有没有办法可以保护Tomcat中的webapps文件夹不被系统用户直接访问?换句话说,我不希望用户登录到服务器计算机并访问webapps文件夹。但是,id仍然相应地提供webapps文件夹的内容。
诸如TrueCrypt之类的解决方案是否可以使文件夹工作?或者类似Windows管理员权限的东西?但是,id仍然需要用户登录到服务器计算机以启动和停止tomcat(bin文件夹),但无法访问webapps文件夹。
2011年2月15日更新:是的,这是为了阻止某人登录到服务器计算机并进行deply / unploy。由于我将使用Windows机器,我可能会限制访问tomcat文件夹并在桌面上创建一个exe来启动和停止服务。
答案 0 :(得分:1)
我不确定“访问webapps文件夹”是什么意思,我认为这意味着用户可以部署/取消部署webapps并启动/停止Tomcat。在Unix中,这可以如下:
umask
以便所有创建的文件只能由此用户读取,而不是其他人,类似于目录。system
)。sudo
提供system
权限,以便能够启动/停止Tomcat。例如,您可以在catalina.sh start
中的某个位置外展catalina.sh stop
和/usr/local/bin
个脚本,并授予sudo
访问权限。yourwebapp.war
和副本复制到$tomcat_home/webapps
或调用相关的Tomcat管理器命令(用于部署/取消部署)。同样,仅为该脚本提供sudo
权限,但将其模式更改为700
,以便system
用户无法读取。