Ich kann die Sicherheit nicht garantieren, aber
$ cd /usr/local/tomcat/ #or /usr/shared/tomcat6, whatever your $TOMCAT_BASE dir
$ chown -R tomcat6 webapps temp logs work conf
$ chmod -R 777 webapps temp logs work conf
wirkt in diesen Situationen wie ein Leckerbissen.
Meine Tomcat-Installation war mit Berechtigungsfehlern übersät, aber das Öffnen der Tore hat somit alles behoben.
$ chmod -R 777 webapps temp logs work conf
Ist SEHR gefährlich, tu es nicht, habe ich geschrieben "nicht tun"? TU ES NICHT! Raten Sie, wo sich Ihre tomcat-users.xml mit Ihren Benutzernamen und Klartext-Passwörtern befindet ?
World read-write-execute überall auf UNIX außer /tmp zu geben (und selbst dann, in prod, tun Sie das auch NIEMALS), ist einfach dumm. Und es macht Ihre erste Zeile, chown -R tomcat6, völlig nutzlos.
Stellen Sie sicher, dass Tomcat als Tomcat7 läuft (es ist Tomcat6 für Tomcat 6) und tun Sie einfach:
$ cd $TOMCAT_BASE
$ chown -R tomcat7:tomcat7 webapps temp logs work conf
$ chmod -R 660 webapps temp logs work conf
[EDIT] hat 770
geändert bis 660
folgenden Kommentar, da die betreffenden Dateien nicht ausgeführt werden müssen.
Wenn Sie dort lesen, schreiben oder ausführen möchten, fügen Sie sich der Gruppe tomcat7 hinzu.