5.11.3. Utiliser la sortie LDAP avec SSL 2-ways dans l'interface de gestion et le CLI
JBoss EAP 6 peut être configuré pour utiliser une connexion sortante vers un serveur LDAP en utilisant un SSL 2-way pour l'authentification dans l'interface de gestion et le CLI.
Pré-requis
- On doit créer un domaine de sécurité activé-LDAP. Voir Section 5.11.2, « Utiliser LDAP pour vous authentifier auprès des interfaces de gestion » pour obtenir des informations supplémentaires sur la façon de créer le domaine de sécurité.
Procédure 5.4. Configurer la sortie LDAP avec un SSL 2-way
- Configurer lekeystore et le truststore du domaine de sécurité. Le domaine de sécurité doit contenir un keystore configuré avec la clé que le serveur JBoss EAP 6 utilise pour s'authentifier auprès du serveur LDAP. Le domaine de sécurité doit également contenir un truststore configuré avec les certificats du serveur LDAP. Voir Section 5.9, « Authentification SSL 2-way dans l'Interface de gestion et dans le CLI » pour obtenir des instructions sur la façon de configurer les keystores et les truststores.
- Ajouter une connexion sortante dans le serveur LDAP, spécifiant le domaine de sécurité configuré :
/core-service=management/ldap-connection=LocalLdap:add(url="ldaps://LDAP_HOST:LDAP_PORT") /core-service=management/ldap-connection=LocalLdap:write-attribute(name=security-realm,value="LdapSSLRealm")
/core-service=management/ldap-connection=LocalLdap:add(url="ldaps://LDAP_HOST:LDAP_PORT") /core-service=management/ldap-connection=LocalLdap:write-attribute(name=security-realm,value="LdapSSLRealm")
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Configurer l'authentification LDAP dans le domaine de sécurité et les interfaces de gestion comme indiqué dans Section 5.11.2, « Utiliser LDAP pour vous authentifier auprès des interfaces de gestion ».