tomcatに関するtohokuaikiのブックマーク (6)
-
サーブレット10章 アクセス制限 10.1. J2EEのアクセス制限機能 10.2. <security-role> 10.3. <security-constraint> 10.4. <login-config> 10.5. Tomcatでの設定 10.5. Tomcatでの設定 ユーザ及びロールをTomcatで管理する方法には3種類あります。ここでは最も簡単な﹁MemoryRealm﹂を用いた方法について説明します。MemoryRealmは設定ファイルによって、ユーザおよびロールを管理する方法です。Tomcatはデフォルトで、Tomcatのconfディレクトリにある﹁tomcat-users.xml﹂でユーザおよびロールを管理しています。この設定ファイルの内容は、Tomcat内にある全Webアプリケーションに影響しています。これをこのまま使用しても構わないのですが、ここでは任意のW
-
BACIC認証設定法 tomcatでのBASIC認証によるログイン設定に関するメモです。 次の2つのファイルに記述を追加します。アプリケーションには一切手を入れる必要はありません。 $CATALINA_HOME/webapps/アプリ/WEB-INF/web.xml このアプリが認証を使うという指定を追加 $CATALINA_HOME/conf/tomcat-users.xml ユーザとパスワード指定を追加 $CATALINA_HOMEはTomcatをインストールしたディレクトリで、例えば C:\Program Files\Apache Software Foundation\Tomcat 6.0 などです。 アプリはそれぞれのWEBアプリのディレクトリです。 単にログインを確認するだけのindex.htmlを使ったBASIC認証動作確認の説明をします。 ==== $CATALINA_HO
-
平素よりQA@ITをご利用いただき、誠にありがとうございます。QA@ITは﹁質問や回答を﹃共有﹄し﹃編集﹄していくことでベストなQAを蓄積できる、ITエンジニアのための問題解決コミュニティー﹂として約7年間運営をしてきました。これまでサービスを続けることができたのは、QA@ITのコンセプトに共感をいただき、適切な質問や回答をお寄せいただいた皆さまのご支援があったからこそと考えております。重ねて御礼申し上げます。 しかしながら、エンジニアの情報入手方法の多様化やQAサービス市場の状況、@ITの今後のメディア運営方針などを検討した結果、2020年2月28日︵金︶15:00をもちましてQA@ITのサービスを終了することにしました。 これまでご利用をいただきました皆さまには残念なお知らせとなり、誠に心苦しく思っております。何とぞ、ご理解をいただけますと幸いです。QA@ITの7年間で皆さまの知識
-
-
それではBASIC認証を行うための設定を行います。<security-constraint>要素、<login-config>要素、<security-role>要素の3つについてweb.xmlファイルに記述を行います。 項目は多いですが、順を追って見ていきます。 セキュリティロール まずセキュリティロールを指定します。<security-constraint>要素を使います。 <security-constraint> <web-resource-collection> <web-resource-name>リソース名</web-resource-name> <url-pattern>URLパターン1</url-pattern> <url-pattern>URLパターン2</url-pattern> <http-method>HTTPメソッド1</http-method> <http-m
-
Apache/Tomcat連携してWebアプリケーションを運用して、Basic認証でアクセス制限をかけることを検討しているとします。 Apache側でかけるのか? Tomcat側でかけるのか? あれ?ってなりませんか? 結論からいうと、Tomcat側で仕掛けます。 Apacheでは、80ポートのリクエストで特定URLを、AJPプロトコルでTomcatに連携します。 よって、Apache配下のディレクトリを利用しないため、httpd.conf内のDerectoryディレクティブの﹁AuthType Basic﹂設定はできません。 というわけで、Tomcat側で仕掛けることになります。 ︵どやー!って感じでいうことでもないんですが。︶ さて、前置きが長くなりましたが、Tomcat6でアプリ毎にBasic認証を行う設定をメモしておきます。 検証環境OSLinux Apache Apache/
-
1