外の世界に公開されているプライマリ tomcat サーバーを少し想像してみてください。さらに、この tomcat サーバーの下に、外部に公開されていない 1 ~ "N" の tomcat サーバーがあると想像してください。これらの tomcat サーバーは、プライマリからのシリアル化されたオブジェクト要求に応答します。一次および二次という言葉を使用します。
セカンダリ (希望) は、ログイン名とパスワードを使用する必要はありません。
信頼できるプライマリ (信頼できる証明書) からの https 接続のみを許可するようにセカンダリを構成することは可能ですか?
ユーザーがセカンダリの Web ページにアクセスすることはありません。アクセスしようとすると、エラー ページにリダイレクトされます。
-- 詳細 --
これは、マスター/トップ Tomcat サーバーから「ワーカー」Tomcat サーバーに POJO をシリアル化するレガシー システムです (フレームワーク/標準は準拠していません)。「ワーカー」Tomcat サーバーは現在、不要な SSO (この場合は JOSSO) を利用しています。過去のある時点で、これらの「ワーカー」Tomcat は Web ページを提供し、認証を要求していました。そんなことはもうありません。
Worker tomcat から SSO エージェントを削除して、システムをアップグレードするときに作業がずっと楽になるようにしたいと考えています。デプロイされたシステムの一部は大規模であり、すべての tomcat ワーカーをアップグレードするには数週間かかります。さまざまなバージョンの SSO ですべてがうまく機能するように、さまざまな Tomcat を取得しようとする頭痛の種を想像してみてください。
これらの Worker tomcat サーバーは外部に公開されていないため、ユーザー レベルの資格情報を必要としないように、マスター Tomcat といずれかの Worker Tomcat サーバーとの間に何らかの形式の信頼できる接続を確立できることを願っています。顧客のネットワーク内にいるハッカーが Worker tomcat に接続するのが難しいと感じるように、これをセットアップできることを願っています。
最終的に、Tomcat A と Tomcat B の間でユーザー資格情報が使用されないように信頼できる接続を確立した経験がありません。
そのトピックを調査する方法、またはそれが可能かどうかについてのアドバイスをいただければ幸いです。