Tomcat服务器的Web安全的解决方法

来源:百度文库 编辑:神马文学网 时间:2024/04/29 05:58:58
1、概述
在任何一种WEB应用开发中,不论大中小规模的,每个开发者都会遇到一些需要保护程序数据的问题,涉及到用户的LOGIN ID和PASSWORD。那么如何执行验证方式更好呢?实际上,有很多方式来实现。
下面将讨论在Tomcat中实现基本的(BASIC)和基于表单的(FORM-BASED)验证方式。它通过server.xml和web.xml文件提供基本的和基于表单的验证。
对于采用基于表单的(FORM-BASED)验证方式,只是要求在登录的JSP页面中的j_security_check 表单(for FORM-based) 需要两个参数:j_username和j_password。
对于用户的登录的名称和密码在Tomcat中可以以两种形式来存放,一是采用server.xml;另一种也可以采用用户自己的数据库表来存储。
2、设计系统中的各种人员的角色
(1)设计思想
l         统一用户管理,实现基于角色、粗粒度(基于URL)和细粒度(基于应用组件的方法调用)的访问策略管理体系,
l         基于分级角色的权限管理、统一证书管理和统一资源管理
(2)设计目标
一般采用数据库表(对于复杂的也可以采用LDAP)记录每个系统用户的帐号信息、功能权限和数据权限信息,这样能够增加用户管理和权限设置的灵活性,同时也避免多个用户共用一个帐号的情况
(3)优点
l         从用户角度来看,登录所有应用系统都使用唯一的用户名和口令(数字证书)同时在访问系统时,也只需要登录一次(单点登录全网漫游---SSO(Single Sign-On))。
l        从管理者角度来看,提供了统一、集中、有效的用户管理。
七、在Tomcat中采用基于表单的安全验证
1、概述
(1)基于表单的验证
基于From的安全认证可以通过Tomcat Server对Form表单中所提供的数据进行验证,基于表单的验证使系统开发者可以自定义用户的登陆页面和报错页面。这种验证方法与基本HTTP的验证方法的唯一区别就在于它可以根据用户的要求制定登陆和出错页面。
通过拦截并检查用户的请求,检查用户是否在应用系统中已经创建好login session。如果没有,则将用户转向到认证服务的登录页面。但在Tomcat中的基于表单的验证凭证不被保护并以纯文本发送。
(2)在Tomcat 中的实现
在Tomcat中,用户、用户组和角色都是在XML配置文件(C:\jakarta-tomcat-5.0.19\conf\tomcat-users.xml)中指定的,我们只需要提供一个登陆页面,包含一个名为j_security_check的Form表单,一个名为j_username的TextBox和一个名为j_password的PasswordBox,然后在/WEB-INF/web.xml中配置即可使用Tomcat默认的JAAS身份验证。
使用JAAS验证的好处是,验证逻辑从页面中分离,对页面的限制访问是通过/WEB-INF/web.xml中的配置指定的,无需自定义过滤器。
(3)为了实现Web应用程序的安全,Tomcat Web容器执行下面的步骤:
l         在受保护的Web资源被访问时,判断用户是否被认证。
l         如果用户没有得到认证,则通过重定向到部署描述符中定义的注册页面,要求用户提供安全信任状。
l         根据为该容器配置的安全领域,确认用户的信任状有效。
l         判断得到认证的用户是否被授权访问部署描述符(web.xml)中定义的Web资源。
2、设计步骤
(1)编写登录页面和错误处理页面:请见FormSafeWebApp 程序中的页面
(2)登录的页面文件的内容如下
基于FORM的用户认证要求你返回一个包括用户名和密码的HTML表单,这个表单相对应与用户名和密码的元素必须是j_username和j_password,并且表单的action描述必须为j_security_check(其实是一个Servlet)。该表单的具体操作以及j_username和j_password名字在Servlet中定义。当这个表单到达服务器的时候,由内部的Tomcat Server安全区对它进行确认。
包括这个表单的资源可以是一个HTML页面、一个JSP页面或者一个Servlet。你可以在元素中定义。基于表单的认证能够使开发人员定制认证的用户界面。在web.xml的login-config标签项目定义了认证机制的类型、登录的URI和错误页面。
下面为该页面的内容:
Jsp代码 ',1)">
<%@ page contentType="text/html; charset=GBK"%>                        在Tomcat 中采用Form 验证方式实现的安全Web应用程序的登录页                                                                                                                                                                   在Tomcat中采用基于表单的安全验证的登录表单                            
                                                                                                                                              用户名称:                           
                                                                                                                                                                                                                       密码:                           
                                                                                                                                                                                                                                                  
                                                                                                                                                      
(3)修改web.xml文件
Xml代码 ',2)">
   定义本Web应用的默认启始页面                        index.jsp                                               Tomcat Server Form Security Constraint                                     Protected Area               A Page of Login Success               /ProtectedDirOne/index.jsp                                     指定Form验证的用户的角色名称                              admin                      指定验证的方式为Form                                FORM                          Tomcat Server Configuration Form-Based Authentication Area                                     /login.jsp               /Error.htm                                           关联Tomcat中的admin的角色           The role is Administration           admin         
(4)在C:\jakarta-tomcat-5.0.19\conf\tomcat-users.xml文件中配置admin的角色以及与该 admin角色相匹配的用户名称和密码
(5)执行该页面
在浏览器中直接输入受保护的页面的URL地址:
http://127.0.0.1:8080/FormSafeWebApp/ProtectedDirOne/,将出现要求登录的页面。
在表单中输入用户名称为admin(前面在tomcat-users.xml文件中所设置的某一用户名称),密码为12345678。然后点击“提交”,将出现如下页面
如果用户名称或者密码输入不正确,将出现如下的页面也就是错误页面
(6)在页面中获得当前登录成功后的用户名称和实体名称
利用request对象中的getRemoteUser()方法获得当前登录成功后的用户名称和利用getUserPrincipal()方法获得当前登录成功后的实体名称。
在Tomcat中配置单点登录(Single Sign-On)
1、概述
一旦你设置了realm和验证的方法,你就需要进行实际的用户登录处理。一般说来,对用户而言登录系统是一件很麻烦的事情,你必须尽量减少用户登录验证的次数。作为缺省的情况,当用户第一次请求受保护的资源时,每一个Web应用都会要求用户登录。
如果你运行了多个Web应用,并且每个应用都需要进行单独的用户验证,那这看起来就有点像你在与你的用户搏斗。用户们不知道怎样才能把多个分离的应用整合成一个单独的系统,所有他们也就不知道他们需要访问多少个不同的应用,只是很迷惑,为什么总要不停的登录。
2、Tomcat 中的“Single Sign-On”特性及配置
其主要的特性是能够允许用户在访问同一虚拟主机下所有Web应用时,只需登录一次。为了使用这个功能,你只需要在C:\jakarta-tomcat-5.0.19\conf \server.xml文件中的Host标签上添加一个SingleSignOn Valve元素即可,如下所示:

在Tomcat初始安装后,server.xml的注释里面包括SingleSignOn Valve配置的例子,你只需要去掉注释(在339行左右),即可使用。那么,任何用户只要登录过一个应用,则对于同一虚拟主机下的所有应用同样有效。
3、测试单点登录
(1)直接进入前面的Form验证所产生的Web应用
(http://127.0.0.1:8080/FormSafeWebApp/ProtectedDirOne/)将出现要求登录的页面
在表单中输入用户名称为admin(前面在tomcat-users.xml文件中所设置的某一用户名称),密码为12345678。然后点击“提交”,将以用户名admin进行成功登录该Web应用。
(2)再在该浏览器窗口内(不能在新窗口,否则会成为另一用户)直接输入http://127.0.0.1:8080/admin/frameset.jsp,此时将以admin的用户浏览另一Web应用。观察能否直接进入Tomcat的系统管理的页面,此时应该可以并且出现下面的页面。
如果新开一浏览器窗口并直接输入http://127.0.0.1:8080/admin/frameset.jsp,看能否直接进入Tomcat的系统管理的页面,此时将会出现要求登录的页面。
4、使用single sign-on valve所应该注意的问题
l         value必须被配置和嵌套在相同的Host元素里,并且所有需要进行单点验证的web应用(必须通过context元素定义)都位于该Host下。
l         包括共享用户信息的realm必须被设置在同一级Host中或者嵌套之外。
l         不能被context中的realm覆盖。
l         使用单点登录的web应用最好使用一个Tomcat的内置的验证方式(Basic或者Form)(被定义在web.xml中的中),这比自定义的验证方式强。
l         单点登录需要使用cookies。
一些安全设置:
禁止列表
我们知道在IIS中如果设置不当,就会列出Web当前目录中的所有文件,在Tomcat也不例外。如果浏览者可以在客户端浏览Web目录,那将会存在较大的安全隐患,因此我们要确认Tomcat的设置中禁止列目录。设置文件是web.xml,也在conf目录下。用记事本打开该文件,搜索init-param在其附近找到类似如下字段:

listings
false

确认是false而不是true
用户管理
Tomcat的后台管理员为admin并且默认为空密码,安全期间我们需要修改该默认的用户名并为其设置健壮的密码。其配置文件为tomcat安装目录下的conf下的tomcat- users.xml,用记事本打开该文件然后进行修改。其中role标签表示其权限,manager说明是管理员权限;user标签表示后台管理用户,可以看到用户名为admin,我们可以将其修改为一个陌生的用户;可以看到password后面为空密码,我们可以为其设置一个复杂的密码。最后修改配置完成的tomcat-users.xml文件为:






错误页面
Tomcat不像IIS提供了各种类型的错误页,如果Tomcat发生错误就会显示千篇一律的错误页面。其实我们可以通过修改其配置文件,从而自定义设置其错误页面的显示。打开你的工程目录下的WEB-INF下的web.xml文件,在最后的之前添加如下的语句:

401
/401.htm


404
/404.htm


500
/500.htm

当然,仅仅设置这样的语句还不行,需要创建相应的401.htm、404.htm、500.htm这样的文件才行。另外,要把错误页面文件放到你的工程根目录中,否则需要在web.xml中指定其路径