当前位置: 首页 > news >正文

Jetty:配置安全

用${jetty.home}和${jetty.base}配置安全

Jetty 9.1中:
 1)${jetty.home}是jetty公布(二进制)的文件夹路径;
 2)${jetty.base}是用户定制化的文件夹路径。
这样分化:
 1)同意你管理多个Jetty安装;
 2)当你升级Jetty后,更easy保留你当前的配置。
很多其它的信息在后面讲《启动Jetty》时会详述。
并且,Jetty 9.1參数化了全部的标准XML配置。比如SSL,參数如今仅是在start.ini中的属性,不须要编辑XML文件。
Jetty 9.1也使用模块。Jetty不再直接的为一个特征列出全部的库、属性和XML文件,改为使用软件模块,而且start.jar机制同意你创建新模块。你定义一个模块在一个modules/*.mod文件里,包含库、依赖、XML、和模板INI文件。你仅仅须要用--module=name命令行选项就可以载入模块。模块使用依赖来控制库和XML文件的顺序,很多其它的信息在《启动Jetty》讲述。

在Jetty 9.1中配置SSL

以下是一个使用${jetty.home}和${jetty.base}配置SSL的样例,当中也包含了模块怎么工作的细节。
这个样例假定你的Jetty公布放在/home/user/jetty-distribution-9.1.0.RC0。
1)创建一个base目录

[/home/user]$ mkdir my-base
[/home/user]$ cd my-base

2)为SSL、HTTP和webapp部署添加模块

[my-base]$ java -jar /home/user/jetty-distribution-9.1.0.RC0/start.jar --add-to-start=ssl,http,deploy

ssl             initialised in ${jetty.base}/start.ini (appended)
ssl             enabled in     ${jetty.base}/start.ini
DOWNLOAD: http://git.eclipse.org/c/jetty/org.eclipse.jetty.project.git/plain/jetty-server/src/main/config/etc/keystore to etc/keystore
server          initialised in ${jetty.base}/start.ini (appended)
server          enabled in     ${jetty.base}/start.ini
http            initialised in ${jetty.base}/start.ini (appended)
http            enabled in     ${jetty.base}/start.ini
server          enabled in     ${jetty.base}/start.ini
deploy          initialised in ${jetty.base}/start.ini (appended)
deploy          enabled in     ${jetty.base}/start.ini
MKDIR: ${jetty.base}/webapps
server          enabled in     ${jetty.base}/start.ini

3)查看你的目录

[my-base]$ ls -la
total 20
drwxrwxr-x   4 user group 4096 Oct  8 06:55 ./
drwxr-xr-x 103 user group 4096 Oct  8 06:53 ../
drwxrwxr-x   2 user group 4096 Oct  8 06:55 etc/
-rw-rw-r--   1 user group  815 Oct  8 06:55 start.ini
drwxrwxr-x   2 user group 4096 Oct  8 06:55 webapps/

4)拷贝你的WAR文件到webapps

[my-base]$ ls -la
[my-base]$ cp ~/code/project/target/gadget.war webapps/

5)拷贝你的keystore

[my-base]$ cp ~/code/project/keystore etc/keystore

6)编辑start.ini配置你的SSL设置

[my-base]$ cat start.ini

7)初始化模块ssl

--module=ssl

8)为安全重定向定义port

jetty.secure.port=8443

9)建立一个示范keystore和truststore

jetty.keystore=etc/keystore
jetty.truststore=etc/keystore

10)设置示范password

jetty.keystore.password=OBF:1vny1zlo1x8e1vnw1vn61x8g1zlu1vn4
jetty.keymanager.password=OBF:1u2u1wml1z7s1z7a1wnl1u2g
jetty.truststore.password=OBF:1vny1zlo1x8e1vnw1vn61x8g1zlu1vn4

11)初始化模块server

--module=server
threads.min=10
threads.max=200
threads.timeout=60000
#jetty.host=myhost.com
jetty.dump.start=false
jetty.dump.stop=false

12)初始化模块http

--module=http
jetty.port=8080
http.timeout=30000

13)初始化模块部署

--module=deploy

查看你如今的配置:

[my-base]$ java -jar /home/user/jetty-distribution-9.1.0.RC0/start.jar --list-config

Java Environment:
-----------------
 java.home=/home/user/java/jdk-7u21-x64/jre
 java.vm.vendor=Oracle Corporation
 java.vm.version=23.21-b01
 java.vm.name=Java HotSpot(TM) 64-Bit Server VM
 java.vm.info=mixed mode
 java.runtime.name=Java(TM) SE Runtime Environment
 java.runtime.version=1.7.0_21-b11
 java.io.tmpdir=/tmp

Jetty Environment:
-----------------
 jetty.home=/home/user/jetty-distribution-9.1.0.RC0
 jetty.base=/home/user/my-base
 jetty.version=9.1.0.RC0

JVM Arguments:
--------------
 (no jvm args specified)

System Properties:
------------------
 jetty.base = /home/user/my-base
 jetty.home = /home/user/jetty-distribution-9.1.0.RC0

Properties:
-----------
 http.timeout = 30000
 jetty.dump.start = false
 jetty.dump.stop = false
 jetty.keymanager.password = OBF:1u2u1wml1z7s1z7a1wnl1u2g
 jetty.keystore = etc/keystore
 jetty.keystore.password = OBF:1vny1zlo1x8e1vnw1vn61x8g1zlu1vn4
 jetty.port = 8080
 jetty.secure.port = 8443
 jetty.truststore = etc/keystore
 jetty.truststore.password = OBF:1vny1zlo1x8e1vnw1vn61x8g1zlu1vn4
 threads.max = 200
 threads.min = 10
 threads.timeout = 60000

Jetty Server Classpath:
-----------------------
Version Information on 11 entries in the classpath.
Note: order presented here is how they would appear on the classpath.
      changes to the --module=name command line options will be reflected here.
 0:                    3.1.0 | ${jetty.home}/lib/servlet-api-3.1.jar
 1:                  3.1.RC0 | ${jetty.home}/lib/jetty-schemas-3.1.jar
 2:                9.1.0.RC0 | ${jetty.home}/lib/jetty-http-9.1.0.RC0.jar
 3:                9.1.0.RC0 | ${jetty.home}/lib/jetty-continuation-9.1.0.RC0.jar
 4:                9.1.0.RC0 | ${jetty.home}/lib/jetty-server-9.1.0.RC0.jar
 5:                9.1.0.RC0 | ${jetty.home}/lib/jetty-xml-9.1.0.RC0.jar
 6:                9.1.0.RC0 | ${jetty.home}/lib/jetty-util-9.1.0.RC0.jar
 7:                9.1.0.RC0 | ${jetty.home}/lib/jetty-io-9.1.0.RC0.jar
 8:                9.1.0.RC0 | ${jetty.home}/lib/jetty-servlet-9.1.0.RC0.jar
 9:                9.1.0.RC0 | ${jetty.home}/lib/jetty-webapp-9.1.0.RC0.jar
10:                9.1.0.RC0 | ${jetty.home}/lib/jetty-deploy-9.1.0.RC0.jar

Jetty Active XMLs:
------------------
 ${jetty.home}/etc/jetty.xml
 ${jetty.home}/etc/jetty-http.xml
 ${jetty.home}/etc/jetty-ssl.xml
 ${jetty.home}/etc/jetty-deploy.xml

如今启动Jetty:

[my-base]$ java -jar /home/user/jetty-distribution-9.1.0.RC0/start.jar
2013-10-08 07:06:55.837:INFO:oejs.Server:main: jetty-9.1.0.RC0
2013-10-08 07:06:55.853:INFO:oejdp.ScanningAppProvider:main: Deployment monitor [file:/home/joakim/my-base/webapps/] at interval 1
2013-10-08 07:06:55.872:INFO:oejs.ServerConnector:main: Started ServerConnector@72974691{HTTP/1.1}{0.0.0.0:8080}

回想配置

以下又一次回想上面的配置。

${jetty.base}和${jetty.home}

首先注意${jetty.base}和${jetty.home}的划分。
 1)${jetty.home}是你的公布位于的路径,未改变的,为编辑的;
 2)${jetty.base}是你的定制位于的路径。

模块

注意你配置的--module=<name>,你打包模块(库、配置XML和属性)进入一个单个的单元,包含依赖。
你能查看模块的列表:

[my-base]$ java -jar /home/user/jetty-distribution-9.1.0.RC0/start.jar --list-modules

Jetty All Available Modules:
----------------------------

Module: annotations
      LIB: lib/jetty-annotations-${jetty.version}.jar
      LIB: lib/annotations/*.jar
      XML: etc/jetty-annotations.xml
  depends: [plus]

Module: client
      LIB: lib/jetty-client-${jetty.version}.jar
  depends: []

Module: debug
      XML: etc/jetty-debug.xml
  depends: [server]

Module: deploy
      LIB: lib/jetty-deploy-${jetty.version}.jar
      XML: etc/jetty-deploy.xml
  depends: [webapp]
  enabled: ${jetty.base}/start.ini

Module: ext
      LIB: lib/ext/*.jar
  depends: []

Module: http
      XML: etc/jetty-http.xml
  depends: [server]
  enabled: ${jetty.base}/start.ini

Module: https
      XML: etc/jetty-https.xml
  depends: [ssl]

Module: ipaccess
      XML: etc/jetty-ipaccess.xml
  depends: [server]

Module: jaas
      LIB: lib/jetty-jaas-${jetty.version}.jar
      XML: etc/jetty-jaas.xml
  depends: [server]

Module: jaspi
      LIB: lib/jetty-jaspi-${jetty.version}.jar
      LIB: lib/jaspi/*.jar
  depends: [security]

Module: jmx
      LIB: lib/jetty-jmx-${jetty.version}.jar
      XML: etc/jetty-jmx.xml
  depends: []

Module: jndi
      LIB: lib/jetty-jndi-${jetty.version}.jar
      LIB: lib/jndi/*.jar
  depends: [server]

Module: jsp
      LIB: lib/jsp/*.jar
  depends: [servlet]

Module: jvm
  depends: []

Module: logging
      XML: etc/jetty-logging.xml
  depends: []

Module: lowresources
      XML: etc/jetty-lowresources.xml
  depends: [server]

Module: monitor
      LIB: lib/jetty-monitor-${jetty.version}.jar
      XML: etc/jetty-monitor.xml
  depends: [client, server]

Module: npn
  depends: []

Module: plus
      LIB: lib/jetty-plus-${jetty.version}.jar
      XML: etc/jetty-plus.xml
  depends: [server, security, jndi]

Module: proxy
      LIB: lib/jetty-proxy-${jetty.version}.jar
      XML: etc/jetty-proxy.xml
  depends: [client, server]

Module: requestlog
      XML: etc/jetty-requestlog.xml
  depends: [server]

Module: resources
      LIB: resources
  depends: []

Module: rewrite
      LIB: lib/jetty-rewrite-${jetty.version}.jar
      XML: etc/jetty-rewrite.xml
  depends: [server]

Module: security
      LIB: lib/jetty-security-${jetty.version}.jar
  depends: [server]

Module: server
      LIB: lib/servlet-api-3.1.jar
      LIB: lib/jetty-schemas-3.1.jar
      LIB: lib/jetty-http-${jetty.version}.jar
      LIB: lib/jetty-continuation-${jetty.version}.jar
      LIB: lib/jetty-server-${jetty.version}.jar
      LIB: lib/jetty-xml-${jetty.version}.jar
      LIB: lib/jetty-util-${jetty.version}.jar
      LIB: lib/jetty-io-${jetty.version}.jar
      XML: etc/jetty.xml
  depends: []
  enabled: ${jetty.base}/start.ini

Module: servlet
      LIB: lib/jetty-servlet-${jetty.version}.jar
  depends: [server]

Module: servlets
      LIB: lib/jetty-servlets-${jetty.version}.jar
  depends: [servlet]

Module: setuid
      LIB: lib/setuid/jetty-setuid-java-1.0.1.jar
      XML: etc/jetty-setuid.xml
  depends: [server]

Module: spdy
      LIB: lib/spdy/*.jar
      XML: etc/jetty-ssl.xml
      XML: etc/jetty-spdy.xml
  depends: [ssl, npn]

Module: ssl
      XML: etc/jetty-ssl.xml
  depends: [server]
  enabled: ${jetty.base}/start.ini

Module: stats
      XML: etc/jetty-stats.xml
  depends: [server]

Module: webapp
      LIB: lib/jetty-webapp-${jetty.version}.jar
  depends: [servlet]

Module: websocket
      LIB: lib/websocket/*.jar
  depends: [annotations]

Module: xinetd
      XML: etc/jetty-xinetd.xml
  depends: [server]

Jetty Active Module Tree:
-------------------------
 + Module: server [enabled]
   + Module: http [enabled]
   + Module: servlet [transitive]
   + Module: ssl [enabled]
     + Module: webapp [transitive]
       + Module: deploy [enabled]

上面包括了模块名、使用的库、使用的XML配置、以及他们依赖的其他模块(甚至包括可选的),而且标注了模块是否激活。
你能够通过编辑${jetty.base}/start.ini来管理激活模块列表。
假设你想启动一个新模块:

[my-base] $ java -jar ../jetty-distribution-9.1.0.RC0/start.jar --add-to-start=https

这添加--module=行和相关的属性(上面提到的參数化值)到你的start.ini。

參数

接下来是參数化全部的标准配置XML。在这个样例中,全部的SSL參数都是start.ini中的属性,非常少或者没有编辑XML的须要。

在${jetty.base}中覆盖${jetty.home}

最后,你能在${jetty.base}中覆盖你在${jetty.home}中看到的不论什么东西,即使XML配置和库。
在《启动Jetty》中将有更具体的论述。

在Jetty 9.1中配置SSL总结

 1)下载并解压Jetty 9.1到/home/user/jetty-distribution-9.1.0.RC1;
 2)不使用了编辑该公布,到你的base目录;
 [my-base]$ java -jar /home/user/jetty-distribution-9.1.0.RC1/start.jar
 ------Jetty 9.1公布提供了XML配置文件,在这里是jetty-http.xml和jetty-ssl.xml。你能在${jetty.home}/etc/中找到他们。
 ------我们在那些XML中參数化全部的配置项。你如今能用简单的属性来设置这些值,或者在命令行中,或者在${jetty.base}/start.ini中。
 ------当你激活HTTP和HTTPS模块时,Jetty自己主动加入相应的库和XML到Jetty。除非你有高级别的自己定义设置(比如监听两个不同的port,用SSL在每个上面,每个都有自己的keystore和配置),你应该不须要改动XML文件。
 3)用模块配置HTTPS:
 ------http -> server
 ------https -> ssl -> server
 你能在${jetty.home}/modules/中找到模块的细节。为SSL包含modules/http.mod、modules/https.mod、modules/ssl.mod和modules/server.mod。
 理论上,这些细节对你是不重要的。重要的是你想使用HTTPS,而且想配置它。你通过加入--module=https到你的start.ini来达到。默认情况下,模块系统是完整的,且包含全部的依赖模块。
不须要启动Jetty,在全部的模块被解析后,你能够查看配置,通过:

[my-base] $ java -jar ../jetty-distribution-9.1.0.RC0/start.jar --list-config

注意JAR包在磁盘中,并不意味着他们被使用,他们的使用通过配置项控制。
用--list-config来查看配置。注意仅公布版本号中的JAR的子集被使用,你激活的模块决定这个子集。

[my-base]$ java -jar ~/jetty-distribution-9.1.0.RC0/start.jar --list-config

认证

Jetty server内的web应用(或上下文)的安全涉及两个方面:
 1)认证:web应用能通过一个机制配置确定用户标识,这通过标准声明、Jetty提供的机制和这节将讲到的配置方式共同配置。
 2)授权:一旦用户的标识被确认(或否决),web应用能通过带有安全限制的标准描写叙述符配置用户可以訪问哪些资源。

配置一个认证机制

Jetty server支持集中标准的认证机制:BASIC;DIGEST;FORM;CLIENT-CERT;以及其它能被插入到使用可扩展的JASPI或者SPNEGO机制的机制。
内在地,配置一个认证机制是通过设置一个Authenticator接口的实例到上下文的SecurityHandler来实现的,但大部分实例都是是通过在web.xml中设置< login-config>元素或者使用注解来实现的。
以下是一个样例,来自jetty-test-webapp web.xml(http://git.eclipse.org/c/jetty/org.eclipse.jetty.project.git/tree/tests/test-webapps/test-jetty-webapp/src/main/webapp/WEB-INF/web.xml?h=release-9),配置BASIC认证:

<login-config>
  <auth-method>BASIC</auth-method>
  <realm-name>Test Realm</realm-name>
</login-config>

jetty-test-webapp web.xml也包含凝视掉的DIGEST和FORM配置的样例:

<login-config>
  <auth-method>FORM</auth-method>
  <realm-name>Test Realm</realm-name>
  <form-login-config>
     <form-login-page>/logon.html?param=test</form-login-page>
     <form-error-page>/logonError.html?param=test</form-error-page>
  </form-login-config>
</login-config>

使用FORM认证,你也必须配置产生一个登录表格和处理错误的页面的URL。以下简单的HTML表格来自test webapp logon.html(http://git.eclipse.org/c/jetty/org.eclipse.jetty.project.git/tree/tests/test-webapps/test-jetty-webapp/src/main/webapp/logon.html?h=release-9):

<HTML>
<H1>FORM Authentication demo</H1>
<form method="POST" action="j_security_check">
<table border="0" cellspacing="2" cellpadding="1">
<tr>
  <td>Username:</td>
  <td><input size="12" value="" name="j_username" maxlength="25" type="text"></td>
</tr>
<tr>
  <td>Password:</td>
  <td><input size="12" value="" name="j_password" maxlength="25" type="password"></td>
</tr>
<tr>
  <td colspan="2" align="center">
    <input name="submit" type="submit" value="Login">
  </td>
</tr>
</table>
</form>
</HTML>

认证机制为上下文/web应用定义服务端怎么从client获取认证证书,可是它不定义服务端怎么检查这些证书是否有效。为了检查证书,server和/或上下文也须要配置LoginService实例,能够通过域名匹配。

安全域

安全域用于防止你的web应用被未认证的进入。保护基于认证(表示谁正在请求进入webapp)和进入控制(限制什么能被訪问和怎么訪问)。
webapp在web.xml中静态地配置它的安全要求。认证通过<login-config>元素控制。訪问控制通过<security-constraint>和<security-role-ref>元素指定。当一个请求请求一个受保护的资源时,web容器检查用户是否被认证,而且用户所在的角色是否有该资源的訪问权限。
Servlet指导手冊没有指定在WEB-INF/web.xml中的静态安全信息怎么被匹配到容器的执行时环境。在Jetty中,LoginService履行这个职责。
LoginService有一个唯一name,而且同意訪问用户列表。每一个用户都有认证信息(比如:password)和与之关联的角色列表。
你能够依据须要配置一个或者多个不同的LoginService。单一的域将表明你希望你的全部web应用共享安全信息。不同的域同意你在不同的webapp将划分安全信息。
当一个请求请求认证和授权时,Jetty将用web.xml中的<login-config>元素内的<realm-name>子元素履行对LoginService的一次精确匹配。

安全域范围

一个LoginService有一个唯一名称,由一个用户列表组成。每一个用户有认证信息(比如:password)和与之关联的角色列表。你能依据你的须要配置一个或多个不同的域:
 1)配置一个单个的LoginService,你的全部web应用共享安全信息。
 2)配置不同的LoginService,为webapp划分不同的安全信息。

全局范围

假设你定义LoginService在Jetty配置文件里,比如${jetty.home}/etc/jetty.xml,那么它在一个Server实例上对全部的web应用都是有效的。以下是一个样例,定义一个in-memory类型的LoginService,叫做HashLoginService:

<Configure id="Server" class="org.eclipse.jetty.server.Server">
  <Call name="addBean">
    <Arg>
      <New class="org.eclipse.jetty.security.HashLoginService">
        <Set name="name">Test Realm</Set>
        <Set name="config"><SystemProperty name="jetty.home" default="."/>/etc/realm.properties</Set>
        <Set name="refreshInterval">0</Set>
      </New>
    </Arg>
  </Call>
</Configure>

假设你在一个Server上定义超过一个LoginService,你将须要为每个上下文指定你想使用哪一个。你能够告诉上下文LoginService的名称,或者传递它给LoginService实例。最以下是一个样例:

<Configure class="org.eclipse.jetty.webapp.WebAppContext">
 <Get name="securityHandler">
   <!-- Either: -->
   <Set name="loginService">
     <New class="org.eclipse.jetty.security.HashLoginService">
           <Set name="name">Test Realm</Set>
     </New>
   </Set>
  
   <!-- or if you defined a LoginService called "Test Realm" in jetty.xml : -->
   <Set name="realmName">Test Realm</Set>
  
 </Get>

每webapp范围

你也能够为单独的web应用定义LoginService。以下是怎么为上下文定义相同的HashLoginService:

<Configure class="org.eclipse.jetty.webapp.WebAppContext">
  <Set name="contextPath">/test</Set>
  <Set name="war"><SystemProperty name="jetty.home" default="."/>/webapps/test</Set>
  <Get name="securityHandler">
    <Set name="loginService">
      <New class="org.eclipse.jetty.security.HashLoginService">
            <Set name="name">Test Realm</Set>
            <Set name="config"><SystemProperty name="jetty.home" default="."/>/etc/realm.properties</Set>
      </New>
    </Set>
  </Get>
</Configure>

Jetty提供了一组不同的LoginService类型,以下将做介绍。

配置一个LoginService

一个LoginService实例有一个认证机制,被用于检查被认证机制收集的username和证书的有效性。Jetty提供了以下的LoginService的实现:
 ------HashLoginService
 用户域是一个hash表,通过编程填充或者通过Java属性文件填充。
 ------JDBCLoginService
 使用一个JDBC连接到一个SQL数据库进行认证。
 ------DataSourceLoginService
 用JNDI定义认证的DataSource。
 ------JAASLoginService
 用JAAS提供商进行验证。
 ------SpnegoLoginService
 SPNEGO认证。
一个LoginService的实例能通过以下的方式匹配到上下文/webapp:
 1)一个LoginService实例能够被直接设置到SecurityHandler实例,通过代码或者IoC XML。
 2)用LoginService实例(作为依赖bean设置到Server实例中)的名称匹配定义在web.xml中的域名。
 3)假设仅一个单个的LoginService实例被设置到Server,则它被用于上下文的登录service。

HashLoginService

HashLoginService是一个简单有效的登录service,用于从一个Java属性文件载入username、证书和角色集,属性文件格式例如以下;

username: password[,rolename ...]

这里:
 ------username
 用户的唯一标识
 ------password
 用户password(可能被扰乱或者被MD5加密)
 ------rolename
 用户的角色
比如:

admin: CRYPT:ad1ks..kc.1Ug,server-administrator,content-administrator,admin
other: OBF:1xmk1w261u9r1w1c1xmq
guest: guest,read-only

你使用一个名称和属性文件地址配置HashLoginService:

<Item>
<New class="org.eclipse.jetty.security.HashLoginService">
  <Set name="name">Test Realm</Set>
  <Set name="config"><SystemProperty name="jetty.home" default="."/>/etc/realm.properties</Set>
</New>
</Item>

你也能配置它定期检測属性文件改变,假设发生变化则又一次载入它。reloadInterval的单位是秒:

<New class="org.eclipse.jetty.security.HashLoginService">
    <Set name="name">Test Realm</Set>
    <Set name="config"><SystemProperty name="jetty.home" default="."/>/etc/realm.properties</Set>
    <Set name="reloadInterval">5</Set>
    <Call name="start"></Call>
  </New>

JDBCLoginService

在这个实现中,认证和角色信息被存储在数据库中,通过JDBC訪问。一个属性文件定义JDBC连接和数据库表信息。以下是属性文件的样例:

jdbcdriver = org.gjt.mm.mysql.Driver
url = jdbc:mysql://localhost/jetty
username = jetty
password = jetty
usertable = users
usertablekey = id
usertableuserfield = username
usertablepasswordfield = pwd
roletable = roles
roletablekey = id
roletablerolefield = role
userroletable = user_roles
userroletableuserkey = user_id
userroletablerolekey = role_id
cachetime = 300

数据库表的格式是(伪sql):

users
(
  id integer PRIMARY KEY,
  username varchar(100) NOT NULL UNIQUE KEY,
  pwd varchar(50) NOT NULL
);
user_roles
(
  user_id integer NOT NULL,
  role_id integer NOT NULL,
  UNIQUE KEY (user_id, role_id),
  INDEX(user_id)
);
roles
(
  id integer PRIMARY KEY,
  role varchar(100) NOT NULL UNIQUE KEY
);

这里:
 ------users为每一个用户包括一个条目,包括:
  ------id:用户的唯一标识
  ------user:username
  ------pwd:用户password(可能被扰乱或者被MD5加密)
 ------user-roles是一个表格,每行表示一个角色授权给一个用户:
  ------user_id:用户唯一标识
  ------role_id:用户角色
 ------roles是一个表格,包括系统中的全部角色
  ------id:角色的唯一标识
  ------role:角色的可读的名称
假设你想使用扰乱、MD5扰乱或者加密password,users表的pwd列必须足够大。
你定义一个JDBCLoginService,须要指定域名和描写叙述数据库的属性文件路径:

<New class="org.eclipse.jetty.security.JDBCLoginService">
  <Set name="name">Test JDBC Realm</Set>
  <Set name="config">etc/jdbcRealm.properties</Set>
</New>

授权

依照servlet指导文档,授权基于角色。就像我们看到过的,一个LoginService关联的一个用户相应一组角色。当一个用于请求一个受保护的资源时,LoginService将被用于认证请求的用户,然后确认用户相应的角色集中是否存在对该资源有权限的角色。
在Servlet 3.1之前,基于角色的授权能定义:
 1)授权于一组命名的角色
 2)訪问全然禁止,不管不论什么角色
 3)訪问授权给一个相应web.xml中定义的不论什么角色的用户。这通过在<security-constraint>中为<auth-constraint>的<role-name>指定为"*"表明
Servlet 3.1添加了还有一个授权:
 1)訪问授权给被认证的不论什么用户,不管不论什么角色。这通过在<security-constraint>中为<auth-constraint>的<role-name>指定值"**"来表明

限制表单内容

提交到服务端的表单内容被Jetty组织为一个參数map交给web应用处理。这个机制是easy被攻击的,client可以通过提交大数据量的表单内容或者大量的表单keys来消耗服务端的内容和CPU,这就是拒绝服务攻击(DOS)。因此Jetty限制可以提交到Jetty的数据和keys的数量。
Jetty同意的默认的最大值是200000 bytes和1000 keys.你能改变这个默认值为特定Server实例上的一个特定的webapp或者全部的webapp。

配置表单显示为一个webapp

为了为单个webapp配置表单限制,上下文处理器(或者webappContext)实例必须用以下的方式配置:

ContextHandler.setMaxFormContentSize(int maxSizeInBytes);
ContextHandler.setMaxFormKeys(int formKeys);   

这些方法能够在代码中直接调用,但更通常的是通过上下文XML或者WEB-INF/jetty-web.xml配置:

<Configure class="org.eclipse.jetty.webapp.WebAppContext">
 
  ...
 
  <Set name="maxFormContentSize">200000</Set>
  <Set name="maxFormKeys">200</Set>
</Configure>

配置表单限制为Server

假设一个上下文没有指定表单限制,那么将使用server的配置。以下是在jetty.xml中配置:

<configure class="org.eclipse.jetty.server.Server">
 
  ...
 
  <Call name="setAttribute">
    <Arg>org.eclipse.jetty.server.Request.maxFormContentSize</Arg>
    <Arg>100000</Arg>
   </Call>
  <Call name="setAttribute">
    <Arg>org.eclipse.jetty.server.Request.maxFormKeys</Arg>
    <Arg>2000</Arg>
   </Call>
</configure>

别名文件和符号链接(Aliased Files and Symbolic links)

web应用将常常提供静态内容。然而因为文件系统常常为相同的文件提供多个别名,导致安全限制和其它servlet URI空间映射通过别名被绕过。
比較典型的样例是在Windows文件系统下的大写和小写敏感和8.3文件名称实现。假设一个webapp中的文件叫做/mysecretfile.txt,被安全限制保护,相应URI为/mysecretfile.txt,那么一个对/MySecretFile.TXT的请求将不匹配URI限制,由于URI是大写和小写敏感的,可是Windows文件系统将报告存在这个文件而且为这个请求提供服务,从而绕过安全限制。比大写和小写敏感更少见的是Windows文件系统也支持8.3文件名称,主要是为了兼容性。因此一个对URI为/MYSECR~1.TXT的请求将不匹配安全限制,但文件系统会找到相应的文件并提供服务。
有一些别名的样例,不只在windows上:
 1)NTFS Alternate流命名为这样c:\test\file.txt::$DATA:name。
 2)OpenVMS支持文件版本号化,/mysecret.txt;N表示相应/mysecret.txt的版本号N,本质上是别名。
 3)clearcase软件配置管理系统提供一个文件系统,在一个文件名称中的@@表示相应一个特定版本号的别名。
 4)unix文件系统支持/./foo.txt作为/foo.txt的别名。
 5)一些JVM实现不对的假定null字符是一个字符串的终结符,以至于一个文件名称/foobar.txt%00是/foobar.txt的别名。
 6)Unix符号链接和硬链接是别名的一种形式,同意相同的文件或目录有多个名称。
另外,不只URI安全限制能被绕过。比如匹配模式*.jsp到JSP Servlet的URI映射能够被绕过,通过请求一个别名象/foobar.jsp%00,导致JSP的源码被文件系统返回,而不是运行这个JSP。

好的安全实践

别名导致的问题,一部分是因为标准web应用安全模式是同意全部的请求除非请求被安全限制明白否定。一个安全的最佳实践是否定全部的请求,仅仅同意那些特定标注为同意的。以这样的方式设计web应用安全限制是可能的,但在全部的场景下这样做是困难的,因此它不是默认的。因此探測和否定对别名静态内容的请求对Jetty来说是重要的。

别名探測

要Jetty知道被文件系统实现的全部别名是不可能的,因此它不会尝试去做已知的别名检查。取而代之Jetty通过用一个文件的标准路径来探測别名。假设一个被Jetty处理的文件资源有一个标准名,不同于请求这个资源的名称,那么Jetty确定这是一个资源的别名请求,它将被返回通过ServletContext.getResource(String)方法(或类似的),而不是作为静态资源服务。
假设Jetty正执行在一个windows操作系统上,那么一个叫/MySecret.TXT的文件将有一个精确匹配的标准名。于是当对/mysecret.txt或者/MYSECR~1.TXT的请求到达时,因为和标准名不匹配,这些请求被觉得是对别名的请求,他们将不被作为静态资源服务,终于可以一个404响应返回。

服务别名和符号链接

不是全部的别名都是坏的,或者被觉得尝试破坏安全限制的。当组合复杂的web应用时,符号链接是非常实用的,然而默认Jetty将不服务他们。因此Jetty上下文支持一个可扩展的AliasCheck机制,为了同意别名资源被作为有条件的服务。在这个方面,“好”别名能被探測而且服务。Jetty提供了几种AliasCheck接口的通用的实现,作为ContextHandler的内嵌类:
 ------ApproveAliases
 接收全部别名(使用需慎重!)
 ------AllowSymLinkAliasChecker
 使用java-7 Files.readSymbolicLink(path) and Path.toRealPath(...) APIs检查别名,通过的作为有效的符号链接。
一个应用能够自由的实现它自己的别名检查。别名检查能通过上下文部署文件或者WEB-INF/jetty-web.xml安装:

<!-- Allow symbolic links  -->
<Call name="addAliasCheck">
  <Arg><New class="org.eclipse.jetty.server.handler.AllowSymLinkAliasChecker"/></Arg>
</Call>

安全password扰乱

有非常多地方你可能想使用和存储password,比如为SSL链接器和域中的用户password。
password能被存储在明文、被扰乱的、被检验和的和被加密的,为了添加安全性。为了password安全,方法的选择依赖于你正在什么地方使用password。在很多场景下,比如keystorepassword和摘要式身份验证,系统必须又一次得到原始password,这须要用到扰乱方法。扰乱算法的缺陷是它仅保护password免于任意查看。
当存储的password同用户输入的进行比較时,代码能对用户输入应用和保护存储password相同的算法,然后比較结果,使password认证更加安全。
类org.eclipse.jetty.http.security.Password能被用于产生全部password的变化。
不带參数运行能够看到使用指导:

$ export JETTY_VERSION=9.0.0-SNAPSHOT
$ java -cp lib/jetty-util-$JETTY_VERSION.jar org.eclipse.jetty.util.security.Password

Usage - java org.eclipse.jetty.util.security.Password [<user>] <password>
If the password is ?, the user will be prompted for the password

比如,为了产生一个安全的password版本号,假定用户"me",password"blah",则:

$ export JETTY_VERSION=9.0.0.RC0
$ java -cp lib/jetty-util-$JETTY_VERSION.jar org.eclipse.jetty.util.security.Password me blah
blah
OBF:20771x1b206z
MD5:639bae9ac6b3e1a84cebb7b403297b79
CRYPT:me/ks90E221EY

你如今能剪切,然后粘贴你选择的安全版本号进入你的配置文件或者java代码。
比如,以下的最后一行展示了你怎么将上面产生的加密后的password剪切并粘贴到你的属性文件里,供LoginService使用:

admin: CRYPT:ad1ks..kc.1Ug,server-administrator,content-administrator,admin
other: OBF:1xmk1w261u9r1w1c1xmq
guest: guest,read-only
me:CRYPT:me/ks90E221EY

注意:不要忘记拷贝OBF:、MD5:或者CRYPT:前缀,否则Jetty将无法正确使用。

你也能用在Jetty xml文件里使用扰乱的password。以下是一个样例,为JDBC DataSource设置扰乱的password:

<New id="DSTest" class="org.eclipse.jetty.plus.jndi.Resource">
   <Arg></Arg>
   <Arg>jdbc/DSTest</Arg>
   <Arg>
     <New class="com.jolbox.bonecp.BoneCPDataSource">
       <Set name="driverClass">com.mysql.jdbc.Driver</Set>
       <Set name="jdbcUrl">jdbc:mysql://localhost:3306/foo</Set>
       <Set name="username">dbuser</Set>
       <Set name="password">
          <Call class="org.eclipse.jetty.util.security.Password" name="deobfuscate">
                <Arg>OBF:1ri71v1r1v2n1ri71shq1ri71shs1ri71v1r1v2n1ri7</Arg>
          </Call>
       </Set>
       <Set name="minConnectionsPerPartition">5</Set>
       <Set name="maxConnectionsPerPartition">50</Set>
       <Set name="acquireIncrement">5</Set>
       <Set name="idleConnectionTestPeriod">30</Set>
    </New>
  </Arg>
</New>

JAAS支持

兴许补充

Spnego支持

兴许补充

相关文章:

  • PYTHON RE正则表达式
  • 运维技术规划
  • Effective Java Item3:Enforce the singleton property with a private constructor or an enum type
  • 小程序 自动导航
  • Spark: 基本架构及原理
  • Android上的文件操作
  • Eureka微服务实战-服务提供者
  • Python入门教程之安装MyEclipse插件和安装Python环境
  • Windows系统下类UNIX环境---Cygwin安装
  • MySQL Desc指令相关
  • 一个优秀的软件测试工程师需具备的技能
  • Mozilla正在SpiderMonkey中测试JavaScript并行计算
  • [剑指offer] 二叉树的镜像
  • PHP下用B/S编程模式去实现C/S软件编程模式下的插件引擎功能!
  • Vue创建五:导出及配置文件解析
  • JavaScript 如何正确处理 Unicode 编码问题!
  • 《网管员必读——网络组建》(第2版)电子课件下载
  • 【vuex入门系列02】mutation接收单个参数和多个参数
  • 0基础学习移动端适配
  • 2019.2.20 c++ 知识梳理
  • Android组件 - 收藏集 - 掘金
  • Apache Pulsar 2.1 重磅发布
  • chrome扩展demo1-小时钟
  • Laravel Telescope:优雅的应用调试工具
  • LeetCode算法系列_0891_子序列宽度之和
  • Linux快速复制或删除大量小文件
  • Linux中的硬链接与软链接
  • VirtualBox 安装过程中出现 Running VMs found 错误的解决过程
  • 阿里中间件开源组件:Sentinel 0.2.0正式发布
  • 开源中国专访:Chameleon原理首发,其它跨多端统一框架都是假的?
  • 融云开发漫谈:你是否了解Go语言并发编程的第一要义?
  • 微信小程序--------语音识别(前端自己也能玩)
  • 优化 Vue 项目编译文件大小
  • 继 XDL 之后,阿里妈妈开源大规模分布式图表征学习框架 Euler ...
  • ​ 全球云科技基础设施:亚马逊云科技的海外服务器网络如何演进
  • ​【已解决】npm install​卡主不动的情况
  • ​html.parser --- 简单的 HTML 和 XHTML 解析器​
  • # Swust 12th acm 邀请赛# [ A ] A+B problem [题解]
  • #鸿蒙生态创新中心#揭幕仪式在深圳湾科技生态园举行
  • #我与Java虚拟机的故事#连载01:人在JVM,身不由己
  • $Django python中使用redis, django中使用(封装了),redis开启事务(管道)
  • (13)[Xamarin.Android] 不同分辨率下的图片使用概论
  • (52)只出现一次的数字III
  • (java版)排序算法----【冒泡,选择,插入,希尔,快速排序,归并排序,基数排序】超详细~~
  • (zz)子曾经曰过:先有司,赦小过,举贤才
  • (备忘)Java Map 遍历
  • (附源码)springboot助农电商系统 毕业设计 081919
  • (附源码)计算机毕业设计SSM疫情社区管理系统
  • (一)搭建springboot+vue前后端分离项目--前端vue搭建
  • (译) 函数式 JS #1:简介
  • (转)Android学习系列(31)--App自动化之使用Ant编译项目多渠道打包
  • (转)全文检索技术学习(三)——Lucene支持中文分词
  • (转载)OpenStack Hacker养成指南
  • (自用)learnOpenGL学习总结-高级OpenGL-抗锯齿
  • .NET 5.0正式发布,有什么功能特性(翻译)