0

我一直在用头撞墙。我最近将 Tomcat 从 6.0.18 升级到 6.0.37 以修复安全团队的一些漏洞。除了 CAC 登录功能外,一切正常。这些配置在 6.0.18 中工作正常,但不适用于 6.0.37(给出 HTTP500 错误)当用户使用 CAC 登录时,站点提示要求 CAC 证书,在用户选择他们的证书后,它会登录用户。

基本上,该站点从 CAC 获取证书并使用 LDAP 进行身份验证以从 LDAP 检索用户名。该应用程序使用用户名来验证用户并登录使用。

它需要访问 /process.jsp 才能使用户名获得身份验证。但是在 web.xml 中它被设置为(受保护的页面)

请帮我指出正确的方向。我真的很感激。

我只是不明白为什么它在 Tomcat 6.0.37 中不起作用。是否需要为 Tomcat 6.0.37 设置任何新配置

下面是 server.xml 文件中 Connector 和 JNDIRealm 的配置:

<Connector port="443" 
    maxHTTPHeaderSize="8192" 
    allowUnsafeLegacyRenegotiation="true" 
    protocol="org.apache.coyote.http11.Http11Protocol" 
    SSLEnabled="true" 
    enableLookups="false" 
    disableUploadTimeout="true" 
    acceptCount="200" 
    maxThreads="150" 
    scheme="https" 
    secure="true" 
    keystoreFile="C:\Tomcat 6.0\cert\xxxx.keystore" 
    keystorePass="changeit" 
    truststoreFile="D:\Sun\SDK\jdk\jre\lib\security\cacerts" 
    truststorePass="changeit" 
    clientAuth="false" 
    sslProtocol="TLS" 
    ciphers="xxxxxxxxx" 
    address="0.0.0.0"/>



<Realm className="org.apache.catalina.realm.JNDIRealm"
    connectionURL="ldap://xxx.xx.xx.xxx/" 
    alternateURL="ldap://xxx.xx.xx.xxx/" 
    connectionName="CN=xxxxxx,OU=xxxx Accounts,OU=xxxxx,DC=xxxx,DC=xxxx,DC=local" connectionPassword="MyPassword" 
    authentication="simple" 
    referrals="follow" 
    userSubtree="true" 
    userBase="OU=xxxxx,DC=xxxx,DC=dhhq,DC=local" 
    userRoleName="xxx" 
    userSearch="(altSecurityIdentities={0})" roleBase="CN=xxxxxxx,OU=xxxxxx,OU=Accounts,DC=xxxx,DC=xxxx,DC=local" roleSubtree="true" 
    roleName="cn" 
    roleSearch="(member={0})" />

web.xml 安全配置:

    <security-constraint>
           <web-resource-collection>
                <web-resource-name>Myapp</web-resource-name>
                <url-pattern>/process.jsp</url-pattern>
           </web-resource-collection>
        <auth-constraint>
        <role-name>User</role-name>
        </auth-constraint>   
           <user-data-constraint>
        <transport-guarantee>CONFIDENTIAL</transport-guarantee>
       </user-data-constraint>
       </security-constraint>   
    <login-config>
            <auth-method>CLIENT-CERT</auth-method>
            <realm-name>TOMCATLDAP</realm-name>
        </login-config>
    <security-role>
        <role-name>User</role-name>
    </security-role>
4

1 回答 1

0

我终于找到了解决这个问题的方法,但它并不完美......来自 web.xml 的安全约束为:

<security-constraint> 
<web-resource-collection> 
<web-resource-name>Myapp</web-resource-name> 
<!--url-pattern>/process.jsp</url-pattern--> 
</web-resource-collection> 
<auth-constraint> 
<role-name>User</role-name> 
</auth-constraint> 
<user-data-constraint> 
<transport-guarantee>CONFIDENTIAL</transport-guarantee> 
</user-data-constraint> 
</security-constraint> 

它保护 process.jsp 页面,该页面触发智能卡从 AD 获取用户名,然后 process.jsp 可以登录用户。过去几天我遇到的根本原因是 process.jsp 无法访问,这就是身份验证的原因当用户名无法到达 process.jsp 时死掉。但是,如果我将 process.jsp 从(受保护的页面)中取出,那么智能卡就不会触发并且根本没有用户名。

我所做的是设置 clientAuth="true" 以便每次访问/单击网站上的页面时都会触发智能卡,以便无论是否需要用户名都始终返回;我还从中删除了 process.jsp,以便用户名可以访问 process.jsp 并神奇地让用户登录。它可以工作!现在的问题是网站上的每一次点击都会触发智能卡,这很烦人。

任何人都知道为什么即使通过智能卡身份验证也无法访问受保护的页面?(这是针对 Tomcat 6.0.37;在 6.0.18 上没有问题,不确定它是错误还是安全修复......)或者你能建议更好的解决方法...

谢谢!安

于 2013-11-14T15:13:15.197 回答