4.4. AMQ 管理コンソールの設定
ユーザーアクセスを設定し、ブローカーのリソースへのアクセスを要求します。
4.4.1. Red Hat Single Sign-On を使用した AMQ 管理コンソールの保護 リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- Red Hat Single Sign-On 7.4
手順
Red Hat Single Sign-On の設定
-
AMQ 管理コンソールを保護するために使用する Red Hat Single Sign-On のレルムに移動します。Red Hat Single Sign-On の各レルムには、
Brokerという名前のクライアントが含まれます。このクライアントは AMQ とは関係ありません。 -
Red Hat Single Sign-On で、
artemis-consoleのような新しいクライアントを作成します。 クライアント設定ページに移動し、次を設定します。
AMQ 管理コンソール URL への 有効なリダイレクト URI の後に
*が続きます。例を以下に示します。https://broker.example.com:8161/console/*
https://broker.example.com:8161/console/*Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Web Origins を Valid Redirect URIs と同じ値にします。Red Hat Single Sign-On では、
+を入力できます。これは、許可される CORS オリジンに Valid Redirect URIs の値が含まれていることを示します。
-
クライアントのロールを作成します (例:
guest)。 - AMQ Management Console へのアクセスが必要なすべてのユーザーに上記のロールが割り当てられていることを確認します (たとえば、Red Hat Single Sign-On グループを使用)。
-
AMQ 管理コンソールを保護するために使用する Red Hat Single Sign-On のレルムに移動します。Red Hat Single Sign-On の各レルムには、
AMQ Broker インスタンスを設定します。
<broker-instance-dir>/instances/broker0/etc/login.configファイルに以下を追加して、AMQ Management Console が Red Hat Single Sign-On を使用するように設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow この設定を追加すると、JAAS プリンシパルと、Red Hat Single Sign-On からのベアラートークンの要件が設定されます。次のステップで説明するように、Red Hat Single Sign-On への接続は
keycloak-bearer-token.jsonファイルで定義されます。以下の内容で
<broker-instance-dir>/etc/keycloak-bearer-token.jsonファイルを作成し、ベアラートークンの交換に使用する Red Hat Single Sign-On への接続を指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow <realm-name>- Red Hat Single Sign-On のレルムの名前
<client-name>- Red Hat Single Sign-On でのクライアントの名前
<RHSSO-URL>- Red Hat Single Sign-On の URL
以下の内容で
<broker-instance-dir>/etc/keycloak-js-token.jsonファイルを作成し、Red Hat Single Sign-On 認証エンドポイントを指定します。{ "realm": "<realm-name>", "clientId": "<client-name>", "url": "<RHSSO-URL>/auth" }{ "realm": "<realm-name>", "clientId": "<client-name>", "url": "<RHSSO-URL>/auth" }Copy to Clipboard Copied! Toggle word wrap Toggle overflow <broker-instance-dir>/etc/bootstrap.xmlファイルを編集して、セキュリティー設定を行います。たとえば、
amqロールを持つユーザーがメッセージを消費できるようにし、guestロールを持つユーザーがメッセージを送信できるようにするには、以下を追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- AMQ Broker インスタンスを実行し、AMQ 管理コンソールの設定を検証します。
4.4.2. AMQ 管理コンソールへのユーザーアクセスの設定 リンクのコピーリンクがクリップボードにコピーされました!
ブローカーのログインクレデンシャルを使用して、AMQ 管理コンソールにアクセスできます。以下の表は、AMQ 管理コンソールにアクセスするためにブローカーユーザーを追加するさまざまな方法について説明します。
| 認証方法 | 説明 |
|---|---|
| ゲスト認証 | 匿名アクセスを有効にします。この設定では、クレデンシャルなしまたは誤ったクレデンシャルで接続するユーザーは自動的に認証され、特定のユーザーとロールが割り当てられます。 詳細は、Configuring AMQ Broker の Configuring guest access を参照してください。 |
| 基本的なユーザーとパスワード認証 | 各ユーザーに、ユーザー名とパスワードを定義してセキュリティーロールを割り当てる必要があります。ユーザーは、これらのクレデンシャルを使用して AMQ 管理コンソールにのみログインできます。 詳細は、Configuring AMQ Broker の Configuring basic user and password authentication を参照してください。 |
| LDAP 認証 | ユーザーは、中央の X.500 ディレクトリーサーバーに保存されているユーザーデータに対してクレデンシャルをチェックして認証および認可されます。 詳細は、Configuring AMQ Broker の Configuring LDAP to authenticate clients を参照してください。 |
4.4.3. AMQ 管理コンソールへのネットワークアクセスのセキュリティー保護 リンクのコピーリンクがクリップボードにコピーされました!
コンソールが WAN またはインターネット経由でアクセスされる際に AMQ 管理コンソールのセキュリティーを保護するには、ネットワークアクセスが http ではなく https を使用するように SSL で指定します。
前提条件
以下は、<broker_instance_dir>/etc/ ディレクトリーに配置されている必要があります。
- Java キーストア
- Java トラストストア (クライアント認証が必要な場合のみ必要)
手順
-
<broker_instance_dir>/etc/bootstrap.xmlファイルを開きます。 <web>要素に以下の属性を追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - bind
-
コンソールへのセキュアな接続では、URI スキームを
httpsに変更します。 - keyStorePath
キーストアファイルのパス。以下に例を示します。
keyStorePath="<broker_instance_dir>/etc/keystore.jks"
keyStorePath="<broker_instance_dir>/etc/keystore.jks"Copy to Clipboard Copied! Toggle word wrap Toggle overflow - keyStorePassword
- キーストアのパスワード。このパスワードは暗号化できます。
- clientAuth
-
クライアント認証が必要であるかどうかを指定します。デフォルト値は
falseです。 - trustStorePath
-
トラストストアファイルのパス。
clientAuthがtrueに設定されている場合のみ、この属性を定義する必要があります。 - trustStorePassword
- トラストストアのパスワード。このパスワードは暗号化できます。
関連情報
-
bootstrap.xmlなどのブローカー設定ファイル内のパスワードの暗号化の詳細は、設定ファイル内のパスワードの暗号化 を参照してください。