Inhaltsverzeichnis
Apache Tomcat 9 Server ArchLinux - LDAP-Authentifizierung JNDIRealm
Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code für Web-Server bereit. Es handelt sich um einen Servlet-Container, der mithilfe des JSP-Compilers Jasper JavaServer Pages in Servlets übersetzen und ausführt. Zusätzlich ist ein kompletter HTTP-Server integriert.
Die Nutzung einer Datei zur Authentifizierung von Benutzer, welche standardmäßig
/etc/tomcat9/tomcat-users.xml
ist, soll hier deaktiviert werden, um gegen einen
- LDAP-Server
zu authentifizieren.
Voraussetzungen
Nachfolgende Voraussetzungen müssen gegeben sein, um die Apache Tomcat LDAP-Authentifizierung JNDIRealm durchführen zu können:
- Lauffähiger LDAP-Server z.B. OpenLDAP
- Siehe auch den internen Link: LDAP ArchLinux
- Lauffähiger Applikations-Server z.B. Apache Tomcat ab Version 9.0.x
- Siehe auch den internen Link: Apache Tomcat 9 Server Archlinux
Konfiguration: LDAP
Nachfolgende Konfiguration zeigt die notwendigen Ergänzungen und Änderungen an der unter nachfolgendem internen Link gezeigten Installation eines LDAP-Server, hier OpenLDAP
- Siehe auch den internen Link: LDAP ArchLinux
WICHTIG - Nachfolgende Konfigurationen sind auf dem LDAP-Server durchzuführen !!!
LDIF: TomcatRoles
Mit nachfolgendem Befehl soll nun eine LDIF-Datei in nachfolgendem Verzeichnis, mit nachfolgendem Namen und nachfolgendem Inhalt erstellt werden.
LDIF-Datei | Verwendungszweck |
---|---|
/etc/openldap/ldif.d/config_TomcatRoles.ldif | Erstellung vom Gruppen und Gruppenmitgliedern |
# touch /etc/openldap/ldif.d/config_TomcatRoles.ldif
Die LDIF-Datei /etc/openldap/ldif.d/config_TomcatRoles.ldif
soll nachfolgenden Inhalt bekommen:
dn: ou=TomcatRoles,dc=tachtler,dc=net objectClass: organizationalUnit objectClass: top ou: TomcatRoles dn: cn=login,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net dn: cn=admin,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net dn: cn=admin-gui,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net dn: cn=admin-script,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net dn: cn=manager,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net dn: cn=manager-gui,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net dn: cn=manager-script,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net dn: cn=manager-jmx,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net dn: cn=manager-status,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
Abschliessend wird mit nachfolgenden Befehlen der Inhalt der LDIF-Dateien im laufendem Betrieb des OpenLDAP-Servers der Konfiguration des OpenLDAP-Servers hinzugefügt:
HINWEIS - Ab hier ist das Passwort von dc=Manager,dc=tachtler,dc=net
einzugeben!
# ldapadd -H ldapi:/// -W -x -D cn=Manager,dc=tachtler,dc=net -f /etc/openldap/ldif.d/config_TomcatRoles.ldif Enter LDAP Password: adding new entry "ou=TomcatRoles,dc=tachtler,dc=net" adding new entry "cn=login,ou=TomcatRoles,dc=tachtler,dc=net" adding new entry "cn=admin,ou=TomcatRoles,dc=tachtler,dc=net" adding new entry "cn=admin-gui,ou=TomcatRoles,dc=tachtler,dc=net" adding new entry "cn=admin-script,ou=TomcatRoles,dc=tachtler,dc=net" adding new entry "cn=manager,ou=TomcatRoles,dc=tachtler,dc=net" adding new entry "cn=manager-gui,ou=TomcatRoles,dc=tachtler,dc=net" adding new entry "cn=manager-script,ou=TomcatRoles,dc=tachtler,dc=net" adding new entry "cn=manager-jmx,ou=TomcatRoles,dc=tachtler,dc=net" adding new entry "cn=manager-status,ou=TomcatRoles,dc=tachtler,dc=net"
Zur Überprüfung ob die Anlage der Gruppen und Gruppenmitglieder funktioniert hat, kann nachfolgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte:
# ldapsearch -x -LLL -H ldap://ldap.idmz.tachtler.net -b "ou=TomcatRoles,dc=tachtler,dc=net" -W -D "cn=Ersatzbenutzer,dc=tachtler,dc=net" "(objectclass=*)" Enter LDAP Password: dn: ou=TomcatRoles,dc=tachtler,dc=net objectClass: organizationalUnit objectClass: top ou: TomcatRoles dn: cn=login,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net cn: login dn: cn=admin,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net cn: admin dn: cn=admin-gui,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net cn: admin-gui dn: cn=admin-script,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net cn: admin-script dn: cn=manager,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net cn: manager dn: cn=manager-gui,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net cn: manager-gui dn: cn=manager-script,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net cn: manager-script dn: cn=manager-jmx,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net cn: manager-jmx dn: cn=manager-status,ou=TomcatRoles,dc=tachtler,dc=net objectClass: groupOfUniqueNames objectClass: top uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net cn: manager-status
LDIF: TomcatRolesAccess
Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im (DIT Directory Information Tree) enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können:
# ldapsearch -H ldapi:/// -W -x -D cn=config -b olcDatabase={1}mdb,cn=config Enter LDAP Password: # extended LDIF # # LDAPv3 # base <olcDatabase={1}mdb,cn=config> with scope subtree # filter: (objectclass=*) # requesting: ALL # # {1}mdb, config dn: olcDatabase={1}mdb,cn=config objectClass: olcDatabaseConfig objectClass: olcMdbConfig olcDatabase: {1}mdb olcDbDirectory: /var/lib/openldap/openldap-data olcSuffix: dc=tachtler,dc=net olcAccess: {0}to attrs=userPassword,shadowLastChange,shadowMax,shadowWarning b y self write by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenu tzer,dc=tachtler,dc=net" read by anonymous auth by * none olcAccess: {1}to dn="cn=Manager,dc=tachtler,dc=net" by self write by * none olcAccess: {2}to dn="cn=Ersatzbenutzer,dc=tachtler,dc=net" by self write by dn ="cn=Manager,dc=tachtler,dc=net" write by * none olcAccess: {3}to dn.regex="cn=([^,]+),ou=Group,dc=tachtler,dc=net" by self wri te by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenutzer,dc=ta chtler,dc=net" read by dn.exact,expand="uid=$1,ou=People,dc=tachtler,dc=net" read by * none olcAccess: {4}to dn.regex="uid=([^,]+),ou=People,dc=tachtler,dc=net" by self w rite by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenutzer,dc= tachtler,dc=net" read by dn.exact,expand="uid=$1,ou=People,dc=tachtler,dc=net "read by * none olcAccess: {5}to * by self write by dn.base="cn=Manager,dc=tachtler,dc=net" wr ite by * read olcRootDN: cn=Manager,dc=tachtler,dc=net olcRootPW: {SSHA}tc8ktPVvoxiRaEddz/NI+kZUr8UJpzew olcDbIndex: objectClass eq olcDbIndex: uid pres,eq olcDbIndex: mail pres,sub,eq olcDbIndex: cn,sn pres,sub,eq olcDbIndex: dc eq olcDbIndex: uidNumber,gidNumber,loginShell eq,pres olcDbIndex: memberUid eq,pres,sub olcDbIndex: nisMapName,nisMapEntry eq,pres,sub olcDbIndex: uniqueMember eq,pres olcDbMaxSize: 1073741824 # search result search: 2 result: 0 Success # numResponses: 2 # numEntries: 1
Um Änderungen an diesen Zugriffsberechtigungen durchzuführen, um so die Zugriffsrechte zu beschränken, ist nachfolgender Schritt notwendig:
- Hinzufügen der neuen ACL an Position (Regel {5})
HINWEIS - Die aktuelle Regel {5} wird nach dem Hinzufügen zu Regel {6} !!!
Mit nachfolgendem Befehl soll nun eine LDIF-Datei in nachfolgendem Verzeichnis, mit nachfolgendem Namen und nachfolgendem Inhalt erstellt werden.
LDIF-Datei | Verwendungszweck |
---|---|
/etc/openldap/ldif.d/config_TomcatRolesAccess.ldif | Zugriffsbeschränkung für die Gruppe TomcatRoles |
# touch /etc/openldap/ldif.d/config_TomcatRolesAccess.ldif
Die LDIF-Datei /etc/openldap/ldif.d/config_TomcatRolesAccess.ldif
soll nachfolgenden Inhalt bekommen:
dn: olcDatabase={1}mdb,cn=config changetype: modify add: olcAccess olcAccess: {5}to dn.regex="cn=([^,]+),ou=TomcatRoles,dc=tachtler,dc=net" by self write by dn="cn=Manager,dc=tachtler,dc=net" read by dn="cn=Ersatzbenutzer,dc=tachtler,dc=net" read by * none
Abschliessend wird mit nachfolgenden Befehlen der Inhalt der LDIF-Dateien im laufendem Betrieb des OpenLDAP-Servers der Konfiguration des OpenLDAP-Servers hinzugefügt:
HINWEIS - Ab hier ist das Passwort von dc=Manager,dc=tachtler,dc=net
einzugeben!
# ldapmodify -H ldapi:/// -W -x -D cn=config -f /etc/openldap/ldif.d/config_TomcatRolesAccess.ldif Enter LDAP Password: modifying entry "olcDatabase={1}mdb,cn=config"
Zur Überprüfung ob die Zugriffsbeschränkung auf die Gruppen funktioniert hat, kann nachfolgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte:
# ldapsearch -H ldapi:/// -W -x -D cn=config -b olcDatabase={1}mdb,cn=config Enter LDAP Password: # extended LDIF # # LDAPv3 # base <olcDatabase={1}mdb,cn=config> with scope subtree # filter: (objectclass=*) # requesting: ALL # # {1}mdb, config dn: olcDatabase={1}mdb,cn=config objectClass: olcDatabaseConfig objectClass: olcMdbConfig olcDatabase: {1}mdb olcDbDirectory: /var/lib/openldap/openldap-data olcSuffix: dc=tachtler,dc=net olcAccess: {0}to attrs=userPassword,shadowLastChange,shadowMax,shadowWarning b y self write by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenu tzer,dc=tachtler,dc=net" read by anonymous auth by * none olcAccess: {1}to dn="cn=Manager,dc=tachtler,dc=net" by self write by * none olcAccess: {2}to dn="cn=Ersatzbenutzer,dc=tachtler,dc=net" by self write by dn ="cn=Manager,dc=tachtler,dc=net" write by * none olcAccess: {3}to dn.regex="cn=([^,]+),ou=Group,dc=tachtler,dc=net" by self wri te by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenutzer,dc=ta chtler,dc=net" read by dn.exact,expand="uid=$1,ou=People,dc=tachtler,dc=net" read by * none olcAccess: {4}to dn.regex="uid=([^,]+),ou=People,dc=tachtler,dc=net" by self w rite by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenutzer,dc= tachtler,dc=net" read by dn.exact,expand="uid=$1,ou=People,dc=tachtler,dc=net "read by * none olcAccess: {5}to dn.regex="cn=([^,]+),ou=TomcatRoles,dc=tachtler,dc=net" by se lf write by dn="cn=Manager,dc=tachtler,dc=net" read by dn="cn=Ersatzbenutzer, dc=tachtler,dc=net" read by * none olcAccess: {6}to * by self write by dn.base="cn=Manager,dc=tachtler,dc=net" wr ite by * read olcRootDN: cn=Manager,dc=tachtler,dc=net olcRootPW: {SSHA}tc8ktPVvoxiRaEddz/NI+kZUr8UJpzew olcDbIndex: objectClass eq olcDbIndex: uid pres,eq olcDbIndex: mail pres,sub,eq olcDbIndex: cn,sn pres,sub,eq olcDbIndex: dc eq olcDbIndex: uidNumber,gidNumber,loginShell eq,pres olcDbIndex: memberUid eq,pres,sub olcDbIndex: nisMapName,nisMapEntry eq,pres,sub olcDbIndex: uniqueMember eq,pres olcDbMaxSize: 1073741824 # search result search: 2 result: 0 Success # numResponses: 2 # numEntries: 1
Nachfolgende Erklärungen beschreiben die durchgeführten Änderungen:
Zugriffsrecht: {cn=([^,]+),ou=TomcatRoles,dc=tachtler,dc=net
olcAccess: {5}to dn.regex="cn=([^,]+),ou=TomcatRoles,dc=tachtler,dc=net" by se lf write by dn="cn=Manager,dc=tachtler,dc=net" read by dn="cn=Ersatzbenutzer, dc=tachtler,dc=net" read by * none
Auf den Eintrag
cn=([^,]+),ou=TomctRoles,dc=tachtler,dc=net
können die nachfolgenden Benutzer mit nachfolgenden Rechten zugreifen:
Zugriffsformulierung | Benutzer | Zugriffsrecht |
---|---|---|
by self write | self (selbst) | schreiben |
by dn=„cn=Manager,dc=tachtler,dc=net“ write | Manager | schreiben |
by dn=„cn=Ersatzbenutzer,dc=tachtler,dc=net“ read | Ersatzbenutzer | lesen |
by * none | <ALLE ANDEREN> | <KEINE RECHTE> |
Der Eintrag steht für den einzelnen Benutzer im Teil des DIT Directory Information Tree ou=TomcatRoles,dc=tachtler,dc=net
für alle dort enthaltenen Einträge.
Konfiguration: Apache Tomcat
Nachfolgende Konfiguration zeigt die notwendigen Ergänzungen und Änderungen an der unter nachfolgendem internen Link gezeigten Installation eines Apache Tomcat-Apache Tomcat Applikation-Servers
- Siehe auch den internen Link: Apache Tomcat 9 Server Archlinux
WICHTIG - Nachfolgende Konfigurationen sind auf dem Apache Tomcat Applikations-Server durchzuführen !!!
Nachfolgende Stellen innerhalb der Konfigurationsdatei des Apache Tomcat-Applikation-Servers müssen auskommentiert bzw. ergänzt werden.
/etc/tomcat9/server.xml
Die Konfigurationsdatei
/etc/tomcat9/server.xml
ist die Haupt-Konfigurationsdatei des Apache Tomcat-Applikation-Servers.
Nachfolgend sollen einige Änderungen bzw. Ergänzungen an dieser Konfigurationsdatei durchgeführt werden, welchen ein Kommentar, wie nachfolgend dargestellt, voransteht:
<!-- Tachtler -->
Hier die komplette Konfigurationsdatei
/etc/tomcat9/server.xml
mit allen Änderungen bzw. Ergänzungen, welche ebenfalls nachfolgend erklärt werden:
<?xml version="1.0" encoding="UTF-8"?> <!-- Licensed to the Apache Software Foundation (ASF) under one or more contributor license agreements. See the NOTICE file distributed with this work for additional information regarding copyright ownership. The ASF licenses this file to You under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.apache.org/licenses/LICENSE-2.0 Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the License for the specific language governing permissions and limitations under the License. --> <!-- Note: A "Server" is not itself a "Container", so you may not define subcomponents such as "Valves" at this level. Documentation at /docs/config/server.html --> <!-- Tachtler --> <!-- <Server port="8005" shutdown="SHUTDOWN"> --> <Server port="8089" shutdown="DOWN2CAT"> <Listener className="org.apache.catalina.startup.VersionLoggerListener" /> <!-- Security listener. Documentation at /docs/config/listeners.html <Listener className="org.apache.catalina.security.SecurityListener" /> --> <!-- APR library loader. Documentation at /docs/apr.html --> <Listener className="org.apache.catalina.core.AprLifecycleListener" SSLEngine="on" /> <!-- Prevent memory leaks due to use of particular java/javax APIs--> <Listener className="org.apache.catalina.core.JreMemoryLeakPreventionListener" /> <Listener className="org.apache.catalina.mbeans.GlobalResourcesLifecycleListener" /> <Listener className="org.apache.catalina.core.ThreadLocalLeakPreventionListener" /> <!-- Global JNDI resources Documentation at /docs/jndi-resources-howto.html --> <GlobalNamingResources> <!-- Editable user database that can also be used by UserDatabaseRealm to authenticate users --> <!-- Tachtler DISABLED --> <!-- disabled: <Resource name="UserDatabase" auth="Container" --> <!-- disabled: type="org.apache.catalina.UserDatabase" --> <!-- disabled: description="User database that can be updated and saved" --> <!-- disabled: factory="org.apache.catalina.users.MemoryUserDatabaseFactory" --> <!-- disabled: pathname="conf/tomcat-users.xml" /> --> </GlobalNamingResources> <!-- A "Service" is a collection of one or more "Connectors" that share a single "Container" Note: A "Service" is not itself a "Container", so you may not define subcomponents such as "Valves" at this level. Documentation at /docs/config/service.html --> <Service name="Catalina"> <!--The connectors can use a shared executor, you can define one or more named thread pools--> <!-- <Executor name="tomcatThreadPool" namePrefix="catalina-exec-" maxThreads="150" minSpareThreads="4"/> --> <!-- A "Connector" represents an endpoint by which requests are received and responses are returned. Documentation at : Java HTTP Connector: /docs/config/http.html Java AJP Connector: /docs/config/ajp.html APR (HTTP/AJP) Connector: /docs/apr.html Define a non-SSL/TLS HTTP/1.1 Connector on port 8080 --> <!-- Tachtler --> <!-- default: <Connector port="8080" protocol="HTTP/1.1" --> <!-- default: connectionTimeout="20000" --> <!-- default: redirectPort="8443" --> <!-- default: maxParameterCount="1000" --> <!-- default: /> --> <Connector port="8088" protocol="HTTP/1.1" address="127.0.0.1" connectionTimeout="20000" redirectPort="8443" maxParameterCount="1000" /> <Connector port="8088" protocol="HTTP/1.1" address="::1" connectionTimeout="20000" redirectPort="8443" maxParameterCount="1000" /> <!-- A "Connector" using the shared thread pool--> <!-- <Connector executor="tomcatThreadPool" port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" maxParameterCount="1000" /> --> <!-- Define an SSL/TLS HTTP/1.1 Connector on port 8443 This connector uses the NIO implementation. The default SSLImplementation will depend on the presence of the APR/native library and the useOpenSSL attribute of the AprLifecycleListener. Either JSSE or OpenSSL style configuration may be used regardless of the SSLImplementation selected. JSSE style configuration is used below. --> <!-- <Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" maxThreads="150" SSLEnabled="true" maxParameterCount="1000" > <SSLHostConfig> <Certificate certificateKeystoreFile="conf/localhost-rsa.jks" type="RSA" /> </SSLHostConfig> </Connector> --> <!-- Define an SSL/TLS HTTP/1.1 Connector on port 8443 with HTTP/2 This connector uses the APR/native implementation which always uses OpenSSL for TLS. Either JSSE or OpenSSL style configuration may be used. OpenSSL style configuration is used below. --> <!-- <Connector port="8443" protocol="org.apache.coyote.http11.Http11AprProtocol" maxThreads="150" SSLEnabled="true" maxParameterCount="1000" > <UpgradeProtocol className="org.apache.coyote.http2.Http2Protocol" /> <SSLHostConfig> <Certificate certificateKeyFile="conf/localhost-rsa-key.pem" certificateFile="conf/localhost-rsa-cert.pem" certificateChainFile="conf/localhost-rsa-chain.pem" type="RSA" /> </SSLHostConfig> </Connector> --> <!-- Define an AJP 1.3 Connector on port 8009 --> <!-- Tachtler --> <!-- default: --> <!-- default: <Connector protocol="AJP/1.3" --> <!-- default: address="::1" --> <!-- default: port="8009" --> <!-- default: redirectPort="8443" --> <!-- default: maxParameterCount="1000" --> <!-- /> --> <!-- default: --> <Connector protocol="AJP/1.3" address="127.0.0.1" port="8099" redirectPort="8443" maxParameterCount="1000" secretRequired="false" /> <Connector protocol="AJP/1.3" address="::1" port="8099" redirectPort="8443" maxParameterCount="1000" secretRequired="false" /> <!-- An Engine represents the entry point (within Catalina) that processes every request. The Engine implementation for Tomcat stand alone analyzes the HTTP headers included with the request, and passes them on to the appropriate Host (virtual host). Documentation at /docs/config/engine.html --> <!-- You should set jvmRoute to support load-balancing via AJP ie : <Engine name="Catalina" defaultHost="localhost" jvmRoute="jvm1"> --> <Engine name="Catalina" defaultHost="localhost"> <!--For clustering, please take a look at documentation at: /docs/cluster-howto.html (simple how to) /docs/config/cluster.html (reference documentation) --> <!-- <Cluster className="org.apache.catalina.ha.tcp.SimpleTcpCluster"/> --> <!-- Use the LockOutRealm to prevent attempts to guess user passwords via a brute-force attack --> <Realm className="org.apache.catalina.realm.LockOutRealm"> <!-- This Realm uses the UserDatabase configured in the global JNDI resources under the key "UserDatabase". Any edits that are performed against this UserDatabase are immediately available for use by the Realm. --> <!-- Tachtler - DISABLED --> <!-- disabled: <Realm className="org.apache.catalina.realm.UserDatabaseRealm" --> <!-- disabled: resourceName="UserDatabase"/> --> </Realm> <Host name="localhost" appBase="webapps" unpackWARs="true" autoDeploy="true"> <!-- SingleSignOn valve, share authentication between web applications Documentation at: /docs/config/valve.html --> <!-- <Valve className="org.apache.catalina.authenticator.SingleSignOn" /> --> <!-- Access log processes all example. Documentation at: /docs/config/valve.html Note: The pattern used is equivalent to using pattern="common" --> <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs" prefix="localhost_access_log" suffix=".txt" pattern="%h %l %u %t "%r" %s %b" /> </Host> </Engine> </Service> </Server>
Nachfolgend die Erklärungen zu den gemachten Änderungen bzw. Ergänzungen:
Bereich: Server | GlobalNamingResources
Nachfolgende Änderungen deaktivieren die Nutzung der Konfigurationsdatei
/etc/tomcat/tomcat-users.xml
durch den Apache Tomcat-Applikations-Server zur Authentifizierung von Web-Anwendungen:
<GlobalNamingResources> <!-- Editable user database that can also be used by UserDatabaseRealm to authenticate users --> <!-- Tachtler - DISABLED --> <!-- disabled: <Resource name="UserDatabase" auth="Container" --> <!-- disabled: type="org.apache.catalina.UserDatabase" --> <!-- disabled: description="User database that can be updated and saved" --> <!-- disabled: factory="org.apache.catalina.users.MemoryUserDatabaseFactory" --> <!-- disabled: pathname="conf/tomcat-users.xml" /> --> </GlobalNamingResources>
Bereich: Server | Service | Engine | Realm
Nachfolgende Änderungen deaktivieren die Nutzung der Konfigurationsdatei
/etc/tomcat/tomcat-users.xml
durch den Apache Tomcat-Applikations-Server zur Authentifizierung von Web-Anwendungen:
<!-- Use the LockOutRealm to prevent attempts to guess user passwords via a brute-force attack --> <Realm className="org.apache.catalina.realm.LockOutRealm"> <!-- This Realm uses the UserDatabase configured in the global JNDI resources under the key "UserDatabase". Any edits that are performed against this UserDatabase are immediately available for use by the Realm. --> <!-- Tachtler - DISABLED --> <!-- disabled: <Realm className="org.apache.catalina.realm.UserDatabaseRealm" --> <!-- disabled: resourceName="UserDatabase"/> --> </Realm>
/etc/tomcat9/context.xml
Die Konfigurationsdatei
/etc/tomcat9/context.xml
ist unter CentOS in der Version 7.x die Konfigurationsdatei des Apache Tomcat-Applikation-Servers welche nachfogende Konfiguration für jede Web-Applikation zur verfügung stellt.
Nachfolgend sollen einige Änderungen bzw. Ergänzungen an dieser Konfigurationsdatei durchgeführt werden, welchen ein Kommentar, wie nachfolgend dargestellt, voransteht:
<!-- Tachtler -->
Hier die komplette Konfigurationsdatei mit allen Änderungen bzw. Ergänzungen, welche ebenfalls nachfolgend erklärt werden:
<?xml version="1.0" encoding="UTF-8"?> <!-- Licensed to the Apache Software Foundation (ASF) under one or more contributor license agreements. See the NOTICE file distributed with this work for additional information regarding copyright ownership. The ASF licenses this file to You under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.apache.org/licenses/LICENSE-2.0 Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the License for the specific language governing permissions and limitations under the License. --> <!-- The contents of this file will be loaded for each web application --> <Context> <!-- Default set of monitored resources. If one of these changes, the --> <!-- web application will be reloaded. --> <WatchedResource>WEB-INF/web.xml</WatchedResource> <WatchedResource>WEB-INF/tomcat-web.xml</WatchedResource> <WatchedResource>${catalina.base}/conf/web.xml</WatchedResource> <!-- Tachtler --> <!-- Enable LDAP authentication --> <Realm className="org.apache.catalina.realm.JNDIRealm" connectionName="cn=Ersatzbenutzer,dc=tachtler,dc=net" connectionPassword="geheim" connectionURL="ldaps://ldap.idmz.tachtler.net:636" userPattern="uid={0},ou=People,dc=tachtler,dc=net" roleBase="ou=TomcatRoles,dc=tachtler,dc=net" roleName="cn" roleSearch="(uniqueMember={0})" /> <!-- Uncomment this to disable session persistence across Tomcat restarts --> <!-- <Manager pathname="" /> --> </Context>
Nachfolgend die Erklärungen zu den gemachten Änderungen bzw. Ergänzungen:
Bereich: Context
Nachfolgende Änderungen aktivieren die Nutzung die Nutzung eines LDAP_Servers durch den Apache Tomcat-Applikations-Server zur Authentifizierung der nachfolgenden, oder auch anderer Web-Anwendungen, des Apache Tomcat-Applikations-Servers dar.
<!-- Tachtler --> <!-- Enable LDAP authentication --> <Realm className="org.apache.catalina.realm.JNDIRealm" connectionName="cn=Ersatzbenutzer,dc=tachtler,dc=net" connectionPassword="geheim" connectionURL="ldaps://ldap.idmz.tachtler.net:636" userPattern="uid={0},ou=People,dc=tachtler,dc=net" roleBase="ou=TomcatRoles,dc=tachtler,dc=net" roleName="cn" roleSearch="(uniqueMember={0})" />
/etc/tomcat9/tomcat-users.xml
Die Konfigurationsdatei
/etc/tomcat9/tomcat-users.xml
stellt eine Standard-Konfigurationsdatei zur Authentifizierung der nachfolgenden, oder auch anderer Web-Anwendungen, des Apache Tomcat-Applikations-Servers dar.
WICHTIG - Änderungen zur Aktivierung von Rollen und Benutzer, wie unter nachfolgendem internen Link
- Siehe auch den internen Link: Apache Tomcat 9 Server Archlinux - /etc/tomcat9/tomcat-users.xml
sollten wieder rückgängig gemacht werden
Nachfolgend die komplette Konfigurationsdatei (wie nach der original Installation ausgeliefert):
<?xml version="1.0" encoding="UTF-8"?> <!-- Licensed to the Apache Software Foundation (ASF) under one or more contributor license agreements. See the NOTICE file distributed with this work for additional information regarding copyright ownership. The ASF licenses this file to You under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.apache.org/licenses/LICENSE-2.0 Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the License for the specific language governing permissions and limitations under the License. --> <tomcat-users xmlns="http://tomcat.apache.org/xml" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd" version="1.0"> <!-- By default, no user is included in the "manager-gui" role required to operate the "/manager/html" web application. If you wish to use this app, you must define such a user - the username and password are arbitrary. Built-in Tomcat manager roles: - manager-gui - allows access to the HTML GUI and the status pages - manager-script - allows access to the HTTP API and the status pages - manager-jmx - allows access to the JMX proxy and the status pages - manager-status - allows access to the status pages only The users below are wrapped in a comment and are therefore ignored. If you wish to configure one or more of these users for use with the manager web application, do not forget to remove the <!.. ..> that surrounds them. You will also need to set the passwords to something appropriate. --> <!-- <user username="admin" password="<must-be-changed>" roles="manager-gui"/> <user username="robot" password="<must-be-changed>" roles="manager-script"/> --> <!-- The sample user and role entries below are intended for use with the examples web application. They are wrapped in a comment and thus are ignored when reading this file. If you wish to configure these users for use with the examples web application, do not forget to remove the <!.. ..> that surrounds them. You will also need to set the passwords to something appropriate. --> <!-- <role rolename="tomcat"/> <role rolename="role1"/> <user username="tomcat" password="<must-be-changed>" roles="tomcat"/> <user username="both" password="<must-be-changed>" roles="tomcat,role1"/> <user username="role1" password="<must-be-changed>" roles="role1"/> --> </tomcat-users>