4.4. RBAC를 사용하여 관리 인터페이스 보호
이 시나리오에서는 JBoss EAP 관리 인터페이스가 RBAC 및 ID 저장소로 elytron
하위 시스템에서 보안되는 방법을 보여줍니다.
4.4.1. 보안
JBoss EAP는 관리 인터페이스에서 RBAC를 사용할 수 있는 기능을 제공합니다. RBAC의 개념은 RBAC 섹션에서 설명합니다. 이 예에서는 exampleRealm
이라는 보안 영역을 사용합니다. 역할 디코더, 보안 도메인 및 인증 팩토리를 비롯한 나머지 보안 구성은 새 ID 저장소를 사용하여 관리 인터페이스 및 애플리케이션 보안 섹션과 동일합니다. RBAC는 관리 인터페이스의 공급자
특성을 to rbac
로 설정하고 원하는 사용자 및 역할로 exampleRealm
을 업데이트하여 활성화됩니다.
4.4.2. 작동 방식
이 시나리오의 경우 다음 사용자가 기존 보안 영역에 추가되었습니다.
사용자 이름 | 암호 |
---|---|
Suzy | Testing123! |
Tim | Testing123! |
Emily | Testing123! |
Zach | Testing123! |
Natalie | Testing123! |
그룹 멤버십에 따라 사용자는 다음 RBAC 역할에 매핑되었습니다.
사용자 이름 | RBAC 역할 |
---|---|
Suzy | 수퍼유저 |
Tim | 관리자 |
Emily | 유지 관리자 |
Zach | deployer |
Natalie | 모니터 |
시작 시 JBoss EAP는 보안 구성과 RBAC 구성을 로드하는 핵심 서비스 및 elytron
하위 시스템을 로드합니다. RBAC가 활성화되지 않은 경우 exampleRealm
의 모든 사용자는 SuperUser
로 간주되며 무제한 액세스 권한이 있습니다. RBAC가 활성화되었으므로 각 사용자는 이제 보유한 역할에 따라 제한됩니다. Suzy, Tim, Emily, Zach 및 Natalie는 서로 다른 역할을 가지고 있으며, 이 역할은 위 표에 나와 있습니다. 예를 들어 Suzy 및 Tim만 액세스 제어 정보를 읽고 수정할 수 있습니다. Suzy, Tim 및 Emily는 런타임 상태 및 기타 영구 구성 정보를 수정할 수 있습니다. Zach
는 런타임 상태 및 기타 영구 구성 정보도 수정할 수 있지만 애플리케이션 리소스와만 관련이 있습니다. Suzy, Tim, Emily, Zach 및 Natalie는 구성 및 상태 정보를 읽을 수 있지만 Natalie는 아무것도 업데이트할 수 없습니다. 각 역할 및 JBoss EAP에서 RBAC를 처리하는 방법에 대한 자세한 내용은 역할 기반 액세스 제어 및 관리 인터페이스에 RBAC 추가 섹션을 참조하십시오.