从直接用户访问安全Tomcat Webapps文件夹

时间:2011-02-14 12:05:56

标签: security web-applications tomcat directory password-protection

有没有办法可以保护Tomcat中的webapps文件夹不被系统用户直接访问?换句话说,我不希望用户登录到服务器计算机并访问webapps文件夹。但是,id仍然相应地提供webapps文件夹的内容。

诸如TrueCrypt之类的解决方案是否可以使文件夹工作?或者类似Windows管理员权限的东西?但是,id仍然需要用户登录到服务器计算机以启动和停止tomcat(bin文件夹),但无法访问webapps文件夹。

2011年2月15日更新:是的,这是为了阻止某人登录到服务器计算机并进行deply / unploy。由于我将使用Windows机器,我可能会限制访问tomcat文件夹并在桌面上创建一个exe来启动和停止服务。

1 个答案:

答案 0 :(得分:1)

我不确定“访问webapps文件夹”是什么意思,我认为这意味着用户可以部署/取消部署webapps并启动/停止Tomcat。在Unix中,这可以如下:

  • 为Tomcat创建用户。更改umask以便所有创建的文件只能由此用户读取,而不是其他人,类似于目录。
  • 创建一个将停止/启动Tomcat的用户(例如system)。
  • 为用户sudo提供system权限,以便能够启动/停止Tomcat。例如,您可以在catalina.sh start中的某个位置外展catalina.sh stop/usr/local/bin个脚本,并授予sudo访问权限。
  • 创建一个脚本,该脚本将yourwebapp.war和副本复制到$tomcat_home/webapps或调用相关的Tomcat管理器命令(用于部署/取消部署)。同样,仅为该脚本提供sudo权限,但将其模式更改为700,以便system用户无法读取。