Weblogic 禁用不安全的http请求
来源:互联网 发布:java文档注释 编辑:程序博客网 时间:2024/05/16 11:40
网上搜了好多禁用http请求的方法,都是介绍tomcat容器下的相关配置,但是把web项目放到weblogic容器下会报错,无论如何也启动不起来,费了一番功夫找到一篇文章,问题解决
初次使用Weblogic,因为之前是在Jboss或tomcat上部署的工程,运行正常,但是在weblogic上安装部署的时候,就出现了一个常见的问题:如下
<2014-1-7 下午02时43分15秒 CST> <Error> <J2EE> <BEA-160197> <Unable to load descriptor D:\otpcenter/WEB-INF/web.xml of module otpcenter. The error is weblogic.descriptor.DescriptorException: VALIDATION PROBLEMS WERE FOUND
意思是无法加载web.xml文件,原因是未通过验证,查了好多网上解决问题的办法,首先是把web.xml头部的web-app改为
<web-app xmlns="http://java.sun.com/xml/ns/j2ee"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://java.sun.com/xml/ns/j2ee/web-app_2_4.xsd"
version="2.4">
由于weblogic对web.xml的检查比较严格,故web-app中的元素要按照一定的顺序来写,顺序如下:
("?"表示该标签出现次数最多为1,"*"表示可以多次出现。但是如果出现,必须严格按照上面的顺利出现)
1, icon?
2, display-name?
3,description?
4, distributable?
5, context-param*
6, filter*
7, filter-mapping*
8, listener*
9,servlet*
10,servlet-mapping*
11,session-config?
12,mime-mapping*
13,welcome-file-list?
14,error-page*
15,taglib*
16,resource-env-ref*
17,resource-ref*
18,security-constraint*
19,login-config? 19
20,security-role*
21,env-entry*
22,ejb-ref*
23,ejb-local-ref
其中要注意的是security-constraint【】标签,我出错的原因就是在把所有标签顺序改好后,这个标签写的不对,下面是我web.xml中security-constraint标签的正确写法
<security-constraint>
<web-resource-collection>
<web-resource-name>baseproject</web-resource-name>
<url-pattern>/*</url-pattern>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
<http-method>HEAD</http-method>
<http-method>OPTIONS</http-method>
<http-method>TRACE</http-method>
</web-resource-collection>
<auth-constraint>
<description>baseproject</description>
<role-name>All Role</role-name>
</auth-constraint>
</security-constraint>
<login-config>
<auth-method>BASIC</auth-method>
</login-config>
security-constriaint元素的用途是用来指示服务器使用何种验证方法了.此元素在web.xml中应该出现在login-config的紧前面。它包含是个可能的子元素,分别是:web-resource-collection、auth-constraint、user-data-constraint和display-name。下面各小节对它们进行介绍。
1. web-resource-collection
此元素确定应该保护的资源,所有security-constraint元素都必须包含至少一个web- resource-collection项.此元素由一个给出任意标识名称的web-resource-name元素、一个确定应该保护URL 的url-pattern元素、一个指出此保护所适用的HTTP命令(GET、POST等,缺省为所有方法)的http-method元素和一个提供资料的可选description元素组成。
重要的是应该注意到,url-pattern仅适用于直接访问这些资源的客户机。特别是,它不适合于通过MVC体系结构利用RequestDispatcher来访问的页面,或者不适合于利用类似jsp:forward的手段来访问的页面。
2. auth-constraint
元素却指出哪些用户应该具有受保护资源的访问权。此元素应该包含一个或多个标识具有访问权限的用户类别role-name元素,以及包含(可选)一个描述角色的description元素。
3. user-data-constraint
这个可选的元素指出在访问相关资源时使用任何传输层保护。它必须包含一个transport-guarantee子元素(合法值为NONE、INTEGRAL或CONFIDENTIAL),并且可选地包含一个description元素。transport-guarantee为NONE值将对所用的通讯协议不加限制。INTEGRAL值表示数据必须以一种防止截取它的人阅读它的方式传送。虽然原理上(并且在未来的HTTP版本中),在INTEGRAL和CONFIDENTIAL之间可能会有差别,但在当前实践中,他们都只是简单地要求用SSL。
4 四种认证类型:
Xml代码
1.BASIC:HTTP规范,Base64
2.<web-app>
3. ......
4. <login-config>
5. <auth-method>BASIC</auth-method>
6. </login-config>
7. ......
8.</web-app>
9.
10.DIGEST:HTTP规范,数据完整性强一些,但不是SSL
11.<web-app>
12. ......
13. <login-config>
14. <auth-method>DIGEST</auth-method>
15. </login-config>
16. ......
17.</web-app>
18.
19.CLIENT-CERT:J2EE规范,数据完整性很强,公共钥匙(PKC)
20.<web-app>
21. ......
22. <login-config>
23. <auth-method>CLIENT-CERT</auth-method>
24. </login-config>
25. ......
26.</web-app>
BASIC:HTTP规范,Base64
<web-app>
......
<login-config>
<auth-method>BASIC</auth-method>
</login-config>
......
</web-app>
DIGEST:HTTP规范,数据完整性强一些,但不是SSL
<web-app>
......
<login-config>
<auth-method>DIGEST</auth-method>
</login-config>
......
</web-app>
CLIENT-CERT:J2EE规范,数据完整性很强,公共钥匙(PKC)
<web-app>
......
<login-config>
<auth-method>CLIENT-CERT</auth-method>
</login-config>
......
</web-app>
FORM:J2EE规范,数据完整性非常弱,没有加密,允许有定制的登陆界面。
<web-app>
......
<login-config>
<auth-method>FORM</auth-method>
<form-login-config>
<form-login-page>/login.html</form-login-page>
<form-error-page>/error.jsp</form-error-page>
</form-login-config>
</login-config>
......
</web-app>
这里的 FORM 方式需要说明的是 登录页面的固定的元素:login.html
Html代码
1.<form name="loginform" method="post" action="j_security_check">
2.
3.<INPUT name="j_username" type="text">
4.
5.<INPUT name="j_password" TYPE="password">
6.
7.<input type="submit" value="登 录" >
8.
9.</form>
<form name="loginform" method="post" action="j_security_check">
<INPUT name="j_username" type="text">
<INPUT name="j_password" TYPE="password">
<input type="submit" value="登 录" >
</form>
form 的action 必须是j_security_check, method="post", 用户名 name="j_username" , 密码name="j_password" 这些都是固定的元素
- Weblogic 禁用不安全的http请求
- tomcat 禁用不安全的http请求模式
- tomcat 禁用不安全的http请求方式
- tomcat下禁用不安全的http方法
- tomcat下禁用不安全的http方法
- Xcode7禁用了明码的HTTP请求
- 如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法
- http强制升级为https http头文件 Content Security Policy: 升级不安全的请求
- 工作备忘-Xcode7禁用了明码的HTTP请求
- 关闭不安全的HTTP方法
- 关闭不安全的HTTP方法
- php禁用不安全函数
- 通过chrome禁用掉一个http请求。
- Nginx如何禁用非法请求http
- [轻微]WEB服务器启用了OPTIONS方法/如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法
- [轻微]WEB服务器启用了OPTIONS方法/如何禁止DELETE,PUT,OPTIONS等协议访问应用程序/tomcat下禁用不安全的http方法
- 启用了不安全的 HTTP 方法
- 启用了不安全的HTTP方法
- 初学JDBC
- MFC菜单设置
- markdown文件怎么查看?
- 如何给窗体添加背景图片让字显示出来 步骤图
- 修改docker0默认ip
- Weblogic 禁用不安全的http请求
- plc通信协议
- linux中ftp服务
- 欢迎使用CSDN-markdown编辑器
- 第一个Java编程
- 世界坐标与屏幕坐标的转换
- 习题6.1(2)
- Java空字符串与null的区别
- 作业4