...
Codeblock | ||
---|---|---|
| ||
apt install ttf-mscorefonts-installer fontconfig
sudo dpkg-reconfigure fontconfig |
...
Codeblock |
---|
apt install mariadb-server mariadb-client |
Hinweis |
---|
Zugangsdaten MariaDB-Administrator-Zugang Ab MariaDB 10.4 wird die Unix-Socket-Authentifizierung standardmäßig angewendet und es ist normalerweise nicht erforderlich, ein root-Passwort zu erstellen. |
...
Wir empfehlen den Tomcat-Server aus den offiziellen Debian-Paketquellen zu installieren, da die hierüber verfügbare Version 10. Die darüber verfügbare Version 10.1.x erfüllt alle Anforderungen für den Betrieb der PICTURE-Prozessplattform erfüllt und . Sicherheitsupdates werden vom Debian-Security-Team bereitgestellt und können über die Standard-Mechanismen des Betriebssystems installiert werden können.
Codeblock |
---|
apt install tomcat10 tomcat10-admin |
Fügen Sie die JAVA_HOME-Umgebungsvariable für die Ausführung des Tomcat 10 hinzu, dazu . Dazu muss eine Override-Konfiguration für systemd angelegt werden, in der welcher die o.g. JRE-Installation anzugegeben anzugeben ist:
Codeblock |
---|
systemctl edit tomcat10 |
Dadurch wird unter /etc/systemd/system/tomcat10.service.d eine Datei override.conf angelegt, die Sie wie folgt editieren und speichern:
Codeblock |
---|
[Service] Environment=JAVA_HOME=/usr/lib/jvm/temurin-11-jre-amd64 |
Starten Sie den Tomcat 10 neu:
Codeblock |
---|
systemctl restart tomcat10 |
...
Hinweis |
---|
Um den Zugang zu der Tomcat-Manager-Webanwendung so sicher wie möglich zu gestalten, empfiehlt es sich, eine Digest-Authentifizierung zu konfigurieren. Somit werden in Ihrer Konfigurationsdatei keine Klartext-Passwörter gespeichert sondern stattdessen Passwort-Hashes. In den folgenden Schritten wird beschrieben, wie Sie Ihre Tomcat-Installation so konfigurieren können, dass Ihr Passwort sicher gespeichert wird. entsprechend einrichten können. Mehr über diese Methode erfahren Sie auf den folgenden Seiten: https://tomcat.apache.org/tomcat-10.1-doc/realm-howto.html |
Konfigurieren Sie den Tomcat10-Server so, dass das verschlüsselte Password genutzt wird Öffnen Sie die Konfigurationsdatei “server.xml” in einem Text-Editor:
Codeblock |
---|
nano /var/lib/tomcat10/conf/server.xml |
Ändern Sie die Server-Konfiguration im Abschnitt <Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase">
:
Codeblock | ||
---|---|---|
| ||
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase"> <CredentialHandler className="org.apache.catalina.realm.SecretKeyCredentialHandler" algorithm="PBKDF2WithHmacSHA512" keyLength="256" saltLength="128" iterations="210000"/> </Realm> |
Erstellen Sie ein verschlüsseltes Passwordeinen Passwort-Hash:
Codeblock |
---|
/usr/share/tomcat10/bin/digest.sh -a PBKDF2WithHmacSHA512 -i 210000 -s 128 -k 256 -h org.apache.catalina.realm.SecretKeyCredentialHandler 'StrengGeheimesPasswort!2342' |
Das verschlüsselte Password Den Passwort-Hash entnehmen Sie dann der Ausgabe des o.g. Befehls (die Ausgabe des Befehls erfolgt im Format Klartext-Passwort : Verschlüsseltes PasswordPasswort):
Codeblock |
---|
StrengGeheimesPasswort!2342:020f44bf8c87e929c914629b15b353325dfcdfd26a868901e8ea6f287bde63b323e58a1dce49592ae5aa7b5026f1a88a7c286c0dc7ec3be6d1836577f7d2b484eb2b651383d04c8853eef78d5e603619e57a85d6ff5646970c14a0fa46eddacb848e9ccfdbeacd |
Editieren Sie nun die Benutzer-Konfiguration:
Codeblock |
---|
nano /etc/tomcat10/tomcat-users.xml |
...
Codeblock |
---|
<tomcat-users>
<role rolename="manager-gui"/>
<!-- Der Passwort-Hash ist nur ein Beispiel. Bitte nutzen Sie hier Ihre selbst erstellten Hashes! -->
<user username="admin" password="020f44bf8c87e929c914629b15b353325dfcdfd26a868901e8ea6f287bde63b323e58a1dce49592ae5aa7b5026f1a88a7c286c0dc7ec3be6d1836577f7d2b484eb2b651383d04c8853eef78d5e603619e57a85d6ff5646970c14a0fa46eddacb848e9ccfdbeacd591be5ec8ae87bab5dc390424f4be1e202962c477c2eb71a5c$210000$fe07a19dd783bf284995bb2524b363450f913f8e5147f1afef4ea4a5dfdec60a" roles="manager-gui"/>
</tomcat-users>
|
...