2.5. SSL/TLS를 사용하여 JBoss EAP에 배포된 애플리케이션을 보호하도록 server-ssl-context 구성


Elytron은 SSL/TLS를 구성하는 데 사용할 수 있는 applicationSSC 라는 기본 server-ssl-context 를 제공합니다. 또는 Elytron에서 고유한 SSL 컨텍스트를 만들 수 있습니다. 다음 절차에서는 애플리케이션에 대한 SSL/TLS 구성을 위해 기본 SSL 컨텍스트인 applicationSSC 를 사용하는 방법을 보여줍니다.

사전 요구 사항

프로세스

  1. 양방향 SSL을 사용하도록 기본 서버 SSL 컨텍스트를 구성합니다.

    /subsystem=elytron/server-ssl-context=applicationSSC:write-attribute(name=need-client-auth,value=true)
    {
        "outcome" => "success",
        "response-headers" => {
            "operation-requires-reload" => true,
            "process-state" => "reload-required"
        }
    }

    기본적으로 SSL 컨텍스트는 TLSv1.2를 사용합니다. 다음과 같이 TLSv1.3을 사용하도록 protocols 속성을 구성할 수 있습니다.

    /subsystem=elytron/server-ssl-context=applicationSSC:write-attribute(name=protocols,value=[TLSv1.3])
  2. 서버 SSL 컨텍스트에 대한 신뢰 관리자를 구성합니다.

    구문

    /subsystem=elytron/server-ssl-context=applicationSSC:write-attribute(name=trust-manager,value=<server_trust_manager>)

    예제

    /subsystem=elytron/server-ssl-context=applicationSSC:write-attribute(name=trust-manager,value=exampleTLSTrustManager)
    {
        "outcome" => "success",
        "response-headers" => {
            "operation-requires-reload" => true,
            "process-state" => "reload-required"
        }
    }

  3. 서버 SSL 컨텍스트의 키 관리자를 구성합니다.

    구문

    /subsystem=elytron/server-ssl-context=applicationSSC:write-attribute(name=key-manager,value=<key_manager_name>)

    예제

    /subsystem=elytron/server-ssl-context=applicationSSC:write-attribute(name=key-manager,value=exampleServerKeyManager)
    {
        "outcome" => "success",
        "response-headers" => {
            "operation-requires-reload" => true,
            "process-state" => "reload-required"
        }
    }

  4. 서버를 다시 로드합니다.

    reload

검증

  • JBoss EAP 시작 페이지에 액세스할 수 있는지 확인합니다.

    1. CLI를 사용하여 확인합니다.

      구문

      $ curl --verbose --location --cacert <server_certificate> --cert <client_keystore>:<password> --cert-type P12 https://localhost:8443

      예제

      $ curl --verbose --location --cacert server.cer --cert exampleclient.keystore.pkcs12:secret --cert-type P12 https://localhost:8443
      ...
      <h3>Your Red Hat JBoss Enterprise Application Platform is running.</h3>
      ...

    2. 브라우저를 사용하여 확인합니다.

      1. 클라이언트 인증서를 브라우저로 가져옵니다. 생성 클라이언트 인증서 프로세스에서 생성된 예제 인증서를 exampleclient.keystore.pkcs12 라고 하며 이를 가져올 예제 암호는 시크릿 입니다.

        브라우저로 인증서를 가져오는 방법에 대한 정보는 브라우저 설명서를 참조하십시오.

      2. 브라우저에서 https://localhost:8443 으로 이동합니다.

        브라우저에서 서버와 식별할 수 있는 인증서를 제공하라는 메시지를 표시합니다.

      3. 브라우저로 가져온 인증서를 선택합니다. 예:client.keystore.pkcs12.

        자체 서명된 인증서를 사용하는 경우 브라우저에서 서버에서 제공하는 인증서를 알 수 없다는 경고가 표시됩니다.

      4. 인증서를 검사하고 브라우저에 표시된 지문이 키 저장소의 인증서 지문과 일치하는지 확인합니다. 다음 명령을 사용하여 키 저장소에서 인증서를 볼 수 있습니다.

        구문

        /subsystem=elytron/key-store=<server_keystore_name>:read-alias(alias=<alias>)

        예제

        /subsystem=elytron/key-store=exampleServerKeyStore:read-alias(alias=localhost)
        ...
        "sha-1-digest" => "5e:3e:ad:c8:df:d7:f6:63:38:05:e2:a3:a7:31:07:82:c8:c8:94:47",
        "sha-256-digest" => "11:b6:8f:00:42:e1:7f:6c:16:ef:db:08:5e:13:d9:b8:16:6e:a0:3c:2e:d4:e5:fd:cb:53:90:88:d2:9c:b1:99",

    서버 인증서를 수락하면 JBoss EAP 시작 페이지에 액세스할 수 있습니다.

이제 애플리케이션에 대해 양방향 SSL/TLS가 구성되어 있습니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동