Chapitre 6. Sécurité


Lire ce chapitre pour savoir comment activer et configurer les différents systèmes de sécurité de JBoss Enterprise BRMS Platform. Les différents sujets couverts sont :
  • Authentification
  • Autorisation
  • Rule Package Signing

6.1. Authentification

La plateforme JBoss Enterprise BRMS Platform utilise Java Authentication and Authorization Service pour vérifier les informations d'identification utilisateur. Ce service est fourni par le serveur d'applications et est utilisé pour accéder à un système d'authentification distincte. Le système distinct pourrait être un Lightweight Directory Access Protocol (LDAP), serveur Active Directory, ou base de données JDBC.

Important

Lorsque les utilisateurs bénéficient d'accès à l'installation de la plate-forme de JBoss Enterprise BRMS, ils ont effectivement la capacité d'influer la logique métier d'autres applications. Utilisez l'autorisation basée-rôle pour définir ce que chaque utilisateur peut et ne peut pas faire. Lire Section 6.2, « Authorisation  » pour en apprendre davantage sur ce sujet.
Configurer quelle méthode d'authentification utiliser via le fichier jboss-brms.war/WEB-INF/components.xml. La configuration par défaut possède plusieurs options «dé-commenter», mais voici un aperçu des paramètres de configuration :
<security:identity authenticate-method="#{authenticator.authenticate}" jaas-config-name="jmx-console"/> 
<component name="org.jboss.seam.security.roleBasedPermissionResolver">
     <property name="enableRoleBasedAuthorization">false</property>
    </component>
Copy to Clipboard Toggle word wrap

Note

Le fichier components.xml a changé dans BRMS 5.2. Dans BRMS 5.1 et dans les versions précédentes, le fichier ressemble à ceci :
<security:identity authenticate-method="#{authenticator.authenticate}" jaas-config-name="jmx-console"/> 
<security:role-based-permission-resolver enable-role-based-authorization="false"/>
Copy to Clipboard Toggle word wrap

Important

La configuration utilise les noms de comptes, les mots de passe, et les rôles définis dans la police d'authentification jmx-console. Red Hat recommande de modifier cette politique pour l'adapter à votre environnement précis.
Pour configurer l'authentification, suivre les étapes suivantes :
  1. Modifier le module de login de JBoss qu'il faut dans le serveur d'applications.
  2. Configurer la plateforme JBoss Enterprise BRMS à utiliser pour ce module.

Note

De nombreux modules de login de JBoss fournissent un moyen de spécifier un ou plusieurs rôles pour chaque utilisateur. La Plateforme JBoss Enterprise BRMS possède son propre mécanisme de gestion des rôles d'utilisateur.

Avertissement

Si role-based authorization est activé, tous les utilisateurs ont effectivement le rôle admin. Cela leur donne total accès à JBoss Enterprise BRMS Platform.

Important

Red Hat recommande d'activer l'autorisation basée-rôles. Avant de faire cela, Donner le rôle admin à au moins un utilisateur dans l'interface BRMS Permissions. Une fois que l'autorisation basée-rôles est activée, seuls les utilisateurs disposant de privilèges d'administrateur pourront exécuter plusieurs tâches administratives, y compris la gestion des rôles d'utilisateur. (Ceci est expliqué plus en détail dans Section 6.2, « Authorisation  ».)

6.1.1. Authentication Example: UserRolesLoginModule

Cet exemple illustre l'utilisation du module de login org.jboss.security.auth.spi.UsersRolesLoginModule qui donne accès à un ensemble de comptes d'utilisateurs dans les fichiers props/brms-users.properties et props/brms-roles.properties.

Procédure 6.1. Exemple d'authentication : UserRolesLoginModule

  1. Veillez à ce que le système d'authentification soit configuré correctement

    Ce module de login utilise deux fichiers pour stocker le nom de login, le mot de passe, et les rôles assignés à chaque utilisateur. Créer les fichiers brms-users.properties et brms-roles.properties dans le répertoire jboss-as-web/server/PROFILE/conf/props/, puis spécifier au moins un utilisateur dans brms-users.properties en utilisant le format : username=password. (le fichier brms-roles.properties peut rester vide.)
  2. Fermeture

    Fermer le serveur d'applications avant de procéder à ces changements.
  3. Configurer le module de login de JBoss

    Pour configurer les modules de login de JBoss, ouvrir jboss-as-web/server/PROFILE/conf/login-config.xml dans un éditeur de texte. Il s'agit d'un fichier XML qui contient un élément <policy> avec plusieurs éléments enfant <application-policy>. Chaque élément d' <application-policy> définit un plan d'authentification différent. Ajouter l'extrait XML suivant de <application-policy> en tant que nouvel enfant de l'élément <policy> :
    <!--BRMS Platform Security Domain-->
    <application-policy name="brms">
       <authentication>
           <login-module
               code="org.jboss.security.auth.spi.UsersRolesLoginModule"
               flag="required">
                <module-option name="usersProperties">
                    props/brms-users.properties
                </module-option>
                <module-option name="rolesProperties">
                    props/brms-roles.properties
                </module-option>
            </login-module>
        </authentication>
    </application-policy>
    
    Copy to Clipboard Toggle word wrap
  4. Configurer la platform BRMS pour utiliser le Module de login

    Ouvrir le fichier jboss-as-web/server/PROFILE/deploy/JBoss-BRMS.war/WEB-INF/components.xml. Il contient un élément <components> ayant plusieurs éléments enfant, y compris <security:identity> .
    Dé-commentez les éléments <security:identity> existants pour empêcher les conflits. Ajouter l'élément <security:identity> suivant :
    <security:identity authenticate-
    method="#{authenticator.authenticate}" jaas-config-name="brms"/>
    
    Copy to Clipboard Toggle word wrap
    La propriété jaas-config-name doit être la même que application-policy. Si la propriété application-policy a été modifiée dans l'étape précédente, modifier la propriété jaas-config-name ici pour la faire correspondre.
  5. Démarrage à nouveau

    Démarrer le serveur d'applications à nouveau.

6.1.2. Exemple d'authentification : LDAP

LDAP est un choix populaire pour les grandes entreprises. Les étapes de configuration de base sont les mêmes que dans l'exemple précédent, mais les détails de configurations seront différents.

Procédure 6.2. Second exemple d'authentification : LDAP

  1. Veillez à ce que le serveur LDAP soit configuré correctement

    Vérifier que les paramètres de configuration du pare-feu et du réseau n'empêchent pas la communication entre le serveur d'applications et le serveur LDAP.
  2. Fermeture

    Fermer le serveur d'applications avant de procéder à ces changements.
  3. Configurer le module de login de JBoss

    Pour configurer les modules de login de JBoss, ouvrir jboss-as-web/server/PROFILE/conf/login-config.xml dans un éditeur de texte. Il s'agit d'un fichier XML qui contient un élément <policy> avec plusieurs éléments enfant <application-policy>. Chaque élément d' <application-policy> définit un plan d'authentification différent. Ajouter l'extrait XML suivant de <application-policy> en tant que nouvel enfant de l'élément <policy> :
    <application-policy name="brms">
     <authentication>
      <login-module code="org.jboss.security.auth.spi.LdapExtLoginModule" 
          flag="required" >
        <module-option name="java.naming.provider.url">
            ldap://ldap.company.com:389
        </module-option>
        <module-option name="bindDN">DEPARTMENT\someadmin</module-option>
        <module-option name="bindCredential">password</module-option>
        <module-option name="baseCtxDN">cn=Users,dc=company,dc=com
        </module-option>
        <module-option name="baseFilter">(sAMAccountName={0})</module-option>
        <module-option name="rolesCtxDN">cn=Users,dc=company,dc=com
        </module-option>
        <module-option name="roleFilter">(sAMAccountName={0})</module-option>
        <module-option name="roleAttributeID">memberOf</module-option>
        <module-option name="roleAttributeIsDN">true</module-option>
        <module-option name="roleNameAttributeID">cn</module-option>
        <module-option name="roleRecursion">-1</module-option>
        <module-option name="searchScope">ONELEVEL_SCOPE</module-option>
      </login-module>
     </authentication>
    </application-policy>
    Copy to Clipboard Toggle word wrap
    Mettre à jour les valeurs de ce fichier de configuration avec celles qui sont appropriées pour votre serveur LDAP.
  4. Configurer la platform BRMS pour utiliser le Module de login

    Ouvrir le fichier jboss-as-web/server/PROFILE/deploy/jboss-brms.war/WEB-INF/components.xml. Il contient un élément <components> ayant plusieurs éléments enfants, y compris <security:identity>.
    Dé-commentez les éléments <security:identity> existants pour empêcher les conflits. Ajouter l'élément <security:identity> suivant :
    <security:identity authenticate-method="#{authenticator.authenticate}" jaas-config-name="brms"/>
    Copy to Clipboard Toggle word wrap
    La propriété jaas-config-name doit être la même que application-policy. Si la propriété application-policy a été modifiée dans l'étape précédente, modifier la propriété jaas-config-name ici pour la faire correspondre.
  5. Démarrage à nouveau

    Démarrer le serveur d'applications à nouveau.

Note

Pour en apprendre davantage sur les divers scénarios de configuration LDAP, lire l'information disponible sur ces deux pages web : http://www.jboss.org/community/wiki/LdapLoginModule et http://www.jboss.org/community/wiki/LdapExtLoginModule.

6.2. Authorisation

BRMS utilise un autorisation basée-rôle pour donner des permissions aux utilisateurs. Par défaut, l'autorisation basée-rôle est désactivée, donc elle doit être activée, et des rôles semblables doivent être assignés aux utilisateurs. Si l'autorisation basée-rôle n'est pas attribuée, alors tous les utilisateurs auront des privilèges d'administrateur totaux.

Figure 6.1. Gestion des permissions d'utilisateur

Procédure 6.3. Activer l'autorisation basée-rôle

  1. Assigner des privilèges d'administrateur à un utilisateur

    Avant d'activer une autorisation basée-rôle, il faut assigner à au moins un utilisateur de confiance le rôle d'administrateur.
    Voir Procédure 6.5, « Gestion des permissions d'utilisateur » pour obtenir davantage d'informations.
  2. Fermeture

    Fermer le serveur d'applications avant de procéder à ces changements.
  3. Ouvrir components.xml

    Ouvrir le fichier jboss-as-web/server/PROFILE/deploy/jboss-brms.war/WEB-INF/components.xml dans un éditeur de texte.
  4. Chercher l'élément <property name="enableRoleBasedAuthorization">

    Dans le fichier par défaut, components.xml, cet élément XML est l'enfant de <components>.
    <component name="org.jboss.seam.security.roleBasedPermissionResolver">
       <property name="enableRoleBasedAuthorization">false</property>
    </component>
    
    Copy to Clipboard Toggle word wrap

    Note

    Chercher l'XML suivant dans les versions 5.1 et versions précédentes
    <security:role-based-permission-resolver 
        enable-role-based-authorization="false"/>
    
    Copy to Clipboard Toggle word wrap
  5. Mettre à jour la valeur de l'attribut à «True».

    Mettre à jour la valeur de la propriété enable-role-based-authorization à true et sauvegarder le fichier.
    <component name="org.jboss.seam.security.roleBasedPermissionResolver">
       <property name="enableRoleBasedAuthorization">true</property>
    </component>
    
    Copy to Clipboard Toggle word wrap

    Note

    Chercher l'XML suivant dans les versions 5.1 et versions précédentes
    <security:role-based-permission-resolver 
        enable-role-based-authorization="true"/>
    
    Copy to Clipboard Toggle word wrap
  6. Démarrage à nouveau

    Démarrer le serveur d'applications à nouveau.
La plateforme JBoss Enterprise ne parvient pas à identifier les utilisateurs. Seuls les utilisateurs BRMS seront visibles dans les Permissions d'utilisateur de plate-forme JBoss Enterprise BRMS.

Procédure 6.4. Ajouter un nouvel utilisateur BRMS

  1. Sélectionner les informations sur les permissions

    Sélectionner Administration à partir du menu de navigation, puis sélectionner User Permissions. (Permissions Utilisateur)
  2. Ajouter le mappage d'utilisateur

    Cliquer sur le bouton Create new user mapping (Créer un nouveau mappage d'utilisateur). Saisir le nom d'utilisateur dans la boîte de dialogue, et cliquer sur OK.

    Note

    Le nom d'utilisateur indiqué pour le rôle doit correspondre à un nom d'utilisateur du service d'authentification ou il ne fonctionnera pas.
  3. Ajouter les permissions

    Voir Procédure 6.5, « Gestion des permissions d'utilisateur » pour obtenir davantage d'informations.

Procédure 6.5. Gestion des permissions d'utilisateur

  1. Sélectionner les permissions d'utilisateur

    Sélectionner Administration à partir du menu de navigation, puis sélectionner User Permissions. (Permissions Utilisateur)
  2. Sélectionner l'utilisateur

    Sélectionner Open qui se trouve à côté du nom d'utilisateur.

    Figure 6.2. Détails Permissions

  3. Assigner des permissions à l'utilisateur

    Cliquer sur l'icône pour ajouter des permissions, et sélectionner les permissions qui conviennent à partir du menu déroulant de Permission type. Appuyez sur OK pour confirmer.

    Figure 6.3. Modifier les permissions d'utilisateur

  4. Retirer les permissions d'utilisateur

    Cliquez sur l'icône moins à côté de la permission supprimée, puis cliquez sur OK pour confirmer.
Les utilisateurs qui possèdent le rôle d'administrateur pourront modifier les rôles et les permissions des autres.
Les utilisateurs peuvent recevoir un ou plusieurs rôles suivants :
  • admin
  • analyst
  • package
Les utilisateurs à qui on a confié le rôle d'admin ont accès à toutes les domaines de JBoss Enterprise BRMS Platform.
Les permissions Analyst sont destinées aux utilisateurs qui sont responsables de la maintenance des ressources de règles. Ce niveau de permission est destiné aux développeurs et aux analystes d'entreprise.

Note

Quand vous octroyez des permission d'analyste à un utilisateur, on vous demandera de préciser une category. Les catégories représentent un façon de grouper les règles indépendamment des packages de base de connaissance auxquels ils appartiennent.

Note

Il existe également un permission d'analyste lecture-seule pour les situations telles que lorsqu'un analyste est responsable de maintenir des règles dans une catégorie, mais a besoin d'être en mesure d'en examiner d'autres dans une autre catégorie.

Important

Un utilisateur qui ne possède que des catégories de permission ne sera pas en mesure de voir les packages ou leurs détails : ils ne pourront apercevoir que les Simple Categories.
Quand vous assignez le rôle, vous êtes invités à sélectionner un package auquel les permissions vont se limiter. Il existe trois différentes sortes de permissions de package parmi lesquelles choisir quand on en assigne une à un utilisateur :
Administrateur de package

La permission d'administrateur de package donne un contrôle total sur un package particulier, y compris le droit de la déployer. La permission d' Administrateur de package ne donne aucun droit administratif à aucune partie de la plateforme JBoss Enterprise BRMS.

Développeur de package

Le développeur de package permet aux utilisateurs de créer et de modifier des items à l'intérieur du package spécifié. Cela inclut la possibilité de créer et de mener des tests, mais n'inclut pas le droit de déployer le package.

Package Lecture-seule

La permission de package lecture-seule ressemble à la permission analyste lecture-seule, mais donne accès à un package, à la place d'une catégorie.

6.3.  Rule Package Signing

Lire cette section pour comprendre Rule Packaging Signing et la configuration de keystore.
La fonctionnalité Rule Package Signing veille à ce que les packages ne soient pas corrompus ou falsifiées au cours du téléchargement du serveur de la plateforme BRMS vers les applications du client. Red Hat recommande que cette fonctionnalité soit activée dans un environnement de production.

Important

Red Hat recommande fortement que Rule Package Signing soit activé dans les environnements de production.
Rule Packaging Signing est implémentée à l'aide de Public Key Cryptography. La commande JDK keytool est utilisée pour créer une clé privée et un certificat numérique publique correspondant. Les packages signés avec une clé privée peuvent uniquement être vérifiés avec le certificat correspondant. La clé privée est stockée dans un fichier appelé keystore et est utilisée par le serveur pour signer automatiquement chaque paquet. Le certificat public est mis à la disposition de chaque application client dans un keystore appelé un truststore. Le certificat du truststore est utilisé pour vérifier l'authenticité des paquets signés. Les packages de règles qui sont endommagés ou modifiés au cours du téléchargement seront rejetés par le client parce que la signature ne correspondra n'est plus au certificat.
La procédure ci-dessous décrit le processus de configuration du serveur pour Rule Package Signing.
Pour ce process, il faut :
  • Créer un clé de signature privée et un certificat digital public correspondant.
  • Rendez la clé de signature privée et le certificat digital disponibles dans le serveur dans les keystores.
  • Configurer le serveur pour qu'il utilise les keystores.

Procédure 6.6. Configurer Rule Package Signing

  1. Créer un Keystore privé

    Utiliser la commande keytool pour créer le keystore privé :
    keytool -genkey -alias ALIAS -keyalg RSA -keystore PRIVATE.keystore
    Copy to Clipboard Toggle word wrap
    Le paramètre -alias indique le nom utilisé pour relier les entités reliées dans le keystore. Utiliser le même alias pour chacune de ces étapes. L'alias n'est pas sensible à la casse. Le paramètre -keystore fournit le nom du fichier qui sera créé pour contenir la clé privée.
    keytool vous invitera à vous identifier et à fournir deux mots de passe. Le premier mot de passe, le keystore password, sécurise le keystore. Le second mot de passe, le mot de passe clé, sécurise la clé qui est en cours de création.
    [localhost ]$ keytool -genkey -alias BRMSKey -keyalg RSA -keystore PrivateBRMS.keystore
    Enter keystore password:  
    Re-enter new password: 
    What is your first and last name?
       [Unknown]:  John Smith
    What is the name of your organizational unit?
       [Unknown]:  Accounts
    What is the name of your organization?
       [Unknown]:  ACME INC
    What is the name of your City or Locality?
       [Unknown]:  Captital City
    What is the name of your State or Province?
       [Unknown]:  CC
    What is the two-letter country code for this unit?
       [Unknown]:  US
    Is CN=John Smith, OU=Accounts, O=ACME INC, L=Captial City, ST=CC, C=US correct?
       [no]:  yes
    Enter key password for <BRMSKey>
       (RETURN if same as keystore password):  
    Re-enter new password:
    
    Copy to Clipboard Toggle word wrap
  2. Créer un Certificat digital

    Utiliser la commande keytool pour créer un certificat digital :
    keytool -export -alias ALIAS -file CERTIFICATE.crt -keystore PRIVATE.keystore
    Copy to Clipboard Toggle word wrap
    Utiliser le même alias et le même keystore que pour l'étape précédente. Le paramètre -file est le nom de fichier du nouveau certificat qui va être créé. Le paramètre -keystore fournit le nom de fichier du keystore privé.
    Saisir le mot de passe du keystore quand vous y êtes invité.
    [localhost ]$ keytool -export -alias BRMSKey -file BRMSKey.crt -keystore PrivateBRMS.keystore
    Enter keystore password:  
    Certificate stored in file <BRMSKey.crt>
    Copy to Clipboard Toggle word wrap
  3. Importer le Certificat digital dans le Truststore

    Utiliser la commande keytool pour importer le certificat digital dans un keystore :
    keytool -import -alias ALIAS -file CERTIFICATE.crt -keystore PUBLIC.keystore
    Copy to Clipboard Toggle word wrap
    Cela va créer un nouveau keystore, le truststore, qui contient le certificat digital. Le truststore rend le certificat digital disponible aux applications clients.
    [localhost ]$ keytool -import -alias BRMSKey -file BRMSKey.crt -keystore PublicBRMS.keystore
    Enter keystore password:  
    Re-enter new password: 
    Owner: CN=John Smith, OU=Accounts, O=ACME INC, L=Captial City, ST=CC, C=US
    Issuer: CN=John Smith, OU=Accounts, O=ACME INC, L=Captial City, ST=CC, C=US
    Serial number: 4ca0021b
    Valid from: Sun Sep 26 22:31:55 EDT 2010 until: Sat Dec 25 21:31:55 EST 2010
    Certificate fingerprints:
       MD5:  31:1D:1B:98:59:CC:0E:3C:3F:57:01:C2:FE:F2:6D:C9
       SHA1: 4C:26:52:CA:0A:92:CC:7A:86:04:50:53:80:94:2A:4F:82:6F:53:AD
       Signature algorithm name: SHA1withRSA
       Version: 3
    Trust this certificate? [no]:  yes
    Certificate was added to keystore
    Copy to Clipboard Toggle word wrap
  4. Déplacer le keystore privé dans une location sécurisée

    Le keystore sécurisé a besoin d'être gardé dans une location sécurisée à laquelle le serveur de la plateforme JBoss Enterprise BRMS peut accéder. Il pourrait s'agir de la même machine ou d'une location de réseau sécurisée qui est disponible pour cette machine.

    Important

    La plateforme JBoss Enterprise BRMS Platform n'est pas en mesure de fournir des informations d'identification aux ressources de réseau. Si le keystore privé se trouve dans une location de réseau sécurisée, alors toute procédure d'authentification devra avoir lieu pour le compte du serveur JBoss Enterprise BRMS, pour rendre le keystore privé disponible. Par exemple, le système d'exploitation peut authentifier et monter un fichier partagé qui contient le keystore privé comme répertoire local auquel le serveur de JBoss Enterprise BRMS Platform peut accéder.
  5. Déplacer le Truststore vers une location publique

    Le truststore a besoin d'être accessible aux applications client. Cela est possible en mettant le truststore sur un réseau en commun ou en l'hébergeant sur un webserveur.
  6. Définir les propriétés de sérialisation de Drools.

    Les propriétés système de sérialisation de Drools ont besoin d'être configurées sur le serveur. Il s'agit des propriétés qui stockent des informations requises pour accéder aux keystores. Comme JBoss Enterprise BRMS Platform contient également des composants, les propriétés de truststore et du keystore privé devront être définies sur le serveur.
    Consulter Section 6.3.1, « Définir les propriétés de sérialisation » pour obtenir des détails sur l'endroit où définir les propriétés.
    Les propriétés qui sont besoin d'être définies sont les suivantes :
    • drools.serialization.sign - indique si la signature est activée. Doit être défini sur true.
    • drools.serialization.private.keyStoreURL - URL où le keystore privé se situe
    • drools.serialization.private.keyStorePwd - le mot de passe du keystore
    • drools.serialization.private.keyAlias - alias utilisé pour créer le keystore
    • drools.serialization.private.keyPwd - le mot de passe clé
    • drools.serialization.public.keyStoreURL - URL où se situe le truststore
    • drools.serialization.public.keyStorePwd - le mot de passe pour le truststore
  7. Encrypter les informations d'identification du keystore

    Le mot de passe du keystore est actuellement stocké en texte ordinaire.
    Consulter https://access.redhat.com/kb/docs/DOC-47247 pour obtenir des instructions pour masquer les informations d'authentification du keystore.
  • Consulter le Guide d'utilisateur de BRMS pour obtenir des instructions sur la façon de configurer les Rule Packages signés.

6.3.1. Définir les propriétés de sérialisation

Les propriétés système des informations d'identification Keystore peuvent être définies à plusieurs endroits, comme décrit ci-dessous. Les propriétés doivent uniquement être définies dans un seul endroit et seront disponibles à toutes les applications s'exécutant sur la même instance de serveur d'application, indépendamment d'où elles sont définies.
JBoss Properties Service
Pour configurer les propriétés de JBoss Properties Service, ajouter la configuration de beans gérés suivante au fichier /server/PROFILE/deploy/properties-service.xml, en remplaçant les valeurs d'exemple par celles qui conviennent pour votre système.
<mbean code="org.jboss.varia.property.SystemPropertiesService"  
      name="jboss:type=Service,name=SystemProperties">
   <attribute name="Properties">
   # Drools Security Serialization specific properties
   drools.serialization.sign=true
   drools.serialization.private.keyStoreURL=file:///opt/secure/PrivateBRMS.keystore
   drools.serialization.private.keyStorePwd=storepassgoeshere
   drools.serialization.private.keyAlias=BRMSKey
   drools.serialization.private.keyPwd=keypassgoeshere
   drools.serialization.public.keyStoreURL=file:///opt/public/PublicBRMS.keystore
   drools.serialization.public.keyStorePwd=keypassgoeshere
   </attribute>
</mbean>
Copy to Clipboard Toggle word wrap
jboss-brm.war properties file
Pour configurer les propriétés du fichier de propriétés jboss-brms.war properties, ajouter le code suivant au fichier jboss-brms.war/WEB-INF/classes/preferences.properties.
drools.serialization.sign=true
drools.serialization.private.keyStoreURL=file:///opt/secure/PrivateBRMS.keystore
drools.serialization.private.keyStorePwd=storepassgoeshere
drools.serialization.private.keyAlias=BRMSKey
drools.serialization.private.keyPwd=keypassgoeshere
drools.serialization.public.keyStoreURL=file:///opt/public/PublicBRMS.keystore
drools.serialization.public.keyStorePwd=keypassgoeshere
Copy to Clipboard Toggle word wrap
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat