16.2. 管理エンドポイントおよび管理コンソール


Red Hat Single Sign-On はデフォルトで、管理 REST API と Web コンソールを、管理者以外のユーザーが使用するのと同じポートに公開します。外部アクセスが必要なければ、管理エンドポイントを外部に公開できません。管理エンドポイントを外部に公開する必要がある場合は、Red Hat Single Sign-On で直接公開するか、プロキシーを使用できます。

プロキシーを使用してエンドポイントを公開するには、プロキシーのドキュメントを参照してください。/auth/admin エンドポイントへの要求に対するアクセスを制御する必要があります。

エンドポイントを直接公開するには、Red Hat Single Sign-On で 2 つのオプション (IP 制限およびポートの分離) を利用できます。

Red Hat Single Sign-On のフロントエンド URL で管理コンソールにアクセスできない場合は、デフォルトのホスト名プロバイダーに固定管理 URL を設定します。

16.2.1. IP の制限

/auth/admin へのアクセスは、特定の IP アドレスのみに制限できます。たとえば、/auth/admin へのアクセスを、10.0.0.1 から 10.0.0.255 の範囲の IP アドレスに制限します。

<subsystem xmlns="urn:jboss:domain:undertow:12.0">
    ...
    <server name="default-server">
        ...
        <host name="default-host" alias="localhost">
            ...
            <filter-ref name="ipAccess"/>
        </host>
    </server>
    <filters>
        <expression-filter name="ipAccess" expression="path-prefix('/auth/admin') -> ip-access-control(acl={'10.0.0.0/24 allow'})"/>
    </filters>
    ...
</subsystem>
Copy to Clipboard

これらの CLI コマンドを使用して、特定の IP アドレスへのアクセスを制限することもできます。

/subsystem=undertow/configuration=filter/expression-filter=ipAccess:add(,expression="path-prefix[/auth/admin] -> ip-access-control(acl={'10.0.0.0/24 allow'})")
/subsystem=undertow/server=default-server/host=default-host/filter-ref=ipAccess:add()
Copy to Clipboard
注記

プロキシーを使用する IP 制限は、Red Hat Single Sign-On がプロキシー IP アドレスではなくクライアント IP アドレスを受け取るようにプロキシーを設定します。

16.2.2. ポート制限

/auth/admin は、別の未公開ポートに公開できます。たとえば、ポート 8444/auth/admin を公開し、デフォルトポート 8443 にアクセスできないようにします。

<subsystem xmlns="urn:jboss:domain:undertow:12.0">
    ...
    <server name="default-server">
        ...
        <https-listener name="https" socket-binding="https" security-realm="ApplicationRealm" enable-http2="true"/>
        <https-listener name="https-admin" socket-binding="https-admin" security-realm="ApplicationRealm" enable-http2="true"/>
        <host name="default-host" alias="localhost">
            ...
            <filter-ref name="portAccess"/>
        </host>
    </server>
    <filters>
        <expression-filter name="portAccess" expression="path-prefix('/auth/admin') and not equals(%p, 8444) -> response-code(403)"/>
    </filters>
    ...
</subsystem>

...

<socket-binding-group name="standard-sockets" default-interface="public" port-offset="${jboss.socket.binding.port-offset:0}">
    ...
    <socket-binding name="https" port="${jboss.https.port:8443}"/>
    <socket-binding name="https-admin" port="${jboss.https.port:8444}"/>
    ...
</socket-binding-group>
Copy to Clipboard

ポート 8444/auth/admin を公開し、CLI コマンドを使用してデフォルトポート 8443 にアクセスできないようにします。

/socket-binding-group=standard-sockets/socket-binding=https-admin/:add(port=8444)

/subsystem=undertow/server=default-server/https-listener=https-admin:add(socket-binding=https-admin, security-realm=ApplicationRealm, enable-http2=true)

/subsystem=undertow/configuration=filter/expression-filter=portAccess:add(,expression="path-prefix('/auth/admin') and not equals(%p, 8444) -> response-code(403)")
/subsystem=undertow/server=default-server/host=default-host/filter-ref=portAccess:add()
Copy to Clipboard
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat