第4章 HawtIO のセキュリティーと認証


HawtIO は、実行時に使用するランタイム/コンテナーに応じて、設定不要で使用できる認証を有効にします。アプリケーションで HawtIO を使用するには、ランタイムの認証をセットアップするか、HawtIO 認証を無効にする必要があります。

4.1. 設定プロパティー

次の表に、HawtIO コアシステムのセキュリティー関連の設定プロパティーを示します。

Expand
名前デフォルト説明

hawtio.authenticationContainerDiscoveryClasses

io.hawt.web.tomcat.TomcatAuthenticationContainerDiscovery

使用する AuthenticationContainerDiscovery 実装のコンマ区切りのリスト。デフォルトでは、TomcatAuthenticationContainerDiscovery のみが存在します。これは、tomcat-users.xml ファイルから Tomcat でユーザーを認証するために使用されます。設定済みの JAAS ログインモジュールから Tomcat でユーザーを認証する場合は、削除できます。独自のクラスを追加することも可能です。

hawtio.authenticationContainerTomcatDigestAlgorithm

NONE

Tomcat の tomcat-users.xml ファイルを使用する場合、プレーンテキストではなくハッシュ化したパスワードを使用できます。このプロパティーを使用してダイジェストアルゴリズムを指定します。有効な値は、NONE、MD5、SHA、SHA-256、SHA-384、および SHA-512 です。

hawtio.authenticationEnabled

true

セキュリティーを有効にするかどうかを指定します。

hawtio.keycloakClientConfig

classpath:keycloak.json

フロントエンドに使用される Keycloak 設定ファイル。Keycloak インテグレーションが有効な場合は必須です。

hawtio.keycloakEnabled

false

Keycloak インテグレーションを有効にするか無効にするかを指定します。

hawtio.noCredentials401

false

認証が有効になっているものの認証情報が提供されていない場合に、HTTP ステータス 401 を返すかどうかを指定します。401 を返すと、ブラウザーのポップアップウィンドウが表示され、認証情報の入力が求められます。デフォルトでは false に設定されており、代わりに HTTP ステータス 403 を返します。

hawtio.realm

hawtio

ログインに使用するセキュリティーレルム。

hawtio.rolePrincipalClasses

 

完全修飾されたプリンシパルクラス名。複数のクラスをコンマで区切って指定できます。

hawtio.roles

Admin, manager, viewer

コンソールにログインするには、ユーザーロールが必要です。複数のロールを許可するには、コンマで区切って指定します。HawtIO がユーザーを認証するときにロールのチェックを無効にするには、* または空の値に設定します。

hawtio.tomcatUserFileLocation

conf/tomcat-users.xml

tomcat-users.xml ファイルの代替の場所 (/production/userlocation/ など) を指定します。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat