5

(一般的なハッキング用語で) クォータが低く (私は無料の GAE プランについて話している)、非常に大きなファイルをユーザーにストリーミングしたい場合、どうにかして「悪い」ユーザーからファイルを保護する必要があるようです。

だから悲しい

デフォルトでは、App Engine は WAR 内のすべてのファイルを静的ファイルとして使用できるようにします。ただし、JSP と WEB-INF/ 内のファイルは除きます。パスが静的ファイルに一致する URL に対する要求は、パスがサーブレットまたはフィルター マッピングにも一致する場合でも、ファイルをブラウザーに直接提供します。サーブレットまたはフィルター マッピングに一致します。

WAR内でフォルダ保護の方法を実装する際に不足しているものは何ですか? (コード、サンプル、記事の例など)

(状況: 私たちは Java に GAE を使用しています。つまり、JSP と Java と xml と JS と Html をプログラミングしているだけです。したがって: 空の gae プロジェクト、ソースはまだありません (デフォルトの html のみ) いくつかのファイルとのその戦争のフォルダー 'data'悪者の手に渡ってはならない)

4

1 に答える 1

2

私が思いついたのは<security-constraint>、配置記述子に追加できる要素だけでした。ご存知かもしれませんが、App Engine アプリケーションはユーザー認証に Google アカウントを使用できます。アプリは、デプロイ記述子に記載されている要素を使用して、Google アカウントに基づいて URL パスのアクセス制限を指定することもできます。このセキュリティ制約は、静的ファイルとサーブレットに適用されます。

「Google App Engine は、デプロイメント記述子でカスタム セキュリティ ロール ( <security-role>) または代替認証メカニズム ( ) をサポートしていない」ためです。<login-config>

詳細については、GAE Java Deployment Descriptor ( http://code.google.com/appengine/docs/java/config/webxml.html#Security_and_Authentication ) をご覧ください。

お役に立てれば!

于 2010-10-17T15:56:06.457 に答える