禁用不安全的http方式-转载

网上搜了好多禁用http请求的方法,都是介绍tomcat容器下的相关配置,但是把web项目放到weblogic容器下会报错,无论如何也启动不起来,费了一番功夫找到一篇文章,问题解决

初次使用Weblogic,因为之前是在Jboss或tomcat上部署的工程,运行正常,但是在weblogic上安装部署的时候,就出现了一个常见的问题:如下

<2014-1-7 下午02时43分15秒 CST> <Error> <J2EE> <BEA-160197> <Unable to load descriptor D:\otpcenter/WEB-INF/web.xml of module otpcenter. The error is weblogic.descriptor.DescriptorException: VALIDATION PROBLEMS WERE FOUND

意思是无法加载web.xml文件,原因是未通过验证,查了好多网上解决问题的办法,首先是把web.xml头部的web-app改为

<web-app xmlns=“http://java.sun.com/xml/ns/j2ee”

 xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"    xsi:schemaLocation="http://java.sun.com/xml/ns/j2ee/web-app_2_4.xsd"

 version="2.4">

由于weblogic对web.xml的检查比较严格,故web-app中的元素要按照一定的顺序来写,顺序如下:

("?“表示该标签出现次数最多为1,”*"表示可以多次出现。但是如果出现,必须严格按照上面的顺利出现)

1, icon?

2, display-name?

3,description?

4, distributable?

5, context-param*

6, filter*

7, filter-mapping*

8, listener*

9,servlet*

10,servlet-mapping*

11,session-config?

12,mime-mapping*

13,welcome-file-list?

14,error-page*

15,taglib*

16,resource-env-ref*

17,resource-ref*

18,security-constraint*

19,login-config? 19

20,security-role*

21,env-entry*

22,ejb-ref*

23,ejb-local-ref

其中要注意的是security-constraint【】标签,我出错的原因就是在把所有标签顺序改好后,这个标签写的不对,下面是我web.xml中security-constraint标签的正确写法

    <web-resource-collection>

        <web-resource-name>baseproject</web-resource-name>

        <url-pattern>/*</url-pattern>

        <http-method>PUT</http-method>

        <http-method>DELETE</http-method>

        <http-method>HEAD</http-method>

        <http-method>OPTIONS</http-method>

        <http-method>TRACE</http-method>

    </web-resource-collection>

    <auth-constraint>

        <description>baseproject</description>

        <role-name>All Role</role-name>

    </auth-constraint>

 </security-constraint>

 <login-config>

     <auth-method>BASIC</auth-method>

 </login-config>

security-constriaint元素的用途是用来指示服务器使用何种验证方法了.此元素在web.xml中应该出现在login-config的前面。它包含四个可能的子元素,分别是:web-resource-collection、auth-constraint、user-data-constraint和display-name。下面各小节对它们进行介绍。

  1. web-resource-collection
    此元素确定应该保护的资源,所有security-constraint元素都必须包含至少一个web- resource-collection项.此元素由一个给出任意标识名称的web-resource-name元素、一个确定应该保护URL 的url-pattern元素、一个指出此保护所适用的HTTP命令(GET、POST等,缺省为所有方法)的http-method元素和一个提供资料的可选description元素组成。
    重要的是应该注意到,url-pattern仅适用于直接访问这些资源的客户机。特别是,它不适合于通过MVC体系结构利用RequestDispatcher来访问的页面,或者不适合于利用类似jsp:forward的手段来访问的页面。
  2. auth-constraint
    元素却指出哪些用户应该具有受保护资源的访问权。此元素应该包含一个或多个标识具有访问权限的用户类别role-name元素,以及包含(可选)一个描述角色的description元素。
  3. user-data-constraint
    这个可选的元素指出在访问相关资源时使用任何传输层保护。它必须包含一个transport-guarantee子元素(合法值为NONE、INTEGRAL或CONFIDENTIAL),并且可选地包含一个description元素。transport-guarantee为NONE值将对所用的通讯协议不加限制。INTEGRAL值表示数据必须以一种防止截取它的人阅读它的方式传送。虽然原理上(并且在未来的HTTP版本中),在INTEGRAL和CONFIDENTIAL之间可能会有差别,但在当前实践中,他们都只是简单地要求用SSL。

4 四种认证类型:

Xml代码
1.BASIC:HTTP规范,Base64
2.
3. …
4.
5. BASIC
6.
7. …
8.
9.
10.DIGEST:HTTP规范,数据完整性强一些,但不是SSL
11.
12. …
13.
14. DIGEST
15.
16. …
17.
18.
19.CLIENT-CERT:J2EE规范,数据完整性很强,公共钥匙(PKC)
20.
21. …
22.
23. CLIENT-CERT
24.
25. …
26.
BASIC:HTTP规范,Base64



BASIC



DIGEST:HTTP规范,数据完整性强一些,但不是SSL



DIGEST



CLIENT-CERT:J2EE规范,数据完整性很强,公共钥匙(PKC)



CLIENT-CERT



FORM:J2EE规范,数据完整性非常弱,没有加密,允许有定制的登陆界面。



FORM

/login.html
/error.jsp



这里的 FORM 方式需要说明的是 登录页面的固定的元素:login.html
Html代码
1.
2.
3.
4.
5.
6.
7.
8.
9.

form 的action 必须是j_security_check, method="post", 用户名 name="j_username" , 密码name="j_password" 这些都是固定的元素
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值