home *** CD-ROM | disk | FTP | other *** search
/ Programmer Plus 2007 / Programmer-Plus-2007.iso / Programming / JAVA Utilities / JShift Component Conversion Utility v0.4 / CCU.JAR / javax / servlet / resources / web-app_2_3.dtd < prev   
Encoding:
Text File  |  2001-03-31  |  20.3 KB  |  671 lines

  1. <!DOCTYPE web-app PUBLIC "-//Sun Microsystems, Inc.//DTD Web Application
  2. 2.3//EN" "http://java.sun.com/dtd/web-app_2_3.dtd">
  3.  
  4. <!--
  5. The web-app element is the root of the deployment descriptor for
  6. a web application
  7. -->
  8.  
  9. <!ELEMENT web-app (icon?, display-name?, description?, distributable?, context-param*, filter*, filter-mapping*, listener*, servlet*, servlet-mapping*, session-config?,
  10. mime-mapping*, welcome-file-list?, error-page*, taglib*,
  11. resource-env-ref*, resource-ref*, security-constraint*, login-config?, security-role*,
  12. env-entry*, ejb-ref*)>
  13.  
  14. <!--
  15. Declares a filter in the web application. The filter is mapped to either a servlet or a URL pattern in the filter-mapping element, using the filter-name value to reference. Filters can access the initialization parameters declared in the deployment descriptor at runtime via the FilterConfig interface.
  16. -->
  17.  
  18. <!ELEMENT filter (icon?, filter-name, display-name?, description?,
  19. filter-class, init-param*)> 
  20.  
  21. <!--
  22. The logical name of the filter. This name is used to map the filter.
  23. -->
  24. <!ELEMENT filter-name (#PCDATA)>
  25.  
  26. <!--
  27. The fully qualified classname of the filter.
  28. -->
  29. <!ELEMENT filter-class (#PCDATA)>
  30.  
  31. <!--
  32. Declaration of the filter mappings in this web application. The container uses the filter-mapping declarations to decide which filters to apply to a request, and in what order. The container matches the request URI to a Servlet in the normal way. To determine which filters to apply it matches filter-mapping declarations either on servlet-name, or on url-pattern for each filter-mapping element, depending on which style is used. The order in which filters are invoked is the order in which filter-mapping declarations that match a request URI for a servlet appear in the list of filter-mapping elements.The filter-name value must be the value of the <filter-name> sub-elements of one of the <filter> declarations in the deployment descriptor.
  33. -->
  34.  
  35. <!ELEMENT filter-mapping (filter-name, (url-pattern | servlet-name))>
  36.  
  37. <!--
  38. The icon element contains a small-icon and a large-icon element
  39. which specify the location within the web application for a small and large image used to represent the web application in a GUI tool. At a minimum, tools must accept GIF and JPEG format images.
  40. -->
  41.  
  42. <!ELEMENT icon (small-icon?, large-icon?)>
  43.  
  44. <!--
  45. The small-icon element contains the location within the web
  46. application of a file containing a small (16x16 pixel) icon image.
  47. -->
  48.  
  49. <!ELEMENT small-icon (#PCDATA)>
  50.  
  51. <!--
  52. The large-icon element contains the location within the web
  53. application of a file containing a large (32x32 pixel) icon image.
  54. -->
  55.  
  56. <!ELEMENT large-icon (#PCDATA)>
  57.  
  58. <!--
  59. The display-name element contains a short name that is intended
  60. to be displayed by GUI tools
  61. -->
  62.  
  63. <!ELEMENT display-name (#PCDATA)>
  64.  
  65. <!--
  66. The description element is used to provide descriptive text about
  67. the parent element.
  68. -->
  69.  
  70. <!ELEMENT description (#PCDATA)>
  71.  
  72. <!--
  73. The distributable element, by its presence in a web application
  74. deployment descriptor, indicates that this web application is
  75. programmed appropriately to be deployed into a distributed servlet
  76. container
  77. -->
  78.  
  79. <!ELEMENT distributable EMPTY>
  80.  
  81. <!--
  82. The context-param element contains the declaration of a web
  83. application's servlet context initialization parameters.
  84. -->
  85.  
  86. <!ELEMENT context-param (param-name, param-value, description?)>
  87.  
  88. <!--
  89. The param-name element contains the name of a parameter.
  90. -->
  91.  
  92. <!ELEMENT param-name (#PCDATA)>
  93.  
  94. <!--
  95. The param-value element contains the value of a parameter.
  96. -->
  97.  
  98. <!ELEMENT param-value (#PCDATA)>
  99.  
  100. <!--
  101. The listener element indicates the deployment properties for a web application listener bean.
  102. -->
  103.  
  104. <!ELEMENT listener (listener-class)>
  105.  
  106. <!--
  107. The listener-class element declares a class in the application must be registered as a web application listener bean.
  108. -->
  109.  
  110. <!ELEMENT listener-class (#PCDATA)>
  111.  
  112.  
  113. <!--
  114. The servlet element contains the declarative data of a
  115. servlet. If a jsp-file is specified and the load-on-startup element is
  116. present, then the JSP should be precompiled and loaded.
  117. -->
  118.  
  119. <!ELEMENT servlet (icon?, servlet-name, display-name?, description?,
  120. (servlet-class|jsp-file), init-param*, load-on-startup?, run-as?, security-role-ref*)>
  121.  
  122. <!--
  123. The servlet-name element contains the canonical name of the
  124. servlet.
  125. -->
  126.  
  127. <!ELEMENT servlet-name (#PCDATA)>
  128.  
  129. <!--
  130. The servlet-class element contains the fully qualified class name
  131. of the servlet.
  132. -->
  133.  
  134. <!ELEMENT servlet-class (#PCDATA)>
  135.  
  136. <!--
  137. The jsp-file element contains the full path to a JSP file within
  138. the web application beginning with a `/'.
  139. -->
  140.  
  141. <!ELEMENT jsp-file (#PCDATA)>
  142.  
  143. <!--
  144. The init-param element contains a name/value pair as an
  145. initialization param of the servlet
  146. -->
  147.  
  148. <!ELEMENT init-param (param-name, param-value, description?)>
  149.  
  150. <!--
  151. The load-on-startup element indicates that this servlet should be
  152. loaded on the startup of the web application. The optional contents of
  153. these element must be a positive integer indicating the order in which
  154. the servlet should be loaded. Lower integers are loaded before higher
  155. integers. If no value is specified, or if the value specified is not a
  156. positive integer, the container is free to load it at any time in the
  157. startup sequence.
  158. -->
  159.  
  160. <!ELEMENT load-on-startup (#PCDATA)>
  161.  
  162. <!--
  163. The servlet-mapping element defines a mapping between a servlet
  164. and a url pattern
  165. -->
  166.  
  167. <!ELEMENT servlet-mapping (servlet-name, url-pattern)>
  168.  
  169.  
  170. <!--
  171. The url-pattern element contains the url pattern of the
  172. mapping. Must follow the rules specified in Section 11.2 of the Servlet API Specification.
  173. -->
  174.  
  175. <!ELEMENT url-pattern (#PCDATA)>
  176.  
  177. <!--
  178. The session-config element defines the session parameters for
  179. this web application.
  180. -->
  181.  
  182. <!ELEMENT session-config (session-timeout?)>
  183.  
  184. <!--
  185. The session-timeout element defines the default session timeout
  186. interval for all sessions created in this web application. The
  187. specified timeout must be expressed in a whole number of minutes.
  188. -->
  189.  
  190. <!ELEMENT session-timeout (#PCDATA)>
  191.  
  192. <!--
  193. The mime-mapping element defines a mapping between an extension
  194. and a mime type.
  195. -->
  196.  
  197. <!ELEMENT mime-mapping (extension, mime-type)>
  198.  
  199. <!--
  200. The extension element contains a string describing an
  201. extension. example: "txt"
  202. -->
  203.  
  204. <!ELEMENT extension (#PCDATA)>
  205.  
  206. <!--
  207. The mime-type element contains a defined mime type. example:
  208. "text/plain"
  209. -->
  210.  
  211. <!ELEMENT mime-type (#PCDATA)>
  212.  
  213. <!--
  214. The welcome-file-list contains an ordered list of welcome files
  215. elements.
  216. -->
  217.  
  218. <!ELEMENT welcome-file-list (welcome-file+)>
  219.  
  220. <!--
  221. The welcome-file element contains file name to use as a default
  222. welcome file, such as index.html
  223. -->
  224.  
  225. <!ELEMENT welcome-file (#PCDATA)>
  226.  
  227. <!--
  228. The taglib element is used to describe a JSP tag library.
  229. -->
  230.  
  231. <!ELEMENT taglib (taglib-uri, taglib-location)>
  232.  
  233. <!--
  234. The taglib-uri element describes a URI, relative to the location
  235. of the web.xml document, identifying a Tag Library used in the Web
  236. Application.
  237. -->
  238.  
  239. <!ELEMENT taglib-uri (#PCDATA)>
  240.  
  241. <!--
  242. the taglib-location element contains the location (as a resource
  243. relative to the root of the web application) where to find the Tag
  244. Libary Description file for the tag library.
  245. -->
  246.  
  247. <!ELEMENT taglib-location (#PCDATA)>
  248.  
  249. <!--
  250. The error-page element contains a mapping between an error code
  251. or exception type to the path of a resource in the web application
  252. -->
  253.  
  254. <!ELEMENT error-page ((error-code | exception-type), location)>
  255.  
  256. <!--
  257. The error-code contains an HTTP error code, ex: 404
  258. -->
  259.  
  260. <!ELEMENT error-code (#PCDATA)>
  261.  
  262. <!--
  263. The exception type contains a fully qualified class name of a
  264. Java exception type.
  265. -->
  266.  
  267. <!ELEMENT exception-type (#PCDATA)>
  268.  
  269. <!--
  270. The location element contains the location of the resource in the
  271. web application relative to the root of the web application. The value of the location must have a leading `/'.
  272. -->
  273.  
  274. <!ELEMENT location (#PCDATA)>
  275.  
  276. <!-- The resource-env-ref element contains a declaration of an component's reference to an administered object associated with a resource in the component's environment. It consists of an optional description, the resource environment reference name, and an indica-tion of the resource environment reference type expected by the component's code. 
  277. Examples: 
  278. <resource-env-ref> 
  279.  
  280.  
  281.  
  282.   <resource-env-ref-name>jms/StockQueue </resource-env-ref-name>    
  283.   <resource-env-ref-type>javax.jms.Queue </resource-env-ref-type> 
  284. </resource-env-ref> 
  285. -->
  286.  
  287. <!ELEMENT resource-env-ref (description?, resource-env-ref-name, 
  288. resource-env-ref-type)>
  289.  
  290. <!-- The resource-env-ref-name element specifies the name of a resource environment reference; its value is the environment entry name used in code.
  291.  -->
  292.  
  293. <!ELEMENT resource-env-ref-name (#PCDATA)>
  294.  
  295. <!-- The resource-env-ref-type element specifies the type of a resource environment reference. Web containers in J2EE are required to support javax.jms.Topic and javax.jms.Queue
  296. -->
  297.  
  298. <!ELEMENT resource-env-ref-type (#PCDATA)>
  299.  
  300. <!--
  301. The resource-ref element contains a declaration of a Web
  302. Application's reference to an external resource.
  303. -->
  304.  
  305. <!ELEMENT resource-ref (description?, res-ref-name, res-type, res-auth, res-sharing-scope?)>
  306.  
  307. <!--
  308. The res-ref-name element specifies the name of the resource
  309. factory reference name.
  310. -->
  311.  
  312. <!ELEMENT res-ref-name (#PCDATA)>
  313.  
  314. <!--
  315. The res-type element specifies the (Java class) type of the data
  316. source.
  317. -->
  318.  
  319. <!ELEMENT res-type (#PCDATA)>
  320.  
  321. <!--
  322. The res-auth element indicates whether the application component
  323. code performs resource signon programmatically or whether the
  324. container signs onto the resource based on the principle mapping
  325. information supplied by the deployer. The allowed values are   
  326.   <res-auth>Application</res-auth>
  327.   <res-auth>Container</res-auth>
  328. for those respective cases.
  329. -->
  330.  
  331. <!ELEMENT res-auth (#PCDATA)>
  332.  
  333. <!-- The res-sharing-scope element specifies whether connections obtained through the given resource manager connection factory reference can be shared. The value of this element, if specified, must be one of the two following: <res-sharing-scope>Shareable</res-sharing-scope> 
  334. <res-sharing-scope>Unshareable</res-sharing-scope> The default value is Shareable.
  335. -->
  336.  
  337. <!ELEMENT res-sharing-scope (#PCDATA)>
  338.  
  339. <!--
  340. The security-constraint element is used to associate security
  341. constraints with one or more web resource collections
  342. -->
  343.  
  344.  
  345.  
  346. <!ELEMENT security-constraint (display-name?, web-resource-collection+,
  347. auth-constraint?, user-data-constraint?)>
  348.  
  349. <!--
  350. The web-resource-collection element is used to identify a subset
  351. of the resources and HTTP methods on those resources within a web
  352. application to which a security constraint applies. If no HTTP methods
  353. are specified, then the security constraint applies to all HTTP
  354. methods.
  355. -->
  356.  
  357. <!ELEMENT web-resource-collection (web-resource-name, description?,
  358. url-pattern*, http-method*)>
  359.  
  360. <!--
  361. The web-resource-name contains the name of this web resource
  362. collection
  363. -->
  364.  
  365. <!ELEMENT web-resource-name (#PCDATA)>
  366.  
  367. <!--
  368. The http-method contains an HTTP method (GET | POST |...)
  369. -->
  370.  
  371. <!ELEMENT http-method (#PCDATA)>
  372.  
  373. <!--
  374. The user-data-constraint element is used to indicate how data
  375. communicated between the client and container should be protected
  376. -->
  377.  
  378. <!ELEMENT user-data-constraint (description?, transport-guarantee)>
  379.  
  380. <!--
  381. The transport-guarantee element specifies that the communication
  382. between client and server should be NONE, INTEGRAL, or
  383. CONFIDENTIAL. NONE means that the application does not require any
  384. transport guarantees. A value of INTEGRAL means that the application
  385. requires that the data sent between the client and server be sent in
  386. such a way that it can't be changed in transit. CONFIDENTIAL means
  387. that the application requires that the data be transmitted in a
  388. fashion that prevents other entities from observing the contents of
  389. the transmission. In most cases, the presence of the INTEGRAL or
  390. CONFIDENTIAL flag will indicate that the use of SSL is required.
  391. -->
  392.  
  393. <!ELEMENT transport-guarantee (#PCDATA)>
  394.  
  395. <!--
  396. The auth-constraint element indicates the user roles that should
  397. be permitted access to this resource collection. The role used here
  398. must either in a security-role-ref element, or be the specially reserved role-name "*" that is a compact syntax for indicating all roles in the web application. If both "*" and rolenames appear, the container interprets this as all roles.
  399. -->
  400.  
  401. <!ELEMENT auth-constraint (description?, role-name*)>
  402.  
  403. <!--
  404. The role-name element contains the name of a security role.
  405. -->
  406.  
  407. <!ELEMENT role-name (#PCDATA)>
  408.  
  409. <!--
  410. The login-config element is used to configure the authentication
  411. method that should be used, the realm name that should be used for
  412. this application, and the attributes that are needed by the form login
  413. mechanism.
  414. -->
  415.  
  416. <!ELEMENT login-config (auth-method?, realm-name?, form-login-config?)>
  417.  
  418. <!--
  419. The realm name element specifies the realm name to use in HTTP
  420. Basic authorization
  421. -->
  422.  
  423. <!ELEMENT realm-name (#PCDATA)>
  424.  
  425. <!--
  426. The form-login-config element specifies the login and error pages
  427. that should be used in form based login. If form based authentication
  428. is not used, these elements are ignored.
  429. -->
  430.  
  431. <!ELEMENT form-login-config (form-login-page, form-error-page)>
  432.  
  433. <!--
  434. The form-login-page element defines the location in the web app
  435. where the page that can be used for login can be found
  436. -->
  437.  
  438. <!ELEMENT form-login-page (#PCDATA)>
  439.  
  440. <!--
  441. The form-error-page element defines the location in the web app
  442. where the error page that is displayed when login is not successful
  443. can be found
  444. -->
  445.  
  446. <!ELEMENT form-error-page (#PCDATA)>
  447.  
  448. <!--
  449. The auth-method element is used to configure the authentication
  450. mechanism for the web application. As a prerequisite to gaining access to any web resources which are protected by an authorization
  451. constraint, a user must have authenticated using the configured
  452. mechanism. Legal values for this element are "BASIC", "DIGEST",
  453. "FORM", or "CLIENT-CERT".
  454. -->
  455.  
  456. <!ELEMENT auth-method (#PCDATA)>
  457.  
  458. <!--
  459. The security-role element contains the declaration of a security
  460. role which is used in the security-constraints placed on the web
  461. application.
  462. -->
  463.  
  464. <!ELEMENT security-role (description?, role-name)>
  465.  
  466. <!--
  467. The security-role-ref element defines a mapping between the name of role called from a Servlet using 
  468. isUserInRole(String name) and the name of a security role defined for the web application. For example, 
  469. to map the security role reference "FOO" to the security role with role-name "manager" the sytax would 
  470. be:
  471.  
  472. <security-role-ref>
  473.   
  474.  
  475.  
  476.  
  477. <role-name>FOO</role-name>
  478.   
  479. <role-link>manager</manager>
  480. </security-role-ref>
  481.  
  482. In this case if the servlet called by a user belonging to the "manager" security role made the API call 
  483. isUserInRole("FOO") the result would be true.
  484. Since the role-name "*" has a special meaning for authorization constraints, its value is not permitted here.
  485. -->
  486.  
  487. <!ELEMENT security-role-ref (description?, role-name, role-link)>
  488.  
  489. <!--
  490. The role-link element is used to link a security role reference
  491. to a defined security role. The role-link element must contain the
  492. name of one of the security roles defined in the security-role
  493. elements.
  494. -->
  495.  
  496. <!ELEMENT role-link (#PCDATA)>
  497.  
  498. <!--
  499. The env-entry element contains the declaration of an
  500. application's environment entry. This element is required to be
  501. honored on in J2EE compliant servlet containers.
  502. -->
  503.  
  504. <!ELEMENT env-entry (description?, env-entry-name, env-entry-value?,
  505. env-entry-type)>
  506.  
  507. <!--
  508. The env-entry-name contains the name of an application's
  509. environment entry
  510. -->
  511.  
  512. <!ELEMENT env-entry-name (#PCDATA)>
  513.  
  514. <!--
  515. The env-entry-value element contains the value of an
  516. application's environment entry
  517. -->
  518.  
  519. <!ELEMENT env-entry-value (#PCDATA)>
  520.  
  521. <!--
  522. The env-entry-type element contains the fully qualified Java type
  523. of the environment entry value that is expected by the application
  524. code. The following are the legal values of env-entry-type:
  525. java.lang.Boolean, java.lang.String, java.lang.Integer,
  526. java.lang.Double, java.lang.Float.
  527. -->
  528.  
  529. <!ELEMENT env-entry-type (#PCDATA)>
  530.  
  531. <!--
  532. The ejb-ref element is used to declare a reference to an
  533. enterprise bean. 
  534. -->
  535.  
  536. <!ELEMENT ejb-ref (description?, ejb-ref-name, ejb-ref-type, home, remote, ejb-link?)>
  537.  
  538. <!--
  539. The ejb-ref-name element contains the name of an EJB
  540. reference. This is the JNDI name that the servlet code uses to get a
  541. reference to the enterprise bean.
  542. -->
  543.  
  544. <!ELEMENT ejb-ref-name (#PCDATA)>
  545.  
  546. <!-- The ejb-ref-type element contains the expected type of the referenced enterprise bean. The ejb-ref-type element must be one of the following:
  547.  
  548.    <ejb-ref-type>Entity</ejb-ref-type>
  549.    <ejb-ref-type>Session</ejb-ref-type>
  550. -->
  551.  
  552. <!ELEMENT ejb-ref-type (#PCDATA)>
  553.  
  554. <!--
  555. The ejb-home element contains the fully qualified name of the
  556. EJB's home interface
  557. -->
  558.  
  559. <!ELEMENT home (#PCDATA)>
  560.  
  561. <!--
  562. The ejb-remote element contains the fully qualified name of the
  563. EJB's remote interface
  564. -->
  565.  
  566. <!ELEMENT remote (#PCDATA)>
  567.  
  568. <!--
  569. The ejb-link element is used in the ejb-ref element to specify
  570. that an EJB reference is linked to an EJB in an encompassing Java2
  571. Enterprise Edition (J2EE) application package. The value of the
  572. ejb-link element must be the ejb-name of and EJB in the J2EE
  573. application package.
  574. -->
  575.  
  576. <!ELEMENT ejb-link (#PCDATA)>
  577.  
  578.  
  579. <!--
  580. The run-as element must contain the name of a security role defined for this web application. If the optional run-as element is used for a servlet definition, the security identity of a call to any EJBs from the servlet must be propogated as the security role with the same name.
  581.  
  582. -->
  583.  
  584. <!ELEMENT run-as (#PCDATA)>
  585.  
  586.  
  587. <!--
  588. The ID mechanism is to allow tools to easily make tool-specific
  589. references to the elements of the deployment descriptor. This allows
  590. tools that produce additional deployment information (i.e information
  591. beyond the standard deployment descriptor information) to store the
  592. non-standard information in a separate file, and easily refer from
  593. these tools-specific files to the information in the standard web-app
  594. deployment descriptor.
  595. -->
  596.  
  597. <!ATTLIST web-app id ID #IMPLIED>
  598. <!ATTLIST filter id ID #IMPLIED>
  599. <!ATTLIST filter-name id ID #IMPLIED>
  600. <!ATTLIST filter-class id ID #IMPLIED>
  601. <!ATTLIST filter-mapping id ID #IMPLIED>
  602. <!ATTLIST icon id ID #IMPLIED>
  603. <!ATTLIST small-icon id ID #IMPLIED>
  604. <!ATTLIST large-icon id ID #IMPLIED>
  605. <!ATTLIST display-name id ID #IMPLIED>
  606. <!ATTLIST description id ID #IMPLIED>
  607. <!ATTLIST distributable id ID #IMPLIED>
  608. <!ATTLIST context-param id ID #IMPLIED>
  609. <!ATTLIST param-name id ID #IMPLIED>
  610. <!ATTLIST param-value id ID #IMPLIED>
  611. <!ATTLIST listener id ID #IMPLIED>
  612. <!ATTLIST listener-class id ID #IMPLIED>
  613. <!ATTLIST servlet id ID #IMPLIED>
  614. <!ATTLIST servlet-name id ID #IMPLIED>
  615. <!ATTLIST servlet-class id ID #IMPLIED>
  616. <!ATTLIST jsp-file id ID #IMPLIED>
  617. <!ATTLIST init-param id ID #IMPLIED>
  618. <!ATTLIST load-on-startup id ID #IMPLIED>
  619. <!ATTLIST servlet-mapping id ID #IMPLIED>
  620. <!ATTLIST url-pattern id ID #IMPLIED>
  621. <!ATTLIST session-config id ID #IMPLIED>
  622. <!ATTLIST session-timeout id ID #IMPLIED>
  623. <!ATTLIST mime-mapping id ID #IMPLIED>
  624. <!ATTLIST extension id ID #IMPLIED>
  625. <!ATTLIST mime-type id ID #IMPLIED>
  626. <!ATTLIST welcome-file-list id ID #IMPLIED>
  627. <!ATTLIST welcome-file id ID #IMPLIED>
  628. <!ATTLIST taglib id ID #IMPLIED>
  629. <!ATTLIST taglib-uri id ID #IMPLIED>
  630. <!ATTLIST taglib-location id ID #IMPLIED>
  631. <!ATTLIST error-page id ID #IMPLIED>
  632. <!ATTLIST error-code id ID #IMPLIED>
  633. <!ATTLIST exception-type id ID #IMPLIED>
  634. <!ATTLIST location id ID #IMPLIED>
  635. <!ATTLIST resource-env-ref id ID #IMPLIED>
  636. <!ATTLIST resource-env-ref-name id ID #IMPLIED>
  637. <!ATTLIST resource-env-ref-type id ID #IMPLIED>
  638. <!ATTLIST resource-ref id ID #IMPLIED>
  639. <!ATTLIST res-ref-name id ID #IMPLIED>
  640. <!ATTLIST res-type id ID #IMPLIED>
  641. <!ATTLIST res-auth id ID #IMPLIED>
  642. <!ATTLIST res-sharing-scope id ID #IMPLIED>
  643. <!ATTLIST security-constraint id ID #IMPLIED>
  644. <!ATTLIST web-resource-collection id ID #IMPLIED>
  645. <!ATTLIST web-resource-name id ID #IMPLIED>
  646. <!ATTLIST http-method id ID #IMPLIED>
  647. <!ATTLIST user-data-constraint id ID #IMPLIED>
  648. <!ATTLIST transport-guarantee id ID #IMPLIED>
  649. <!ATTLIST auth-constraint id ID #IMPLIED>
  650. <!ATTLIST role-name id ID #IMPLIED>
  651. <!ATTLIST login-config id ID #IMPLIED>
  652. <!ATTLIST realm-name id ID #IMPLIED>
  653. <!ATTLIST form-login-config id ID #IMPLIED>
  654. <!ATTLIST form-login-page id ID #IMPLIED>
  655. <!ATTLIST form-error-page id ID #IMPLIED>
  656. <!ATTLIST auth-method id ID #IMPLIED>
  657. <!ATTLIST security-role id ID #IMPLIED>
  658. <!ATTLIST security-role-ref id ID #IMPLIED>
  659. <!ATTLIST role-link id ID #IMPLIED>
  660. <!ATTLIST env-entry id ID #IMPLIED>
  661. <!ATTLIST env-entry-name id ID #IMPLIED>
  662. <!ATTLIST env-entry-value id ID #IMPLIED>
  663. <!ATTLIST env-entry-type id ID #IMPLIED>
  664. <!ATTLIST ejb-ref id ID #IMPLIED>
  665. <!ATTLIST ejb-ref-name id ID #IMPLIED>
  666. <!ATTLIST ejb-ref-type id ID #IMPLIED>
  667. <!ATTLIST home id ID #IMPLIED>
  668. <!ATTLIST remote id ID #IMPLIED>
  669. <!ATTLIST ejb-link id ID #IMPLIED>
  670. <!ATTLIST run-as id ID #IMPLIED>
  671.