2장. 서버 및 인터페이스 보안


2.1. 블록 빌드

2.1.1. 인터페이스 및 소켓 바인딩

JBoss EAP는 웹 애플리케이션과 관리 인터페이스 모두에 대한 통신에 호스트의 인터페이스(예: inet-address, nic 등) 및 포트를 활용합니다. 이러한 인터페이스와 포트는 JBoss EAP 구성 파일의 인터페이스socket-binding-groups 설정(예: standalone.xml,domain.xml,host.xml 등)을 통해 정의 및 구성됩니다.

인터페이스socket-binding-groups 를 정의하고 구성하는 방법에 대한 자세한 내용은 구성 가이드의 소켓 바인딩 섹션을 참조하십시오.

인터페이스 예

<interfaces>
  <interface name="management">
    <inet-address value="${jboss.bind.address.management:127.0.0.1}"/>
  </interface>
  <interface name="public">
    <inet-address value="${jboss.bind.address:127.0.0.1}"/>
  </interface>
</interfaces>

소켓 바인딩 그룹의 예

<socket-binding-group name="standard-sockets" default-interface="public" port-offset="${jboss.socket.binding.port-offset:0}">
    <socket-binding name="management-http" interface="management" port="${jboss.management.http.port:9990}"/>
    <socket-binding name="management-https" interface="management" port="${jboss.management.https.port:9993}"/>
    <socket-binding name="ajp" port="${jboss.ajp.port:8009}"/>
    <socket-binding name="http" port="${jboss.http.port:8080}"/>
    <socket-binding name="https" port="${jboss.https.port:8443}"/>
    <socket-binding name="txn-recovery-environment" port="4712"/>
    <socket-binding name="txn-status-manager" port="4713"/>
    <outbound-socket-binding name="mail-smtp">
        <remote-destination host="localhost" port="25"/>
    </outbound-socket-binding>
</socket-binding-group>

2.1.2. Security Cryostats

JBoss EAP는 보안 영역을 사용하여 관리 인터페이스에서 사용할 수 있는 인증 및 권한 부여 메커니즘(예: 로컬, LDAP, 속성 등)을 정의합니다. 보안 영역에 대한 자세한 내용은 Red Hat JBoss Enterprise Application Platform 보안 아키텍처 가이드의 보안 Cryostat 섹션을 참조하십시오.

보안의 예

<security-realms>
  <security-realm name="ManagementRealm">
    <authentication>
      <local default-user="$local" skip-group-loading="true"/>
      <properties path="mgmt-users.properties" relative-to="jboss.server.config.dir"/>
    </authentication>
    <authorization map-groups-to-roles="false">
      <properties path="mgmt-groups.properties" relative-to="jboss.server.config.dir"/>
    </authorization>
  </security-realm>
  <security-realm name="ApplicationRealm">
    <authentication>
      <local default-user="$local" allowed-users="*" skip-group-loading="true"/>
      <properties path="application-users.properties" relative-to="jboss.server.config.dir"/>
    </authentication>
    <authorization>
      <properties path="application-roles.properties" relative-to="jboss.server.config.dir"/>
    </authorization>
  </security-realm>
</security-realms>

참고

JBoss EAP는 기존 보안 영역을 업데이트하는 것 외에도 새 보안 영역을 생성할 수 있습니다. 관리 콘솔을 통해 새 보안 영역을 생성하고 관리 CLI에서 다음 명령을 호출할 수 있습니다.

/core-service=management/security-realm=NEW-REALM-NAME:add()

새 보안 영역을 생성하고 인증 또는 권한 부여를 위해 속성 파일을 사용하려면 특히 새 보안 도메인에 대한 새 속성 파일을 생성해야 합니다. JBoss EAP는 다른 보안 도메인에서 사용하는 기존 파일을 재사용하지 않으며, 존재하지 않는 경우 구성에 지정된 새 파일을 자동으로 생성하지 않습니다.

2.1.3. 관리 인터페이스 보안을 위한 보안 192.0.2.s 및 소켓 바인딩 사용

기본적으로 JBoss EAP는 관리 인터페이스에 연결할 http-interface를 정의합니다. 이 인터페이스는 JBoss EAP 구성의 <management-interfaces > 섹션에 정의되어 있습니다.

<management-interfaces>
  <http-interface security-realm="ManagementRealm" http-upgrade-enabled="true">
    <socket-binding http="management-http"/>
  </http-interface>
</management-interfaces>

인터페이스는 security-realmsocket-binding 을 지정합니다. 지정된 보안 영역 및 소켓 바인딩에 대한 구성을 업데이트하면 관리 인터페이스를 다양한 방법으로 보호할 수 있습니다. 보안 영역 및 소켓 바인딩을 통해 이러한 각 인터페이스를 보호할 수 있을 뿐만 아니라 이러한 인터페이스 모두 완전히 비활성화될 수 있으며 이러한 인터페이스의 사용자는 다양한 역할 및 액세스 권한을 갖도록 구성할 수 있습니다. 이 가이드에는 JBoss EAP 내의 다른 하위 시스템과 겹치는 보안 감사, 보안 암호 및 Cryostat와 같은 몇 가지 주제도 있지만 여전히 JBoss EAP 보안과 관련이 있습니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동