Est security-constraint de configuration de Tomcat obligatoire?
Afin de faire une Configuration SSL de test sous Tomcat, est-ce obligatoire?
Cette ligne ci-dessous est tiré d'un site web:
Pour ce faire, pour notre test, prendre toute application qui a déjà été déployé avec succès dans Tomcat et d'abord y accéder via http et https pour voir si elle fonctionne bien. Si oui, puis ouvrez le web.xml de cette application et il suffit d'ajouter ce fragment XML avant de la web-app se termine je.e
</web-app>
:<security-constraint> <web-resource-collection> <web-resource-name>securedapp</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint>
Est cette configuration est obligatoire de faire à l'intérieur d'un web.xml fichier ??
- Ce bloc peut aller dans
${CATALINA_HOME}/conf/web.xml
si vous voulez l'appliquer à tout.
Vous devez vous connecter pour publier un commentaire.
Non, il n'est pas nécessaire. Cela signifie que votre application web seulement disponible via HTTPS (et pas disponible via HTTP).
Si vous omettez le
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
balise (ou l'ensemble de la<security-constraint>
) votre demande sera disponible via HTTP et HTTPS. Si votreweb.xml
contient<transport-guarantee>CONFIDENTIAL</transport-guarantee>
Tomcat automatiquement redirige les requêtes vers le port SSL si vous essayez d'utiliser le protocole HTTP.Veuillez noter que la configuration par défaut de Tomcat ne pas activer le connecteur SSL, vous devez l'activer manuellement.
De vérifier la Configuration SSL COMMENT pour plus de détails.
Si vous cochez la case la plus proche, la blog explique que d'autres: