[email protected] ~]# servicehttpd start Starting httpd:httpd: Could not reliably determine the server's fully qualified domain name,using 172

图文:CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证

1. 安装 nginx 1.1 nginx 包及其依赖包下载 出于模块的依赖性,Nginx 依赖以下三个包: gzip 模块需要 zlib 库(http://www.zlib.net/): rewrite 模块需要 pcre 库(http://www.pcre.org/): ssl 功能需要 openssl 库(http://www.openssl.org/): 分别下载它们的最新稳定版(截至本文最新稳定版分别是 zlib-1.2.8.tar.gz.pcre-8.36.tar.gz.openss

Docker 快速验证 tomcat 单机多实例方案

概述 主要讲的是解决问题的思路.当然也附带了尽可能详细的步骤,感兴趣的童鞋可以一步一步跟着来实践一把.因为运维职业的缘故,基本上是把事故当故事来写了,希望能够喜欢. 缘起 至少10年了,没在一线玩过 Tomcat 了,这次客户现场就来了一场遭遇战.虽然客户说了他来搭建,但是项目进度不等人,还是自己动手吧.当然了,新服务器是要走流程申请的,只能在现有服务器想办法.犹记得当年解决 Tomcat 部署这些都是小菜,没想到在苛刻的商业环境中,处处是坑,步步有雷.不过,咱干过开发也干过运维,这点儿动手的事

Python的HTTP Basic认证

一.HTTP的Basic认证: 在HTTP协议的通信过程中,HTTP协议定义了基本认证过程以允许HTTP服务器对WEB浏览器进行用户的身份认证的方法,当一个客户端向HTTP服务器进行数据请求时,如果客户端未被认证,则HTTP服务器将通过基本的认证过程对客户端的用户名和密码进行验证,以决定用户是否合法. 客户端在接收到HTTP服务器的身份认证要求后,会提示用户输入用户名和密码,然后将用户名及密码用BASE64进行加密,加密后的密文将附加于请求信息中,如用户名为Paul,密码为:123456时,客户