Changeset 20089 in main


Ignore:
Timestamp:
03/24/20 13:49:03 (11 days ago)
Author:
GarthBraithwaite_STG
Message:

nm view - ss needed for app to start.

Location:
adopters/nm/trunk/src/main/webapps/nmibis-view
Files:
5 edited

Legend:

Unmodified
Added
Removed
  • adopters/nm/trunk/src/main/webapps/nmibis-view/WEB-INF/config/SiteSpecific.properties

    r19849 r20089  
    7474#    This value will never be the webapp's address and context the outside
    7575#    request and WILL fail (ie set this to the approp value).
    76 commonWebAppRemoteRequestPath.string =https://ibis.health.state.nm.us
     76commonWebAppBaseRequestPath.string =https://ibis.health.state.nm.us
    7777
    7878
  • adopters/nm/trunk/src/main/webapps/nmibis-view/WEB-INF/config/spring/SiteSpecific-security.xml

    r20086 r20089  
    77>
    88
    9         <!--  BEGIN ==================================================  HTTPS force for all============================ -->     
    10         <!-- 1 create siteSpecificForceHTTPSFilterChain
    11                  2 add that to securityFilterChain Proxy
    12                  3 For each filterchain listed, except for securityAdminPublishFilterChain,
    13                         add the httpsChannelProcessingFilter at the top of the list in each FilterChainProxy
    14         -->             
    15         <bean id="siteSpecficForceHTTPSFilterChain" class="org.ibisph.web.filter.AntPatternSecurityFilterChain">
    16                 <constructor-arg>
    17                         <list>
    18                                 <value>/**</value>
    19                         </list>
    20                 </constructor-arg>
    21                 <constructor-arg>
    22                         <list>
    23                                 <ref bean="httpsChannelProcessingFilter"/>
    24                         </list>
    25                 </constructor-arg>
    26         </bean>
    27 
    28 
    29 
    309        <!-- ============ F I L T E R   P R O X Y ======================= -->
    3110        <bean id="securityFilterChainProxy" class="org.springframework.security.web.FilterChainProxy">
     
    4221                                <ref bean="securityAuthenticationFilterChain"/>
    4322                                <ref bean="securityAdminPublishFilterChain"/>
    44                                 <ref bean="siteSpecficForceHTTPSFilterChain"/>
    45                                 </list>
     23
     24                                <bean class="org.ibisph.web.filter.AntPatternSecurityFilterChain">
     25                                        <description>Force HTTPS for everything.</description>
     26                                        <constructor-arg>
     27                                                <list>
     28                                                        <value>/**</value>
     29                                                </list>
     30                                        </constructor-arg>
     31                                        <constructor-arg>
     32                                                <list>
     33                                                        <ref bean="httpsChannelProcessingFilter"/>
     34                                                </list>
     35                                        </constructor-arg>
     36                                </bean>
     37                        </list>
    4638                </constructor-arg>
    4739        </bean>
     
    7668                <constructor-arg>
    7769                        <list>
    78 <!--
    79 <ref bean="securityPreAuthenticatedHeaderStufferFilter"/>
    80 -->
    8170                                <ref bean="httpsChannelProcessingFilter"/>
    8271                                <ref bean="securitySecurityContextPersistenceFilter"/>
     
    127116                <constructor-arg>
    128117                        <list>
    129 <!--
    130 <ref bean="securityPreAuthenticatedHeaderStufferFilter"/>
    131 -->
    132118                                <ref bean="httpsChannelProcessingFilter"/>
    133119                                <ref bean="securitySecurityContextPersistenceFilter"/>
     
    146132                        <map>
    147133                                <entry>
    148                                         <key><bean class="org.springframework.security.web.util.AntPathRequestMatcher">
     134                                        <key><bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
    149135                                                <constructor-arg value="/**"/>
    150136                                        </bean></key>
     
    175161        </bean>
    176162
    177         <!-- For development use the standard, non caching XSLT transformer.  Default
    178                 common is the caching version: org.ibisph.xslt.CachedSaxonTransformerFactory.
    179         -->
    180         <bean id="commonXSLTTransformerFactory" class="net.sf.saxon.TransformerFactoryImpl"/>
    181 
    182 <!-- smtp mail mods -->
    183        
    184         <bean id="userEmailVerificationService" class="org.ibisph.user.service.EmailAccountAccess">
    185                 <property name="javaMailSender"  ref="userMailSender"/>
    186                 <property name="mailMessageFrom" value="NM.Ibis@state.nm.us"/>
    187                 <property name="mailSubject"     value="IBIS-PH Verification"/>
    188                 <property name="mailMessageSearchReplaceSignature" value="[VerificationURLSearchSignature]"/>
    189                 <property name="mailMessageHTML" value="#{userVerificationEmailMessage.string}"/>
    190         </bean>
    191 
    192         <bean id="userEmailPasswordService" class="org.ibisph.user.service.EmailAccountAccess">
    193                 <property name="javaMailSender"  ref="userMailSender"/>
    194                 <property name="mailMessageFrom" value="NM.Ibis@state.nm.us"/>
    195                 <property name="mailSubject"     value="IBIS-PH Reset"/>
    196                 <property name="mailMessageSearchReplaceSignature" value="[Password_SearchReplaceSignature]"/>
    197                 <property name="mailMessageHTML" value="#{userSendPasswordEmailMessage.string}"/>
    198         </bean>
    199        
    200 <!-- DB mods -->       
    201        
     163
    202164        <bean id="securityDBAuthenticationDAOFactory" class="org.ibisph.databean.dao.JDBCTemplateDAOFactory">
    203165                <property name="dataSource" ref="securityDBAuthenticationDataSourceJNDI"/>
     
    214176        </bean>
    215177
    216         <bean id="securityAuthenticationPageProcessingFilter" class="org.ibisph.user.springsecurity.LogUserAuthenticationProcessingFilter">
    217                 <property name="filterProcessesUrl"       value="/user/authenticate"/>
    218                 <property name="usernameParameter"        value="username"/>
    219                 <property name="passwordParameter"        value="password"/>
    220                 <property name="authenticationFailureHandler" ref="securityAuthenticationFailedAuthenticationHandler"/>
    221 
    222                 <!-- if using DB authentication, might want to use the DB UserLogService:
    223                 <property name="userLogService"           ref="securityDBAuthenticationUserLogService"/>
    224                 -->
    225                 <!--    this user log service logs only to ibisph-view.log and stdout   
    226                 <property name="userLogService"           ref="securityAuthenticationUserLogService"/>
    227                 -->
    228                
    229                 <property name="userLogService"           ref="securityAuthenticationUserLogService"/>
    230                 <property name="currentUserService"       ref="commonCurrentUserService"/>
    231                 <property name="authenticationManager"    ref="securityAuthenticationProviderManager"/>
    232         </bean>
    233                
     178
    234179        <bean id="securityExplicitSecureQueryMetadataSource" class="org.springframework.security.web.access.intercept.DefaultFilterInvocationSecurityMetadataSource">
    235180                <description>Authorization Only definitions for secure query.</description>
     
    237182                        <map>
    238183                                <entry>
    239                                         <key><bean class="org.springframework.security.web.util.AntPathRequestMatcher">
     184                                        <key><bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
    240185                                                <constructor-arg value="/secure/query/*/birth/**"/>
    241186                                        </bean></key>
     
    248193
    249194                                <entry>
    250                                         <key><bean class="org.springframework.security.web.util.AntPathRequestMatcher">
     195                                        <key><bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
    251196                                                <constructor-arg value="/secure/query/*/mort/**"/>
    252197                                        </bean></key>
     
    259204
    260205                                <entry>
    261                                         <key><bean class="org.springframework.security.web.util.AntPathRequestMatcher">
     206                                        <key><bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
    262207                                                <constructor-arg value="/secure/query/*/infmort/**"/>
    263208                                        </bean></key>
     
    270215
    271216                                <entry>
    272                                         <key><bean class="org.springframework.security.web.util.AntPathRequestMatcher">
     217                                        <key><bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
    273218                                                <constructor-arg value="/secure/query/*/hidd/**"/>
    274219                                        </bean></key>
     
    281226
    282227                                <entry>
    283                                         <key><bean class="org.springframework.security.web.util.AntPathRequestMatcher">
     228                                        <key><bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
    284229                                                <constructor-arg value="/secure/query/*/cancer_EPHT/**"/>
    285230                                        </bean></key>
     
    292237
    293238                                <entry>
    294                                         <key><bean class="org.springframework.security.web.util.AntPathRequestMatcher">
     239                                        <key><bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
    295240                                                <constructor-arg value="/secure/query/*/tribalbirth/**"/>
    296241                                        </bean></key>
     
    303248
    304249                                <entry>
    305                                         <key><bean class="org.springframework.security.web.util.AntPathRequestMatcher">
     250                                        <key><bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
    306251                                                <constructor-arg value="/secure/query/*/tribalmort/**"/>
    307252                                        </bean></key>
     
    314259                               
    315260                                <entry>
    316                                         <key><bean class="org.springframework.security.web.util.AntPathRequestMatcher">
     261                                        <key><bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
    317262                                                <constructor-arg value="/secure/query/*/tribalinfmort/**"/>
    318263                                        </bean></key>
     
    325270                               
    326271                                <entry>
    327                                         <key><bean class="org.springframework.security.web.util.AntPathRequestMatcher">
     272                                        <key><bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
    328273                                                <constructor-arg value="/secure/query/*/tribalpop/**"/>
    329274                                        </bean></key>
     
    338283        </bean>
    339284
    340         <bean id="securityPublishRequestAllowRequestIPAddressFilter" class="org.ibisph.web.filter.CheckAllowedRequesterIPAddressFilter">
    341                 <description>
    342                         Filter that enforces that the request is being made from a specific IP
    343                         address or domain segment address.  This is useful to block non admin
    344                         based client the ability to send a publish request to the view app.
    345                         This filter verifies that the request is coming from the Admin
    346                         application server's address.  If not, then the HTTP Unauthorized
    347                         Access (401) is returned by the filter and the publish request
    348                         does not go through.
    349 
    350                         IMPORTANT NOTE: For this to work ALL publish type requests need
    351                         to have a URL mapping that is caught by this filter (see filter
    352                         mapping).  The ACEGI security can also be deployed but as of
    353                         1/2006, this is the only security need, so it done as a simple
    354                         filter without having to configure and deal with ACEGI.  Tomcat
    355                         also provides a similar filter.
    356                 </description>
    357                 <property name="matchPartialAddress" value="#{securityAdminAppMatchPartialIPAddress.boolean}"/>
    358                 <property name="IPAddressList">
    359                         <description>
    360                                 IP address segment (left to right significance) which is used to
    361                                 identify/allow publishing requests to come from.  Localhost should
    362                                 be "127.0.0.1", If null/blank then any machine is allowed to make
    363                                 a publishing request.  A value of "254.67" means that any address
    364                                 that starts with 254.67 is valid (e.g. 254.67.*.* or 254.67.255.255
    365                                 in networking terms).
    366                         </description>
    367                         <list>
    368                                 <value>10.135.2.255</value>
    369                                 <value>#{securityAdminAppIPAddress.string}</value>
    370                         </list>
    371                 </property>
    372         </bean>
    373 
    374285</beans>
  • adopters/nm/trunk/src/main/webapps/nmibis-view/WEB-INF/config/spring/SiteSpecific.xml

    r20086 r20089  
    307307        <bean id="commonXSLTTransformerFactory" class="net.sf.saxon.TransformerFactoryImpl"/>
    308308
     309
     310        <!-- smtp mail mods -->
     311        <bean id="userEmailVerificationService" class="org.ibisph.user.service.EmailAccountAccess">
     312                <property name="javaMailSender"  ref="userMailSender"/>
     313                <property name="mailMessageFrom" value="NM.Ibis@state.nm.us"/>
     314                <property name="mailSubject"     value="NM-IBIS Verification"/>
     315                <property name="mailMessageSearchReplaceSignature" value="[VerificationURLSearchSignature]"/>
     316                <property name="mailMessageHTML" value="#{userVerificationEmailMessage.string}"/>
     317        </bean>
     318
     319        <bean id="userEmailPasswordService" class="org.ibisph.user.service.EmailAccountAccess">
     320                <property name="javaMailSender"  ref="userMailSender"/>
     321                <property name="mailMessageFrom" value="NM.Ibis@state.nm.us"/>
     322                <property name="mailSubject"     value="NM-IBIS Reset"/>
     323                <property name="mailMessageSearchReplaceSignature" value="[Password_SearchReplaceSignature]"/>
     324                <property name="mailMessageHTML" value="#{userSendPasswordEmailMessage.string}"/>
     325        </bean>
     326
    309327</beans>
    310328
  • adopters/nm/trunk/src/main/webapps/nmibis-view/WEB-INF/config/spring/epht.xml

    r20086 r20089  
    4545                <property name="modelMapList">
    4646                        <list>
    47                                 <bean class="org.ibisph.web.modelmap.ModelFromHTTPRequestPathLastSegment"
     47                                <bean class="org.ibisph.web.modelmap.ModelFromHTTPRequestPath"
    4848                                        parent="commonXMLServiceModelMapProperties"
    4949                                >
  • adopters/nm/trunk/src/main/webapps/nmibis-view/xslt/html/query/module/SiteSpecific.xslt

    r20086 r20089  
    4545                                        </li>
    4646                                        <li>
    47                                                 Avoid linkage of IBIS-PH query system data with other data that,
     47                                                Avoid linkage of NM-IBIS query system data with other data that,
    4848                                                after linkage, might allow identification of an individual represented
    49                                                 in the IBIS-PH query system data.
     49                                                in the NM-IBIS query system data.
    5050                                        </li>
    5151                                        <li>
Note: See TracChangeset for help on using the changeset viewer.