分享

http认证(二)

 浸心阁 2015-04-01
     和讲Basic篇的内容差不多,不同的是过程采用的是DIGEST认证:

Tomcat配置:
1 在tomcat的webapps下新建一个目录authen,再建立子目录subdir,下面放一个index.jsp

2 在authen目录下建立WEB-INF目录,下放web.xml文件,内容如下
Xml代码  收藏代码
  1. <security-constraint>  
  2.     <web-resource-collection>  
  3.         <web-resource-name>  
  4.             My App  
  5.         </web-resource-name>  
  6.         <url-pattern>/subdir/*</url-pattern>  
  7.     </web-resource-collection>  
  8.     <auth-constraint>  
  9.         <role-name>test</role-name>  
  10.     </auth-constraint>  
  11. </security-constraint>  
  12.   
  13. <login-config>  
  14.     <auth-method>DIGEST</auth-method>  <!-- DIGEST here -->  
  15.     <realm-name>My Realm</realm-name>  
  16. </login-config>  

3 在tomcat的tomcat-users.xml文件中添加一个用户名密码为test,test的用户,角色test。


客户端访问:
访问http://localhost:port/authen/subdir/index.jsp
会弹出对话框提示认证,输入test test可以登录。


工作流程(通过firebug可以查看请求头)
1 客户端先发请求(不知道要认证,头里不包含任何特殊信息)

2 服务器发一个401返回,并含有下面的头


3 客户端认证,含有下面的头

response="..."就是客户端用来签名的部分。

缺点:
监听到消息的攻击者可以使用这个消息提交请求。

httpclient中的实现
查看org.apache.commons.httpclient.auth包的DigestScheme类的authenticate方法。

RFC2617描述了计算方法:
A valid response contains a checksum (by default, the MD5 checksum) of the username, the password, the given nonce value, the HTTP method, and the requested URI.

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多