第7章 セキュリティー
7.1. 一般的な概念 リンクのコピーリンクがクリップボードにコピーされました!
7.1.1. 承認 リンクのコピーリンクがクリップボードにコピーされました!
埋め込みモードと同様に、サーバーは同じ設定を使用したキャッシュ承認をサポートします。以下に例を示します。
<cache-container default-cache="secured" name="secured">
<security>
<authorization>
<identity-role-mapper/>
<role name="admin" permissions="ALL" />
<role name="reader" permissions="READ" />
<role name="writer" permissions="WRITE" />
<role name="supervisor" permissions="READ WRITE EXEC"/>
</authorization>
</security>
<local-cache name="secured">
<security>
<authorization roles="admin reader writer supervisor" />
</security>
</local-cache>
</cache-container>
7.1.2. サーバーレルム リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Data Grid Server のセキュリティーは、基盤となるサーバーレルムおよびセキュリティードメインによって提供される機能を中心に構築されます。セキュリティーレルムは、管理インターフェースとアプリケーションインターフェースの両方の認証および承認情報を提供するためにサーバーによって使用されます。
セキュリティーレルムの設定
<server xmlns="urn:jboss:domain:2.1">
...
<management>
...
<security-realm name="ApplicationRealm">
<authentication>
<properties path="application-users.properties" relative-to="jboss.server.config.dir"/>
</authentication>
<authorization>
<properties path="application-roles.properties" relative-to="jboss.server.config.dir"/>
</authorization>
</security-realm>
...
</management>
...
</server>
Red Hat Data Grid Server には add-user.sh スクリプト(Windows の場合は add-user.bat)が同梱されています。これは、上記のプロパティーファイルに新しいユーザー/ロールマッピングを追加するプロセスを容易にします。ロールの初期セットでユーザーを ApplicationRealm に追加する呼び出し例:
./bin/add-user.sh -a -u myuser -p "qwer1234!" -ro supervisor,reader,writer
LDAP、JAAS などの代替ソースに対する認証/認可を行うこともできます。セキュリティーレルムの設定方法については、WildFly セキュリティーレルムガイド を参照してください。プロトコルに選択する認証メカニズムを選択すると、認証ソースのタイプが制限されることに注意してください。これは、認証情報はアルゴリズム自体でサポートされている形式でなければなりません(ダイジェストアルゴリズムの事前提供されたパスワードなど)。