Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:apache_tomcat_9_server_archlinux_-_ldap-authentifizierung_jndirealm

Apache Tomcat 9 Server ArchLinux - LDAP-Authentifizierung JNDIRealm

Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code für Web-Server bereit. Es handelt sich um einen Servlet-Container, der mithilfe des JSP-Compilers Jasper JavaServer Pages in Servlets übersetzen und ausführt. Zusätzlich ist ein kompletter HTTP-Server integriert.

Die Nutzung einer Datei zur Authentifizierung von Benutzer, welche standardmäßig

  • /etc/tomcat9/tomcat-users.xml

ist, soll hier deaktiviert werden, um gegen einen

  • LDAP-Server

zu authentifizieren.

Voraussetzungen

Nachfolgende Voraussetzungen müssen gegeben sein, um die Apache Tomcat LDAP-Authentifizierung JNDIRealm durchführen zu können:

Konfiguration: LDAP

Nachfolgende Konfiguration zeigt die notwendigen Ergänzungen und Änderungen an der unter nachfolgendem internen Link gezeigten Installation eines LDAP-Server, hier OpenLDAP

:!: WICHTIG - Nachfolgende Konfigurationen sind auf dem LDAP-Server durchzuführen !!!

LDIF: TomcatRoles

Mit nachfolgendem Befehl soll nun eine LDIF-Datei in nachfolgendem Verzeichnis, mit nachfolgendem Namen und nachfolgendem Inhalt erstellt werden.

LDIF-Datei Verwendungszweck
/etc/openldap/ldif.d/config_TomcatRoles.ldif Erstellung vom Gruppen und Gruppenmitgliedern
# touch /etc/openldap/ldif.d/config_TomcatRoles.ldif

Die LDIF-Datei /etc/openldap/ldif.d/config_TomcatRoles.ldif soll nachfolgenden Inhalt bekommen:

dn: ou=TomcatRoles,dc=tachtler,dc=net
objectClass: organizationalUnit
objectClass: top
ou: TomcatRoles
 
dn: cn=login,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
 
dn: cn=admin,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
 
dn: cn=admin-gui,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
 
dn: cn=admin-script,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
 
dn: cn=manager,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
 
dn: cn=manager-gui,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
 
dn: cn=manager-script,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
 
dn: cn=manager-jmx,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
 
dn: cn=manager-status,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net

Abschliessend wird mit nachfolgenden Befehlen der Inhalt der LDIF-Dateien im laufendem Betrieb des OpenLDAP-Servers der Konfiguration des OpenLDAP-Servers hinzugefügt:

:!: HINWEIS - Ab hier ist das Passwort von dc=Manager,dc=tachtler,dc=net einzugeben!

# ldapadd -H ldapi:/// -W -x -D cn=Manager,dc=tachtler,dc=net -f /etc/openldap/ldif.d/config_TomcatRoles.ldif
Enter LDAP Password: 
adding new entry "ou=TomcatRoles,dc=tachtler,dc=net"

adding new entry "cn=login,ou=TomcatRoles,dc=tachtler,dc=net"

adding new entry "cn=admin,ou=TomcatRoles,dc=tachtler,dc=net"

adding new entry "cn=admin-gui,ou=TomcatRoles,dc=tachtler,dc=net"

adding new entry "cn=admin-script,ou=TomcatRoles,dc=tachtler,dc=net"

adding new entry "cn=manager,ou=TomcatRoles,dc=tachtler,dc=net"

adding new entry "cn=manager-gui,ou=TomcatRoles,dc=tachtler,dc=net"

adding new entry "cn=manager-script,ou=TomcatRoles,dc=tachtler,dc=net"

adding new entry "cn=manager-jmx,ou=TomcatRoles,dc=tachtler,dc=net"

adding new entry "cn=manager-status,ou=TomcatRoles,dc=tachtler,dc=net"

Zur Überprüfung ob die Anlage der Gruppen und Gruppenmitglieder funktioniert hat, kann nachfolgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte:

# ldapsearch -x -LLL -H ldap://ldap.idmz.tachtler.net -b "ou=TomcatRoles,dc=tachtler,dc=net" -W -D "cn=Ersatzbenutzer,dc=tachtler,dc=net" "(objectclass=*)"
Enter LDAP Password: 
dn: ou=TomcatRoles,dc=tachtler,dc=net
objectClass: organizationalUnit
objectClass: top
ou: TomcatRoles
 
dn: cn=login,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
cn: login
 
dn: cn=admin,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
cn: admin
 
dn: cn=admin-gui,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
cn: admin-gui
 
dn: cn=admin-script,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
cn: admin-script
 
dn: cn=manager,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
cn: manager
 
dn: cn=manager-gui,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
cn: manager-gui
 
dn: cn=manager-script,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
cn: manager-script
 
dn: cn=manager-jmx,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
cn: manager-jmx
 
dn: cn=manager-status,ou=TomcatRoles,dc=tachtler,dc=net
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: uid=klaus,ou=People,dc=tachtler,dc=net
cn: manager-status

LDIF: TomcatRolesAccess

Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im (DIT Directory Information Tree) enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können:

# ldapsearch -H ldapi:/// -W -x -D cn=config -b olcDatabase={1}mdb,cn=config
Enter LDAP Password: 
# extended LDIF
#
# LDAPv3
# base <olcDatabase={1}mdb,cn=config> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
 
# {1}mdb, config
dn: olcDatabase={1}mdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcMdbConfig
olcDatabase: {1}mdb
olcDbDirectory: /var/lib/openldap/openldap-data
olcSuffix: dc=tachtler,dc=net
olcAccess: {0}to attrs=userPassword,shadowLastChange,shadowMax,shadowWarning b
 y self write by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenu
 tzer,dc=tachtler,dc=net" read by anonymous auth by * none
olcAccess: {1}to dn="cn=Manager,dc=tachtler,dc=net" by self write by * none
olcAccess: {2}to dn="cn=Ersatzbenutzer,dc=tachtler,dc=net" by self write by dn
="cn=Manager,dc=tachtler,dc=net" write by * none
olcAccess: {3}to dn.regex="cn=([^,]+),ou=Group,dc=tachtler,dc=net" by self wri
 te by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenutzer,dc=ta
 chtler,dc=net" read by dn.exact,expand="uid=$1,ou=People,dc=tachtler,dc=net" 
 read by * none
olcAccess: {4}to dn.regex="uid=([^,]+),ou=People,dc=tachtler,dc=net" by self w
 rite by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenutzer,dc=
 tachtler,dc=net" read by dn.exact,expand="uid=$1,ou=People,dc=tachtler,dc=net
 "read by * none
olcAccess: {5}to * by self write by dn.base="cn=Manager,dc=tachtler,dc=net" wr
 ite by * read
olcRootDN: cn=Manager,dc=tachtler,dc=net
olcRootPW: {SSHA}tc8ktPVvoxiRaEddz/NI+kZUr8UJpzew
olcDbIndex: objectClass eq
olcDbIndex: uid pres,eq
olcDbIndex: mail pres,sub,eq
olcDbIndex: cn,sn pres,sub,eq
olcDbIndex: dc eq
olcDbIndex: uidNumber,gidNumber,loginShell eq,pres
olcDbIndex: memberUid eq,pres,sub
olcDbIndex: nisMapName,nisMapEntry eq,pres,sub
olcDbIndex: uniqueMember eq,pres
olcDbMaxSize: 1073741824
 
# search result
search: 2
result: 0 Success
 
# numResponses: 2
# numEntries: 1

Um Änderungen an diesen Zugriffsberechtigungen durchzuführen, um so die Zugriffsrechte zu beschränken, ist nachfolgender Schritt notwendig:

  • Hinzufügen der neuen ACL an Position (Regel {5})

:!: HINWEIS - Die aktuelle Regel {5} wird nach dem Hinzufügen zu Regel {6} !!!

Mit nachfolgendem Befehl soll nun eine LDIF-Datei in nachfolgendem Verzeichnis, mit nachfolgendem Namen und nachfolgendem Inhalt erstellt werden.

LDIF-Datei Verwendungszweck
/etc/openldap/ldif.d/config_TomcatRolesAccess.ldif Zugriffsbeschränkung für die Gruppe TomcatRoles
# touch /etc/openldap/ldif.d/config_TomcatRolesAccess.ldif

Die LDIF-Datei /etc/openldap/ldif.d/config_TomcatRolesAccess.ldif soll nachfolgenden Inhalt bekommen:

dn: olcDatabase={1}mdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {5}to dn.regex="cn=([^,]+),ou=TomcatRoles,dc=tachtler,dc=net" by self write by dn="cn=Manager,dc=tachtler,dc=net" read by dn="cn=Ersatzbenutzer,dc=tachtler,dc=net" read by * none

Abschliessend wird mit nachfolgenden Befehlen der Inhalt der LDIF-Dateien im laufendem Betrieb des OpenLDAP-Servers der Konfiguration des OpenLDAP-Servers hinzugefügt:

:!: HINWEIS - Ab hier ist das Passwort von dc=Manager,dc=tachtler,dc=net einzugeben!

# ldapmodify -H ldapi:/// -W -x -D cn=config -f /etc/openldap/ldif.d/config_TomcatRolesAccess.ldif
Enter LDAP Password: 
modifying entry "olcDatabase={1}mdb,cn=config"

Zur Überprüfung ob die Zugriffsbeschränkung auf die Gruppen funktioniert hat, kann nachfolgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte:

# ldapsearch -H ldapi:/// -W -x -D cn=config -b olcDatabase={1}mdb,cn=config
Enter LDAP Password: 
# extended LDIF
#
# LDAPv3
# base <olcDatabase={1}mdb,cn=config> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
 
# {1}mdb, config
dn: olcDatabase={1}mdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcMdbConfig
olcDatabase: {1}mdb
olcDbDirectory: /var/lib/openldap/openldap-data
olcSuffix: dc=tachtler,dc=net
olcAccess: {0}to attrs=userPassword,shadowLastChange,shadowMax,shadowWarning b
 y self write by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenu
 tzer,dc=tachtler,dc=net" read by anonymous auth by * none
olcAccess: {1}to dn="cn=Manager,dc=tachtler,dc=net" by self write by * none
olcAccess: {2}to dn="cn=Ersatzbenutzer,dc=tachtler,dc=net" by self write by dn
="cn=Manager,dc=tachtler,dc=net" write by * none
olcAccess: {3}to dn.regex="cn=([^,]+),ou=Group,dc=tachtler,dc=net" by self wri
 te by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenutzer,dc=ta
 chtler,dc=net" read by dn.exact,expand="uid=$1,ou=People,dc=tachtler,dc=net" 
 read by * none
olcAccess: {4}to dn.regex="uid=([^,]+),ou=People,dc=tachtler,dc=net" by self w
 rite by dn="cn=Manager,dc=tachtler,dc=net" write by dn="cn=Ersatzbenutzer,dc=
 tachtler,dc=net" read by dn.exact,expand="uid=$1,ou=People,dc=tachtler,dc=net
 "read by * none
olcAccess: {5}to dn.regex="cn=([^,]+),ou=TomcatRoles,dc=tachtler,dc=net" by se
 lf write by dn="cn=Manager,dc=tachtler,dc=net" read by dn="cn=Ersatzbenutzer,
 dc=tachtler,dc=net" read by * none
olcAccess: {6}to * by self write by dn.base="cn=Manager,dc=tachtler,dc=net" wr
 ite by * read
olcRootDN: cn=Manager,dc=tachtler,dc=net
olcRootPW: {SSHA}tc8ktPVvoxiRaEddz/NI+kZUr8UJpzew
olcDbIndex: objectClass eq
olcDbIndex: uid pres,eq
olcDbIndex: mail pres,sub,eq
olcDbIndex: cn,sn pres,sub,eq
olcDbIndex: dc eq
olcDbIndex: uidNumber,gidNumber,loginShell eq,pres
olcDbIndex: memberUid eq,pres,sub
olcDbIndex: nisMapName,nisMapEntry eq,pres,sub
olcDbIndex: uniqueMember eq,pres
olcDbMaxSize: 1073741824
 
# search result
search: 2
result: 0 Success
 
# numResponses: 2
# numEntries: 1

Nachfolgende Erklärungen beschreiben die durchgeführten Änderungen:

Zugriffsrecht: {cn=([^,]+),ou=TomcatRoles,dc=tachtler,dc=net

olcAccess: {5}to dn.regex="cn=([^,]+),ou=TomcatRoles,dc=tachtler,dc=net" by se
 lf write by dn="cn=Manager,dc=tachtler,dc=net" read by dn="cn=Ersatzbenutzer,
 dc=tachtler,dc=net" read by * none

Auf den Eintrag

  • cn=([^,]+),ou=TomctRoles,dc=tachtler,dc=net

können die nachfolgenden Benutzer mit nachfolgenden Rechten zugreifen:

Zugriffsformulierung Benutzer Zugriffsrecht
by self write self (selbst) schreiben
by dn=„cn=Manager,dc=tachtler,dc=net“ write Manager schreiben
by dn=„cn=Ersatzbenutzer,dc=tachtler,dc=net“ read Ersatzbenutzer lesen
by * none <ALLE ANDEREN> <KEINE RECHTE>

Der Eintrag steht für den einzelnen Benutzer im Teil des DIT Directory Information Tree ou=TomcatRoles,dc=tachtler,dc=net für alle dort enthaltenen Einträge.

Konfiguration: Apache Tomcat

Nachfolgende Konfiguration zeigt die notwendigen Ergänzungen und Änderungen an der unter nachfolgendem internen Link gezeigten Installation eines Apache Tomcat-Apache Tomcat Applikation-Servers

:!: WICHTIG - Nachfolgende Konfigurationen sind auf dem Apache Tomcat Applikations-Server durchzuführen !!!

Nachfolgende Stellen innerhalb der Konfigurationsdatei des Apache Tomcat-Applikation-Servers müssen auskommentiert bzw. ergänzt werden.

/etc/tomcat9/server.xml

Die Konfigurationsdatei

  • /etc/tomcat9/server.xml

ist die Haupt-Konfigurationsdatei des Apache Tomcat-Applikation-Servers.

Nachfolgend sollen einige Änderungen bzw. Ergänzungen an dieser Konfigurationsdatei durchgeführt werden, welchen ein Kommentar, wie nachfolgend dargestellt, voransteht:

<!-- Tachtler -->

Hier die komplette Konfigurationsdatei

  • /etc/tomcat9/server.xml

mit allen Änderungen bzw. Ergänzungen, welche ebenfalls nachfolgend erklärt werden:

<?xml version="1.0" encoding="UTF-8"?>
<!--
  Licensed to the Apache Software Foundation (ASF) under one or more
  contributor license agreements.  See the NOTICE file distributed with
  this work for additional information regarding copyright ownership.
  The ASF licenses this file to You under the Apache License, Version 2.0
  (the "License"); you may not use this file except in compliance with
  the License.  You may obtain a copy of the License at
 
      http://www.apache.org/licenses/LICENSE-2.0
 
  Unless required by applicable law or agreed to in writing, software
  distributed under the License is distributed on an "AS IS" BASIS,
  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
  See the License for the specific language governing permissions and
  limitations under the License.
-->
<!-- Note:  A "Server" is not itself a "Container", so you may not
     define subcomponents such as "Valves" at this level.
     Documentation at /docs/config/server.html
 -->
<!-- Tachtler --> 
<!-- <Server port="8005" shutdown="SHUTDOWN"> -->
<Server port="8089" shutdown="DOWN2CAT">
  <Listener className="org.apache.catalina.startup.VersionLoggerListener" />
  <!-- Security listener. Documentation at /docs/config/listeners.html
  <Listener className="org.apache.catalina.security.SecurityListener" />
  -->
  <!-- APR library loader. Documentation at /docs/apr.html -->
  <Listener className="org.apache.catalina.core.AprLifecycleListener" SSLEngine="on" />
  <!-- Prevent memory leaks due to use of particular java/javax APIs-->
  <Listener className="org.apache.catalina.core.JreMemoryLeakPreventionListener" />
  <Listener className="org.apache.catalina.mbeans.GlobalResourcesLifecycleListener" />
  <Listener className="org.apache.catalina.core.ThreadLocalLeakPreventionListener" />
 
  <!-- Global JNDI resources
       Documentation at /docs/jndi-resources-howto.html
  -->
  <GlobalNamingResources>
    <!-- Editable user database that can also be used by
         UserDatabaseRealm to authenticate users
    -->
    <!-- Tachtler DISABLED -->
    <!-- disabled: <Resource name="UserDatabase" auth="Container" -->
    <!-- disabled:           type="org.apache.catalina.UserDatabase" -->
    <!-- disabled:           description="User database that can be updated and saved" -->
    <!-- disabled:           factory="org.apache.catalina.users.MemoryUserDatabaseFactory" -->
    <!-- disabled:           pathname="conf/tomcat-users.xml" /> -->
  </GlobalNamingResources>
 
  <!-- A "Service" is a collection of one or more "Connectors" that share
       a single "Container" Note:  A "Service" is not itself a "Container",
       so you may not define subcomponents such as "Valves" at this level.
       Documentation at /docs/config/service.html
   -->
  <Service name="Catalina">
 
    <!--The connectors can use a shared executor, you can define one or more named thread pools-->
    <!--
    <Executor name="tomcatThreadPool" namePrefix="catalina-exec-"
        maxThreads="150" minSpareThreads="4"/>
    -->
 
 
    <!-- A "Connector" represents an endpoint by which requests are received
         and responses are returned. Documentation at :
         Java HTTP Connector: /docs/config/http.html
         Java AJP  Connector: /docs/config/ajp.html
         APR (HTTP/AJP) Connector: /docs/apr.html
         Define a non-SSL/TLS HTTP/1.1 Connector on port 8080
    -->
    <!-- Tachtler -->
    <!-- default: <Connector port="8080" protocol="HTTP/1.1" -->
    <!-- default:           connectionTimeout="20000" -->
    <!-- default:           redirectPort="8443" -->
    <!-- default:           maxParameterCount="1000" -->
    <!-- default:           /> -->
    <Connector port="8088" protocol="HTTP/1.1"
               address="127.0.0.1"
               connectionTimeout="20000"
               redirectPort="8443"
               maxParameterCount="1000"
               />
    <Connector port="8088" protocol="HTTP/1.1"
               address="::1"
               connectionTimeout="20000"
               redirectPort="8443"
               maxParameterCount="1000"
               />
    <!-- A "Connector" using the shared thread pool-->
    <!--
    <Connector executor="tomcatThreadPool"
               port="8080" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="8443"
               maxParameterCount="1000"
               />
    -->
    <!-- Define an SSL/TLS HTTP/1.1 Connector on port 8443
         This connector uses the NIO implementation. The default
         SSLImplementation will depend on the presence of the APR/native
         library and the useOpenSSL attribute of the AprLifecycleListener.
         Either JSSE or OpenSSL style configuration may be used regardless of
         the SSLImplementation selected. JSSE style configuration is used below.
    -->
    <!--
    <Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
               maxThreads="150" SSLEnabled="true"
               maxParameterCount="1000"
               >
        <SSLHostConfig>
            <Certificate certificateKeystoreFile="conf/localhost-rsa.jks"
                         type="RSA" />
        </SSLHostConfig>
    </Connector>
    -->
    <!-- Define an SSL/TLS HTTP/1.1 Connector on port 8443 with HTTP/2
         This connector uses the APR/native implementation which always uses
         OpenSSL for TLS.
         Either JSSE or OpenSSL style configuration may be used. OpenSSL style
         configuration is used below.
    -->
    <!--
    <Connector port="8443" protocol="org.apache.coyote.http11.Http11AprProtocol"
               maxThreads="150" SSLEnabled="true"
               maxParameterCount="1000"
               >
        <UpgradeProtocol className="org.apache.coyote.http2.Http2Protocol" />
        <SSLHostConfig>
            <Certificate certificateKeyFile="conf/localhost-rsa-key.pem"
                         certificateFile="conf/localhost-rsa-cert.pem"
                         certificateChainFile="conf/localhost-rsa-chain.pem"
                         type="RSA" />
        </SSLHostConfig>
    </Connector>
    -->
 
    <!-- Define an AJP 1.3 Connector on port 8009 -->
    <!-- Tachtler -->
    <!-- default: -->
    <!-- default: <Connector protocol="AJP/1.3" -->
    <!-- default:           address="::1" -->
    <!-- default:           port="8009" -->
    <!-- default:           redirectPort="8443" -->
    <!-- default:           maxParameterCount="1000" -->
    <!--           /> -->
    <!-- default: -->
    <Connector protocol="AJP/1.3"
               address="127.0.0.1"
               port="8099"
               redirectPort="8443"
               maxParameterCount="1000"
               secretRequired="false"
               />
    <Connector protocol="AJP/1.3"
               address="::1"
               port="8099"
               redirectPort="8443"
               maxParameterCount="1000"
               secretRequired="false"
               />
 
    <!-- An Engine represents the entry point (within Catalina) that processes
         every request.  The Engine implementation for Tomcat stand alone
         analyzes the HTTP headers included with the request, and passes them
         on to the appropriate Host (virtual host).
         Documentation at /docs/config/engine.html -->
 
    <!-- You should set jvmRoute to support load-balancing via AJP ie :
    <Engine name="Catalina" defaultHost="localhost" jvmRoute="jvm1">
    -->
    <Engine name="Catalina" defaultHost="localhost">
 
      <!--For clustering, please take a look at documentation at:
          /docs/cluster-howto.html  (simple how to)
          /docs/config/cluster.html (reference documentation) -->
      <!--
      <Cluster className="org.apache.catalina.ha.tcp.SimpleTcpCluster"/>
      -->
 
      <!-- Use the LockOutRealm to prevent attempts to guess user passwords
           via a brute-force attack -->
      <Realm className="org.apache.catalina.realm.LockOutRealm">
        <!-- This Realm uses the UserDatabase configured in the global JNDI
             resources under the key "UserDatabase".  Any edits
             that are performed against this UserDatabase are immediately
             available for use by the Realm.  -->
        <!-- Tachtler - DISABLED -->
        <!-- disabled: <Realm className="org.apache.catalina.realm.UserDatabaseRealm" -->
        <!-- disabled:        resourceName="UserDatabase"/> -->
      </Realm>
 
      <Host name="localhost"  appBase="webapps"
            unpackWARs="true" autoDeploy="true">
 
        <!-- SingleSignOn valve, share authentication between web applications
             Documentation at: /docs/config/valve.html -->
        <!--
        <Valve className="org.apache.catalina.authenticator.SingleSignOn" />
        -->
 
        <!-- Access log processes all example.
             Documentation at: /docs/config/valve.html
             Note: The pattern used is equivalent to using pattern="common" -->
        <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"
               prefix="localhost_access_log" suffix=".txt"
               pattern="%h %l %u %t &quot;%r&quot; %s %b" />
 
      </Host>
    </Engine>
  </Service>
</Server>

Nachfolgend die Erklärungen zu den gemachten Änderungen bzw. Ergänzungen:

Bereich: Server | GlobalNamingResources

Nachfolgende Änderungen deaktivieren die Nutzung der Konfigurationsdatei

  • /etc/tomcat/tomcat-users.xml

durch den Apache Tomcat-Applikations-Server zur Authentifizierung von Web-Anwendungen:

  <GlobalNamingResources>
    <!-- Editable user database that can also be used by
         UserDatabaseRealm to authenticate users
    -->
    <!-- Tachtler - DISABLED -->
    <!-- disabled: <Resource name="UserDatabase" auth="Container" -->
    <!-- disabled:           type="org.apache.catalina.UserDatabase" -->
    <!-- disabled:           description="User database that can be updated and saved" -->
    <!-- disabled:           factory="org.apache.catalina.users.MemoryUserDatabaseFactory" -->
    <!-- disabled:           pathname="conf/tomcat-users.xml" /> -->
  </GlobalNamingResources>

Bereich: Server | Service | Engine | Realm

Nachfolgende Änderungen deaktivieren die Nutzung der Konfigurationsdatei

  • /etc/tomcat/tomcat-users.xml

durch den Apache Tomcat-Applikations-Server zur Authentifizierung von Web-Anwendungen:

      <!-- Use the LockOutRealm to prevent attempts to guess user passwords
           via a brute-force attack -->
      <Realm className="org.apache.catalina.realm.LockOutRealm">
        <!-- This Realm uses the UserDatabase configured in the global JNDI
             resources under the key "UserDatabase".  Any edits
             that are performed against this UserDatabase are immediately
             available for use by the Realm.  -->
        <!-- Tachtler - DISABLED -->
        <!-- disabled: <Realm className="org.apache.catalina.realm.UserDatabaseRealm" -->
        <!-- disabled:        resourceName="UserDatabase"/> -->
      </Realm>

/etc/tomcat9/context.xml

Die Konfigurationsdatei

  • /etc/tomcat9/context.xml

ist unter CentOS in der Version 7.x die Konfigurationsdatei des Apache Tomcat-Applikation-Servers welche nachfogende Konfiguration für jede Web-Applikation zur verfügung stellt.

Nachfolgend sollen einige Änderungen bzw. Ergänzungen an dieser Konfigurationsdatei durchgeführt werden, welchen ein Kommentar, wie nachfolgend dargestellt, voransteht:

<!-- Tachtler -->

Hier die komplette Konfigurationsdatei mit allen Änderungen bzw. Ergänzungen, welche ebenfalls nachfolgend erklärt werden:

<?xml version="1.0" encoding="UTF-8"?>
<!--
  Licensed to the Apache Software Foundation (ASF) under one or more
  contributor license agreements.  See the NOTICE file distributed with
  this work for additional information regarding copyright ownership.
  The ASF licenses this file to You under the Apache License, Version 2.0
  (the "License"); you may not use this file except in compliance with
  the License.  You may obtain a copy of the License at
 
      http://www.apache.org/licenses/LICENSE-2.0
 
  Unless required by applicable law or agreed to in writing, software
  distributed under the License is distributed on an "AS IS" BASIS,
  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
  See the License for the specific language governing permissions and
  limitations under the License.
-->
<!-- The contents of this file will be loaded for each web application -->
<Context>
 
    <!-- Default set of monitored resources. If one of these changes, the    -->
    <!-- web application will be reloaded.                                   -->
    <WatchedResource>WEB-INF/web.xml</WatchedResource>
    <WatchedResource>WEB-INF/tomcat-web.xml</WatchedResource>
    <WatchedResource>${catalina.base}/conf/web.xml</WatchedResource>
 
    <!-- Tachtler -->
    <!-- Enable LDAP authentication -->
    <Realm className="org.apache.catalina.realm.JNDIRealm" 
        connectionName="cn=Ersatzbenutzer,dc=tachtler,dc=net"
    connectionPassword="geheim"
         connectionURL="ldaps://ldap.idmz.tachtler.net:636"
           userPattern="uid={0},ou=People,dc=tachtler,dc=net"
              roleBase="ou=TomcatRoles,dc=tachtler,dc=net"
              roleName="cn"
            roleSearch="(uniqueMember={0})"
    />
 
    <!-- Uncomment this to disable session persistence across Tomcat restarts -->
    <!--
    <Manager pathname="" />
    -->
</Context>

Nachfolgend die Erklärungen zu den gemachten Änderungen bzw. Ergänzungen:

Bereich: Context

Nachfolgende Änderungen aktivieren die Nutzung die Nutzung eines LDAP_Servers durch den Apache Tomcat-Applikations-Server zur Authentifizierung der nachfolgenden, oder auch anderer Web-Anwendungen, des Apache Tomcat-Applikations-Servers dar.

    <!-- Tachtler -->
    <!-- Enable LDAP authentication -->
    <Realm className="org.apache.catalina.realm.JNDIRealm" 
        connectionName="cn=Ersatzbenutzer,dc=tachtler,dc=net"
    connectionPassword="geheim"
         connectionURL="ldaps://ldap.idmz.tachtler.net:636"
           userPattern="uid={0},ou=People,dc=tachtler,dc=net"
              roleBase="ou=TomcatRoles,dc=tachtler,dc=net"
              roleName="cn"
            roleSearch="(uniqueMember={0})"
    />

/etc/tomcat9/tomcat-users.xml

Die Konfigurationsdatei

  • /etc/tomcat9/tomcat-users.xml

stellt eine Standard-Konfigurationsdatei zur Authentifizierung der nachfolgenden, oder auch anderer Web-Anwendungen, des Apache Tomcat-Applikations-Servers dar.

:!: WICHTIG - Änderungen zur Aktivierung von Rollen und Benutzer, wie unter nachfolgendem internen Link

sollten wieder rückgängig gemacht werden

Nachfolgend die komplette Konfigurationsdatei (wie nach der original Installation ausgeliefert):

<?xml version="1.0" encoding="UTF-8"?>
<!--
  Licensed to the Apache Software Foundation (ASF) under one or more
  contributor license agreements.  See the NOTICE file distributed with
  this work for additional information regarding copyright ownership.
  The ASF licenses this file to You under the Apache License, Version 2.0
  (the "License"); you may not use this file except in compliance with
  the License.  You may obtain a copy of the License at
 
      http://www.apache.org/licenses/LICENSE-2.0
 
  Unless required by applicable law or agreed to in writing, software
  distributed under the License is distributed on an "AS IS" BASIS,
  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
  See the License for the specific language governing permissions and
  limitations under the License.
-->
<tomcat-users xmlns="http://tomcat.apache.org/xml"
              xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
              xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
              version="1.0">
<!--
  By default, no user is included in the "manager-gui" role required
  to operate the "/manager/html" web application.  If you wish to use this app,
  you must define such a user - the username and password are arbitrary.
 
  Built-in Tomcat manager roles:
    - manager-gui    - allows access to the HTML GUI and the status pages
    - manager-script - allows access to the HTTP API and the status pages
    - manager-jmx    - allows access to the JMX proxy and the status pages
    - manager-status - allows access to the status pages only
 
  The users below are wrapped in a comment and are therefore ignored. If you
  wish to configure one or more of these users for use with the manager web
  application, do not forget to remove the <!.. ..> that surrounds them. You
  will also need to set the passwords to something appropriate.
-->
<!--
  <user username="admin" password="<must-be-changed>" roles="manager-gui"/>
  <user username="robot" password="<must-be-changed>" roles="manager-script"/>
-->
<!--
  The sample user and role entries below are intended for use with the
  examples web application. They are wrapped in a comment and thus are ignored
  when reading this file. If you wish to configure these users for use with the
  examples web application, do not forget to remove the <!.. ..> that surrounds
  them. You will also need to set the passwords to something appropriate.
-->
<!--
  <role rolename="tomcat"/>
  <role rolename="role1"/>
  <user username="tomcat" password="<must-be-changed>" roles="tomcat"/>
  <user username="both" password="<must-be-changed>" roles="tomcat,role1"/>
  <user username="role1" password="<must-be-changed>" roles="role1"/>
-->
</tomcat-users>
Diese Website verwendet Cookies. Durch die Nutzung der Website stimmen Sie dem Speichern von Cookies auf Ihrem Computer zu. Außerdem bestätigen Sie, dass Sie unsere Datenschutzbestimmungen gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information
tachtler/apache_tomcat_9_server_archlinux_-_ldap-authentifizierung_jndirealm.txt · Zuletzt geändert: 2023/08/13 08:37 von klaus