17.7.2. Configurer et utiliser l'archivage sécurisé des mots de passe


La fonctionnalité de mot de passe masqué keystore fournie dans Password Vault offre la possibilité d’obtenir le mot de passe masqué du keystore de Password Vault, qui est stocké sur le serveur JBoss EAP. L'archivage sécurisé de mots de passe utilise le Java Keystore comme mécanisme de stockage.

Procédure 17.6. Étapes de base pour configurer et utiliser l'archivage sécurisé des mots de passe

  1. Installation d'un Java Keystore pour stocker des clés pour le cryptage de mots de passe.
    Pour plus d'informations sur la création d'un keystore, veuillez consulter Section 17.7.4, « Créer un keystore Java pour stocker des strings sensibles ».
  2. Initialiser l'archivage sécurisé des mots de passe
    Pour savoir comment masquer le mot de passe et initialiser la valeur de mot de passe, veuillez consulter Section 17.7.5, « Initialiser le Password Vault ».
  3. Configurer JBoss EAP pour qu'il utilise l'archivage sécurisé des mots de passe
    Pour obtenir des informations sur la façon de configurer EAP 6 afin qu'il puisse utiliser le Password Vault, voir Section 17.7.6, « Configurer JBoss EAP pour qu'il utilise l'archivage sécurisé des mots de passe ».
  4. Stocker une chaîne sensible dans l'archivage sécurisé des mots de passe.
    Pour obtenir des informations sur la façon de stocker une chaîne sensible dans le Password Vault, voir Section 17.7.8, « Stocker une chaîne sensible dans l'archivage sécurisé des mots de passe ».
  5. Configurer JBoss EAP pour qu'il utilise l'archivage sécurisé des mots de passe
    Pour obtenir des informations sur la façon de configurer EAP 6 afin qu'il puisse utiliser le Password Vault, voir Section 17.7.6, « Configurer JBoss EAP pour qu'il utilise l'archivage sécurisé des mots de passe ». Pour un implémentation personnalisée, voir Section 17.7.7, « Configurer JBoss EAP pour qu'il utilise une implémentation d'archivage sécurisé personnalisée ».

    Note

    Pour obtenir des informations sur la façon de chiffrer une chaîne sensible, voir Section 17.7.9, « Utiliser un string sensible crypté dans Configuration. ».
    Pour obtenir des informations sur la façon d'utiliser une chaîne sensible chiffrée, voir Section 17.7.10, « Utiliser un string sensible crypté dans une Application ».
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat