Ограничение безопасности Tomcat для действительного пользователя

Возможно, более теоретический. Математически, наборы в C++ могут быть описаны как полуоткрытый интервал итераторов, а именно, один итератор, указывающий на запуск набора и одного итератора, указывающего только позади последний элемент.

Это соглашение открывает хост возможностей. Путем алгоритмы работают в C++, они могут все быть применены к подпоследовательностям большего набора. Чтобы заставить такую вещь работать в Java, необходимо создать обертку вокруг существующего набора, который возвращает различный итератор.

Другой важный аспект итераторов был уже упомянут Frank. Существует различное понятие итераторов. Итераторы Java соответствуют C++' входные итераторы, т.е. они - итераторы только для чтения, которые могут только быть увеличены один шаг за один раз и не могут пойти назад.

На другом экстремальном значении, у Вас есть указатели C, которые соответствуют точно C++' понятие итератора произвольного доступа.

, В целом, C++ предлагает намного более богатое и более чистое понятие, которое может быть применено к намного более широкому множеству задач или, чем указатели C или, чем итераторы Java.

6
задан kenorb 18 April 2018 в 10:38
поделиться

2 ответа

There are several realm implementation in tomcat - memory, database, JAAS and more. The easiest one to configure (though not the most secure) the memory one, which contains a single XML file, usually under conf/tomcat-users.xml:

<tomcat-users>
  <user name="tomcat" password="tomcat" roles="tomcat" />
  <user name="role1"  password="tomcat" roles="role1"  />
  <user name="both"   password="tomcat" roles="tomcat,role1" />
</tomcat-users>

The realm configuration is under the context, host or engine configurations, like this:

<Realm className="org.apache.catalina.realm.MemoryRealm"
       pathname="conf/tomcat-users.xml" />

Then, in the web.xml you put the following definition:

    <security-constraint>
            <web-resource-collection>
                    <web-resource-name>MRC Customer Care</web-resource-name>
                    <url-pattern>/protected/*</url-pattern>
            </web-resource-collection>
            <auth-constraint>
                    <role-name>role1</role-name>
            </auth-constraint>
    </security-constraint>

    <!-- Define the Login Configuration for this Application -->
    <login-config>
            <auth-method>DIGEST</auth-method>
            <realm-name>YOUR REALM NAME</realm-name>
    </login-config>

    <security-role>
            <description>
              The role that is required to access the application. 
              Should be on from the realm (the tomcat-users.xml file).
            </description>
            <role-name>role1</role-name>                  
    </security-role>

The web.xml part is taken (with slight change) from one of our web apps.

1
ответ дан 8 December 2019 в 18:40
поделиться

Кроме auth-ограничения, которое вы добавляете к security-ограничению:

   <auth-constraint>
       <role-name>*</role-name>
   </auth-constraint>

вам нужно указать роль безопасности в web-приложении:

    <security-role>
        <role-name>*</role-name>
    </security-role>
12
ответ дан 8 December 2019 в 18:40
поделиться
Другие вопросы по тегам:

Похожие вопросы: