7.5. Configurer JBoss EAP pour qu'il utilise une implémentation d'archivage sécurisé personnalisé


Résumé

Vous pouvez utiliser votre propre implémentation de SecurityVault pour masquer les mots de passe, et les autres attributs sensibles dans les fichiers de configuration.

Procédure 7.3. Utilisez une implémentation sécurisée de l'archivage des mots de passe

  1. Créez une classe qui implémente l'interface SecurityVault.
  2. Créez un module contenant la classe de l'étape précédente, et spécifiez une dépendance sur org.picketbox où l'interface est SecurityVault.
  3. Activez l'archivage de mots de passe sécurisé dans la configuration du serveur JBoss EAP en ajoutant l'élément d'archivage à l'aide des attributs suivants :
    code
    La nom complet de la classe qui implémente SecurityVault.
    module
    Le nom du module qui contient la classe personnalisée.
    Optionnellement, vous pouvez utiliser les paramètres vault-options pour initialiser la classe personnalisée d'un archivage de mots de passe. Par exemple :
    /core-service=vault:add(code="custom.vault.implementation.CustomSecurityVault", module="custom.vault.module", vault-options=[("KEYSTORE_URL" => "PATH_TO_KEYSTORE"), ("KEYSTORE_PASSWORD" => "MASKED_PASSWORD"), ("KEYSTORE_ALIAS" => "ALIAS"), ("SALT" => "SALT"),("ITERATION_COUNT" => "ITERATION_COUNT"), ("ENC_FILE_DIR" => "ENC_FILE_DIR")])
    Copy to Clipboard Toggle word wrap
Résultat

JBoss EAP 6 est configuré pour décrypter les chaînes masquées par l'intermédiaire d'une implémentation personnalisée de l'archivage des mots de passe.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat