web.xml 原來也是能夠 配置 一點安全控制: 項目加入了 下面的配置,表示 有點看不懂html
<!-- 關閉不安全的HTTP方法 --> <security-constraint> <web-resource-collection> <web-resource-name>filter-http-method</web-resource-name> <url-pattern>/*</url-pattern> <http-method>OPTIONS</http-method> </web-resource-collection> <auth-constraint></auth-constraint> </security-constraint> <login-config> <auth-method>BASIC</auth-method> </login-config> 在網上找的,比較詳細 WebDAV (Web-based Distributed Authoring and Versioning) 一種基於 HTTP 1.1協議的通訊協議.它擴展了HTTP 1.1,在GET、POST、HEAD等幾個HTTP標準方法之外添加了一些新的方法,使應用程序可直接對Web Server直接讀寫,並支持寫文件鎖定(Locking)及解鎖(Unlock),還能夠支持文件的版本控制。 HTTP/1.1協議中共定義了八種方法(有時也叫「動做」)來代表Request-URI指定的資源的不一樣操做方式: OPTIONS 返回服務器針對特定資源所支持的HTTP請求方法。也能夠利用向Web服務器發送'*'的請求來測試服務器的功能性。 HEAD 向服務器索要與GET請求相一致的響應,只不過響應體將不會被返回。這一方法能夠在沒必要傳輸整個響應內容的狀況下,就能夠獲取包含在響應消息頭中的元信息。 GET 向特定的資源發出請求。注意:GET方法不該當被用於產生「反作用」的操做中,例如在web app.中。其中一個緣由是GET可能會被網絡蜘蛛等隨意訪問。 POST 向指定資源提交數據進行處理請求(例如提交表單或者上傳文件)。數據被包含在請求體中。POST請求可能會致使新的資源的創建和/或已有資源的修改。 PUT 向指定資源位置上傳其最新內容。 DELETE 請求服務器刪除Request-URI所標識的資源。 TRACE 回顯服務器收到的請求,主要用於測試或診斷。 CONNECT HTTP/1.1協議中預留給可以將鏈接改成管道方式的代理服務器。 方法名稱是區分大小寫的。當某個請求所針對的資源不支持對應的請求方法的時候,服務器應當返回狀態碼405(Method Not Allowed);當服務器不認識或者不支持對應的請求方法的時候,應當返回狀態碼501(Not Implemented)。 HTTP服務器至少應該實現GET和HEAD方法,其餘方法都是可選的。固然,全部的方法支持的實現都應當符合下述的方法各自的語義定義。此外,除了上述方法,特定的HTTP服務器還可以擴展自定義的方法。 http的訪問中,通常經常使用的兩個方法是:GET和POST。其實主要是針對DELETE等方法的禁用。有兩種方式: 當訪問服務器中受保護的資源時,容器管理的驗證方法能夠控制確認用戶身份的方式。Tomcat支持四種容器管理的安全防禦,它們是: BASIC(基本驗證):經過HTTP驗證,須要提供base64編碼文本的用戶口令 DIGEST(摘要驗證):經過HTTP驗證,須要提供摘要編碼字符串的用戶口令 FORM(表單驗證):在網頁的表單上要求提供密碼 CLIENT-CERT(客戶端證書驗證):以客戶端證書來確認用戶的身份