为什么我的jboss运行后需要密码和用户名?

newchina 2003-08-05 04:36:31

我下在了jboss3。21(集成了Tomacat),配置后,在浏览器里面输入http://localhost/8080

就出现对话框,要求输入密码和用户名
...全文
54 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
newchina 2003-08-05
  • 打赏
  • 举报
回复
还是要密码和用户名呀
wyzh 2003-08-05
  • 打赏
  • 举报
回复
就该是这样:
http://localhost:8080/web-console
http://localhost:8080/jmx-console
本示例利用JBoss提供的JAAS支持,通过很简单的代码实现了登录和访问控制,能够很好的从一个应用移植到另一个应用(当然仅限JBoss环境),只要修改一些xml和数据库的配置就可以了。
本示例用了一些hibernate的东西读取数据库,这部分代码可以不必理会.

1.配置JBoss主目录下的server/default/conf下的login-config.xml,加入如下的内容:



flag = "required">
java:/testds
SELECT PASSWORD FROM USERS WHERE LOGINID=?
SELECT ROLE ROLENAME,'Roles' FROM USER_ROLE WHERE LOGINID=?
MD5
base64
com.ben.org.business.LoginBo




2.建表

在你的数据库中建立一个用户ben,密码为oracle,然后用sqlplus或其它oracle客户端工具执行db.sql,你可以根据自己的需要修改一下这些sql语句,比如表空间等

3.建立连接池

将oracle-ds.xml文件复制到你的Jboss主目录下的server\default\deploy目录下,如果你的目录下已经有了这个文件,你可以把我的内容复制过去,相应的IP地址、SID、用户名密码等你根据你的实际情况修改。

4.复制hibernate需要的ehcache-1.1.jar到你的Jboss主目录下的server\default\lib目录下。

5.设置DefaultCacheTimeout,DefaultCacheResolution的值为0,这个我就不多说了,请参阅我的上一篇

文章《在JBoss中自己定义JAAS登录模块处理登录事件》。

6.配置完后将TestLoginMoudle.war复制到你的Jboss主目录下的server\default\deploy目录下,运行jboss即可.

然后你就可以在浏览器里输入地址如:http://127.0.0.1:8082/TestLoginMoudle即可以看到登录页面。

用户名:zhangsan
密码:123456

用户名:lisi
密码:123456

其中zhangsan有权限查看index.jsp,因为他的角色是role1,李四则会被拒绝,因为他的角色是role2.
程声明:该课程是教学使用,视频内涉及漏洞利用方法,请勿在互联网环境中使用;维护互联网安全,人人有责。实验所需环境:vmware;kali虚拟机一台;windows server一台;有docker环境的Linux虚拟机环境下载地址在购买课程后单独发送 【课程配套资源】1、Python脚本(Margin老师自研,不光能学漏洞,还能学Python,实在是划算)2、与Margin老师实时互动3、免费的CISP-PTE考试技巧指导(Margin老师与CISP-PTE的负责人很熟的,非常多的一手消息^o^)4、Margin老师的内部直播可以优先参加5、Margin老师的课程基于CISP-PTE的知识体系进一步扩展,使课程内容更贴近实战   【课程主要解决问题】1、CSRF、SSRF搞不清楚?2、SSRF原理是什么?危害大小?如何利用SSRF获取主机权限?如果使用Python提高挖洞效率?3、Gopher协议、Dict协议?完全没听过啊,没关系,看完课程后你门清。4、SSRF渗透Redis数据库,Redis客户端和服务器端怎么通信?通信报文是怎么样的?看这里就行。5、SSRF渗透Struts2总是失败?不知道如何编码?不知道如何使用Gopher协议?来这里。6、SSRF表面简单,实则有无数坑,通过视频提高学习效率吧。 【CISP-PTE介绍】1、CISP-PTE是进入网络安全行业的TOP1认证,能帮你梳理完整的网络安全知识体系2、有PTE证书在网络安全公司是免技术笔试的,怎么样?是不是很棒。3、Margin老师的课程基于CISP-PTE的知识体系进一步扩展,使课程内容更贴近实战本课程属于CISP-PTE渗透测试工程师认证体系的课程,但内容更加丰富。CISP-PTE是国内第一个以动手实操为主的网络安全认证,该注册考试是为了锻炼考生世界解决网络安全问题的能力,持续增强我国的网络安全水平和防御能力,促进国内网络防御能力的不断提高。考试内容从多个层面进行,考点和网络安全动态相结合,真实的反应出真实的网络环境中发现的各种问题。如果要考取CISP-PTE证书需要掌握以下内容:1、Web安全基础,注入漏洞、上传漏洞、跨站脚本漏洞、访问控制漏洞、会话管理漏洞哦等。2、中间件的安全知识,如:Apache,IIS,Tomcat,以及 JAVA 开发的中间件 Weblogic,Jboss, Websphere 等,且要了解中间件加固方法,在攻与防的能力上不断提升。3、操作系统安全,包含Windows和Linux操作系统,从账户管理、文件系统权限、日志审计等方面讲解,了解常见的漏洞方式和加固方法。4、数据库安全,包含MSSQL、MYSQL、ORACLE、REDIS数据,了解常用的数据库漏洞和题全方法,保证数据库的安全性。 【关于Margin老师】· Margin/教育系统网络安全保障人员认证首批讲师/高级讲师· 擅长CTF/Web安全/渗透测试 /系统安全· 3年研发/擅长Java/Python/某银行现金循环机业务系统开发者· 曾参与开发网络安全认证教材· 知乎专栏/CISP-PTE渗透测试工程师学习· 4年线下网络安全讲师/2000+线下学员/100000+线上学员
TR069 Openacs服务器搭建 目录 一、安装JDK 3 二、安装MySQL数据库及驱动 5 三、JBOSS服务器 13 四、在ANT下编译ACS源码 16 五、在JBOSS中部署编译后的openacs项目 19 六、OPENACS操作简要手册 22 1 、CPE的设置 22 2 、Openacs的基本设置 22 3、openacs脚本的使用(注意更改IP) 24 一、安装JDK 并且设置好环境变量 这里必须设置的有两个环境变量: 1. JAVA_HOME: C:\Program Files\Java\jdk1.6.0_25 (JDK的安装目录) 2. Path:C:\Program Files\Java\jdk1.6.0_25\bin (设置了Path,才能使用java和javac) 设置完两个环境变量,在cmd中用Java和javac两个命令检查是否有效 说明: JAVA_HOME 指明JDK安装路径,就是刚才安装时所选择的路径(假设安装在D:\jdk1.4),此路径下 包括lib,bin,jre等文件夹(此变量最好设置,因为以后运行tomcat,Eclipse等都需 要依靠此变量)。 Path 使得系统可以在任何路径下识别java命令,设为: %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin CLASSPATH 为java加载类(class or lib)路径,只有类在classpath中,java命令才能识别,设为:.;%JAVA_HOME%\lib;%JA VA_HOME%\lib\tools.jar (要加.表示当前路径) 二、安装MySQL数据库及驱动 MySQL数据库安装前必须有.NAT framework的支持,安装.NAT framework4.0之前需要装一个WIC(如果安装需要会有提示,电脑上已安装可跳过) 安装了WIC再安装.NET framework4.0(一共需要有framework 2.0和4.0两个,先装2.0版本再装4.0,如果只有4.0,用framework clean up工具清理后再装) 安装完成后就可以安装MySQL了! 选择custom安装到指定路径 下面会进入设置向导 这里是设置管理员密码用户名是root,密码也设置为root (这里的用户名密码对应后文的openacs-ds.xml中的参数设置) 到目前为止,JDK和MYSQL数据库都装好了。 现在数据库装好了,需要将MySQL的JDBC驱动拷贝到JBOSS服务器的相应目录下,使得JB OSS可以在部署的项目中连接数据库: 将mysql-connector-java-5.1.18-bin.jar复制到C:\ Program File\jboss- 4.2.2.GA\server\default\lib目录下。 数据库用户设置 创建数据库时默认的为root用户,拥有最高权限,可以直接使用root用户,也可以新建 ,新建参考如下: 进入数据库,创建数据库ACS,并修改访问权限,如下所示: CREATE DATABASE ACS; //新建名为ACS的数据库 Use ACS; GRANT ALL ON ACS.* TO openacs IDENTIFIED BY 'openacs'; //红色部分依次表示:ACS数据库的所有表、用户名、用户密码,对一个用户对相应表的 权限,ALL表示所有权限。 例: // mysql> grant 权限1,权限2,…权限n on 数据库名称.表名称 to 用户名@用户地址 identified by '连接口令'; mysql>grant select,insert,update,delete,create,drop on vtdc.employee to joe@10.163.225.87 identified by '123 ; 至此数据库和驱动安装完成。 三、JBOSS服务器 说明:JBOSS服务器可以直接解压即可(当前放在C盘Program File目录,最好放在此目录,其他目录需要修改ACS下的多个配置文件) ************//如果不放在C盘,编译时会出现如下错误:************************* * **************************************************************************** *** 1、首先设置JBOSS环境变量:新建JBOSS_HOME,值为jboss顶层目录 2、JBOSS_HOME设置完成后,需要将%JBOSS_HOME%\bin;添加的PATH中; JBOSS服务器开启: 在目录JBOSS根目录 下新增StartJBoss.bat 运行StartJ
单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。 较大的企业内部,一般都有很多的业务支持系统为其提供相应的管理和IT服务。例如财务系统为财务人员提供财务的管理、计算和报表服务;人事系统为人事部门 提供全公司人员的维护服务;各种业务系统为公司内部不同的业务提供不同的服务等等。这些系统的目的都是让计算机来进行复杂繁琐的计算工作,来替代人力的手 工劳动,提高工作效率和质量。这些不同的系统往往是在不同的时期建设起来的,运行在不同的平台上;也许是由不同厂商开发,使用了各种不同的技术和标准。如 果举例说国内一著名的IT公司(名字隐去),内部共有60多个业务系统,这些系统包括两个不同版本的SAP的ERP系统,12个不同类型和版本的数据库系 统,8个不同类型和版本的操作系统,以及使用了3种不同的防火墙技术,还有数十种互相不能兼容的协议和标准,你相信吗?不要怀疑,这种情况其实非常普遍。 每一个应用系统在运行了数年以后,都会成为不可替换的企业IT架构的一部分. 我用J2EE的技术(JSP和Servlet)完成了一个具有Web-SSO的简单样例。样例包含一个身份认证的服务器和两个简单的 Web应用,使得这两个 Web应用通过统一的身份认证服务来完成Web-SSO的功能。此样例所有的源代码和二进制代码都可以从网站地址http://gceclub.sun.com.cn/wangyu/下载。 样例部 署和运行的环境有一定的要求,需要符合Servlet2.3以上标准的J2EE容器才能运行(例如Tomcat5,Sun Application Server 8, Jboss 4等)。另外,身份认证服务需要JDK1.5的运行环境。之所以要用JDK1.5是因为笔者使用了一个线程安全的高性能的Java集合类 “ConcurrentMap”,只有在JDK1.5中才有。 这三个Web应用完全可以单独部署,它们可以分别部署在 不同的机器,不同的操作系统和不同的J2EE的产品上,它们完全是标准的和平台无关的应用。但是有一个限制,那两台部署应用(demo1、demo2)的 机器的域名需要相同,这在后面的章节中会解释到cookie和domain的关系以及如何制作跨域的WEB-SSO 解压缩SSOAuth.zip文件,在/WEB-INF/下的web.xml中请修改“domainname”的属性以反映实际的应用部署情况, domainname需要设置为两个单点登录的应用(demo1和demo2)所属的域名。这个domainname和当前SSOAuth服务部署的机器 的域名没有关系。我缺省设置的是“.sun.com”。如果你部署demo1和demo2的机器没有域名,请输入IP地址或主机名(如 localhost),但是如果使用IP地址或主机名也就意味着demo1和demo2需要部署到一台机器上了。设置完后,根据你所选择的J2EE容器, 可能需要将SSOAuth这个目录压缩打包成war文件。用“jar -cvf SSOAuth.war SSOAuth/”就可以完成这个功能。 解压缩SSOWebDemo1和SSOWebDemo2文件,分别在它们/WEB-INF/下找到web.xml文件,请修改其中的几个初始化参数 SSOServiceURL http://wangyu.prc.sun.com:8080/SSOAuth/SSOAuth SSOLoginPage http://wangyu.prc.sun.com:8080/SSOAuth/login.jsp 将其中的SSOServiceURL和SSOLoginPage修改成部署SSOAuth应用的机器名、端口号以及根路径(缺省是 SSOAuth)以反映实际的部署情况。设置完后,根据你所选择的J2EE容器,可能需要将SSOWebDemo1和SSOWebDemo2这两个目录压 缩打包成两个war文件。用“jar -cvf SSOWebDemo1.war SSOWebDemo1/”就可以完成这个功能。 请输入第一个web应用的测试URL(test.jsp),例如http://wangyu.prc.sun.com:8080/SSOWebDemo1/test.jsp,如果是第一次访问,便会自动跳转到登录界面,如下图。 使用系统自带的三个帐号之一登录(例如,用户名:wangyu,密码:wangyu),便能成功的看到test.jsp的内容:显示当前用户名和欢迎信息。 请接着在同一个浏览器中输入第二个web应用的测试URL(test.jsp),例如http://wangyu.prc.sun.com:8080/SSOWebDemo2/test.jsp。你会发现,不需要再次登录就能看到test.jsp的内容,同样是显示当前用户名和欢迎信息,而且欢迎信息中明确的显示当前的应用名称(demo2)。 3.2 WEB-SSO代码讲解 3.2.1身份认证服务代码解析 Web-SSO的源代码可以从网站地址http://gceclub.sun.com.cn/wangyu/web-sso/websso_src.zip下 载。身份认证服务是一个标准的web应用,包括一个名为SSOAuth的Servlet,一个login.jsp文件和一个failed.html。身份 认证的所有服务几乎都由SSOAuth的Servlet来实现了;login.jsp用来显示登录的页面(如果发现用户还没有登录过); failed.html是用来显示登录失败的信息(如果用户的用户名密码与信息数据库中的不一样)。

67,513

社区成员

发帖
与我相关
我的任务
社区描述
J2EE只是Java企业应用。我们需要一个跨J2SE/WEB/EJB的微容器,保护我们的业务核心组件(中间件),以延续它的生命力,而不是依赖J2SE/J2EE版本。
社区管理员
  • Java EE
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧