10.8. Configurer la Console de gestion pour HTTPS en Mode autonome


Procédure 10.2. 

  1. Veillez à ce que la Console de gestion soit reliée à HTTPS pour son interface en ajoutant la configuration management-https et en supprimant la configuration management-http.
    Cela peut se faire en modifiant le fichier standalone.xml (non recommandé) ou en utilisant les commandes CLI suivantes :
    /core-service=management/management-interface=http-interface:write-attribute(name=secure-socket-binding, value=management-https)
    Copy to Clipboard Toggle word wrap
    /core-service=management/management-interface=http-interface:undefine-attribute(name=socket-binding)
    Copy to Clipboard Toggle word wrap
  2. En option :

    Si vous utilisez un groupe socket-binding personnalisé, veillez à ce que la liaison management-https soit définie (présente par défaut, liée au port 9443).
     <socket-binding-group name="standard-sockets" default-interface="public" port-offset="${jboss.socket.binding.port-offset:0}">
            <socket-binding name="management-native" interface="management" port="${jboss.management.native.port:9999}"/>
            <socket-binding name="management-http" interface="management" port="${jboss.management.http.port:9990}"/>
            <socket-binding name="management-https" interface="management" port="${jboss.management.https.port:9443}"/>
    
    
    Copy to Clipboard Toggle word wrap
  3. Génère une paire de clés comme expliqué dans Section 8.4, « Générer une clé de cryptage SSL et un certificat ».
  4. Ajouter un élément server-identities à la section security-realm de la configuration standalone.xml de votre installation.
    Dans cet élément, vous pourrez définir le protocole, le chemin de keystore, le mot de passe du keystore et l'alias de la paire de clés.
    Exécutez les commandes CLI suivantes, en remplaçant vos propres valeurs par celles de l'exemple. Cet exemple suppose que le keystore est copié dans le répertoire de configuration du serveur, qui est EAP_HOME/standalone/configuration/ pour un domaine autonome.
    /core-service=management/security-realm=ManagementRealm/server-identity=ssl:add(keystore-path=server.keystore,keystore-relative-to=jboss.server.config.dir, keystore-password=SECRET, alias=KEY_ALIAS)
    Copy to Clipboard Toggle word wrap
  5. Démarrer à nouveau votre serveur autonome.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat