Java 使用jersey设置JAX-RS中允许的@Roles角色

Java 使用jersey设置JAX-RS中允许的@Roles角色,java,web-services,rest,jersey,jax-rs,Java,Web Services,Rest,Jersey,Jax Rs,我尝试通过更改Tomcat 6.0的server.xml配置来使用Basic Authentication,但没有成功: 因此,我选择了一种不需要特定于服务器的配置的方式,我可以直接在代码中添加角色(客户机或服务器;不确定可用选项) 请提供一些关于设置用户角色的可能选项的想法,以便我可以使用@RolesAllowed注释验证我的Web服务方法。您需要返回并找出安全约束不起作用的原因。在转到JDBC领域之前,可能先从默认文件领域开始@在触发容器中行为的批注中允许角色 如果你真的想自己做(一个坏主意

我尝试通过更改
Tomcat 6.0
server.xml
配置来使用
Basic Authentication
,但没有成功:

因此,我选择了一种不需要特定于服务器的配置的方式,我可以直接在代码中添加角色(客户机或服务器;不确定可用选项)


请提供一些关于设置用户角色的可能选项的想法,以便我可以使用
@RolesAllowed
注释验证我的Web服务方法。

您需要返回并找出安全约束不起作用的原因。在转到JDBC领域之前,可能先从默认文件领域开始@在触发容器中行为的批注中允许角色

如果你真的想自己做(一个坏主意),你可能会从创建一个定制的servlet过滤器开始,这个过滤器实现了整个基本的http质询机制。接下来,您必须更换泽西岛的SecurityContext提供程序

在jersey中启用@RoleAllowed的“东西”是:顺便说一句,别忘了将其作为init参数添加到jersey servlet中。RolesAllowedResourceFilterFactory从注入的SecurityContext获取其安全信息,我确信在某些时候,它只是委托Servlet API获取凭据信息

所以基本上,如果你不想花时间让安全约束发挥作用,你最终会替换大部分的链…就像我说的,这是个坏主意


应用程序服务器上的功能使您不必花费时间创建基础结构代码,如果您编写自己的基础结构代码,您将度过一段不愉快的时光。

您需要返回并找出安全约束不起作用的原因。在转到JDBC领域之前,可能先从默认文件领域开始@在触发容器中行为的批注中允许角色

如果你真的想自己做(一个坏主意),你可能会从创建一个定制的servlet过滤器开始,这个过滤器实现了整个基本的http质询机制。接下来,您必须更换泽西岛的SecurityContext提供程序

在jersey中启用@RoleAllowed的“东西”是:顺便说一句,别忘了将其作为init参数添加到jersey servlet中。RolesAllowedResourceFilterFactory从注入的SecurityContext获取其安全信息,我确信在某些时候,它只是委托Servlet API获取凭据信息

所以基本上,如果你不想花时间让安全约束发挥作用,你最终会替换大部分的链…就像我说的,这是个坏主意

应用程序服务器上的功能可以让您不必花时间创建基础架构代码,如果您编写自己的基础架构代码,您的日子会很不好过