Differenze tra le versioni di "Tomcatxx"

Da WikiSitech.
Vai alla navigazioneVai alla ricerca
Riga 17: Riga 17:
 
<br>
 
<br>
 
== Esempio di configurazione per l'autenticazione LDAP ==
 
== Esempio di configurazione per l'autenticazione LDAP ==
La sezione di configurazione seguente, ma messa all'interno del tag <Engine>
+
La sezione di configurazione seguente, ma messa all'interno del tag <Engine> del file '''server.xml'''.
 
<code>
 
<code>
 
<!-- Autenticazione Ldap Sitech -->
 
<!-- Autenticazione Ldap Sitech -->
Riga 33: Riga 33:
 
<br>
 
<br>
 
E' importante ricordare che, nel caso particolare di ActiveDirectory, in corrispondenza della voce '''memberOf''', verranno elencati solo i gruppi secondari per l'utente. Come conseguenza di questo comportamento, è importante che il gruppo principale di assegnazione di ogni account, sia diverso da quello utilizzato per verificare le crednziali di autenticazione.<br>
 
E' importante ricordare che, nel caso particolare di ActiveDirectory, in corrispondenza della voce '''memberOf''', verranno elencati solo i gruppi secondari per l'utente. Come conseguenza di questo comportamento, è importante che il gruppo principale di assegnazione di ogni account, sia diverso da quello utilizzato per verificare le crednziali di autenticazione.<br>
 +
<br>
 +
La configurazione per ottenere l'autenticazione va completata con alcune righe nel descrittore (file web.xml) della web application.<br>
 +
In particolare vanno aggiunte le seguenti righe:
 +
<code>
 +
<security-constraint>
 +
<web-resource-collection>
 +
<web-resource-name>Accesso all'area protetta del sito</web-resource-name>
 +
<url-pattern>/areaprotetta/*</url-pattern>
 +
</web-resource-collection>
 +
<auth-constraint>
 +
<!-- NOTE:  This role is not present in the default users file -->
 +
<role-name>CN=Utenti area protetta,OU=unita-organizzativa,DC=2ndevel-domain,DC=domain,DC=topleve</role-name>
 +
</auth-constraint>
 +
</security-constraint>
 +
 +
<login-config>
 +
<auth-method>BASIC</auth-method>
 +
<realm-name>Descrizione del realm</realm-name>
 +
</login-config>
 +
 +
<!-- Security roles referenced by this web application -->
 +
<security-role>
 +
<description>
 +
Ruolo richiesto per l'accesso all'area protetta del sito
 +
</description>
 +
<role-name>CN=Utenti area protetta,OU=ufficio sviluppo,DC=2ndevel-domain,DC=domain,DC=topleve</role-name>
 +
</security-role>
 +
 +
</code>
 +
<br>
 +
Le righe sopra esposte, fanno si che il sito pubblico in questione, contenga una cartella protetta individuata dal prefisso ''/areaprotetta'' all'interno della quale, ogni file (''/*'') è soggetto al controllo di autenticazione.<br>
 +
Saranno ammessi a quest'area tutti gli utenti per i quali esiste una definizione in AD (ldap) che preveda l'appartenenza al gruppo di protezione ''Utenti area protetta'', dell'unità organizzativa  ''ufficio sviluppo'' appartenente al dominio ''2ndlevel.domain.toplevel''.
 +
<br>

Versione delle 14:03, 26 mar 2008

Tomcat 5.5x - Appunti di gestione/configurazione

Configurazione tramite file parametri JNDI

<Environment description="Cartella file di configurazione ..." name="url/com.netsitech.myapp.urlConfig" type="java.lang.String" value="file:///C:/Programmi/Sitech/myapp/config"/> o in caso di architettura *nix <Environment description="Cartella file di configurazione ..." name="url/com.netsitech.myapp.urlConfig" type="java.lang.String" value="file:///etc/myapp/config"/>

Esempio di configurazione per l'autenticazione LDAP

La sezione di configurazione seguente, ma messa all'interno del tag <Engine> del file server.xml. <Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionName="account-per-bind" connectionPassword="password-account-per-bind" connectionURL="ldap://ldap.server.dominio:389" referrals="follow" userBase="DC=2ndlevel-domain,DC=domain,DC=toplevel" userSearch="(sAMAccountName={0})" userSubtree="true" userRoleName="memberOf" />
E' importante ricordare che, nel caso particolare di ActiveDirectory, in corrispondenza della voce memberOf, verranno elencati solo i gruppi secondari per l'utente. Come conseguenza di questo comportamento, è importante che il gruppo principale di assegnazione di ogni account, sia diverso da quello utilizzato per verificare le crednziali di autenticazione.

La configurazione per ottenere l'autenticazione va completata con alcune righe nel descrittore (file web.xml) della web application.
In particolare vanno aggiunte le seguenti righe: <security-constraint> <web-resource-collection> <web-resource-name>Accesso all'area protetta del sito</web-resource-name> <url-pattern>/areaprotetta/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>CN=Utenti area protetta,OU=unita-organizzativa,DC=2ndevel-domain,DC=domain,DC=topleve</role-name> </auth-constraint> </security-constraint>

<login-config> <auth-method>BASIC</auth-method> <realm-name>Descrizione del realm</realm-name> </login-config>

<security-role> <description> Ruolo richiesto per l'accesso all'area protetta del sito </description> <role-name>CN=Utenti area protetta,OU=ufficio sviluppo,DC=2ndevel-domain,DC=domain,DC=topleve</role-name> </security-role>


Le righe sopra esposte, fanno si che il sito pubblico in questione, contenga una cartella protetta individuata dal prefisso /areaprotetta all'interno della quale, ogni file (/*) è soggetto al controllo di autenticazione.
Saranno ammessi a quest'area tutti gli utenti per i quali esiste una definizione in AD (ldap) che preveda l'appartenenza al gruppo di protezione Utenti area protetta, dell'unità organizzativa ufficio sviluppo appartenente al dominio 2ndlevel.domain.toplevel.