2.2. Elytron에서 암호화된 표현식 만들기
민감한 문자열 및 SecretKeyCredential에서 암호화된 표현식을 생성합니다. 중요한 문자열의 보안 유지 관리를 위해 관리 모델의 중요한 문자열인 서버 구성 파일 대신 이 암호화된 표현식을 사용합니다.
사전 요구 사항
PropertiesCredentialStore와 시크릿 키를 생성했습니다.
자세한 내용은 독립 실행형 서버의 PropertiesCredentialStore/
secret-key-credential-store생성을 참조하십시오.
프로세스
다음 관리 CLI 명령을 사용하여 인증 정보 저장소에서 기존 SecretKeyCredential의 별칭을 참조하는 확인자를 생성합니다.
구문
/subsystem=elytron/expression=encryption:add(resolvers=[{name=<name_of_the_resolver>, credential-store=<name_of_credential_store>, secret-key=<secret_key_alias>}])예제
/subsystem=elytron/expression=encryption:add(resolvers=[{name=exampleResolver, credential-store=examplePropertiesCredentialStore, secret-key=key}])중복 리소스에 대한 오류 메시지가 표시되면 다음과 같이
add대신list-add작업을 사용합니다.구문
/subsystem=elytron/expression=encryption:list-add(name=resolvers, value={name=<name_of_the_resolver>, credential-store=<name_of_credential_store>, secret-key=<secret_key_alias>})예제
/subsystem=elytron/expression=encryption:list-add(name=resolvers,value={name=exampleResolver, credential-store=examplePropertiesCredentialStore, secret-key=key}) { "outcome" => "success", "response-headers" => { "operation-requires-reload" => true, "process-state" => "reload-required" } }서버를 다시 로드합니다.
reload관리 CLI에서 명령 캐싱을 비활성화합니다.
중요캐싱을 비활성화하지 않으면 관리 CLI 기록 파일에 액세스할 수 있는 모든 사용자에게 시크릿 키가 표시됩니다.
history --disable다음 관리 CLI 명령을 사용하여 암호화된 표현식을 생성합니다.
구문
/subsystem=elytron/expression=encryption:create-expression(resolver=<existing_resolver>, clear-text=<sensitive_string_to_protect>)예제
/subsystem=elytron/expression=encryption:create-expression(resolver=exampleResolver, clear-text=TestPassword) { "outcome" => "success", "result" => {"expression" => "${ENC::exampleResolver:RUxZAUMQgtpG7oFlHR2j1Gkn3GKIHff+HR8GcMX1QXHvx2uGurI=}"} }${ENC::exampleResolver:RUxZAUMQgtpG7oFlHR2j1Gkn3GKIHff+HR8GcMX1QXHvx2uGurI=}는 관리 모델에서TestPassword대신 사용하는 암호화된 표현식입니다.다른 위치에서 동일한 일반 텍스트를 사용하는 경우 해당 위치의 일반 텍스트 대신 암호화된 표현식을 사용하기 전에 매번 이 명령을 반복합니다. 동일한 일반 텍스트에 대해 동일한 명령을 반복하면 Elytron은 각 호출에 대해 고유한 초기화 벡터를 사용하므로 동일한 키에 대해 다른 결과를 얻을 수 있습니다.
다른 암호화된 표현식을 사용하면 문자열에서 암호화된 표현식이 손상되면 다른 암호화된 표현식에도 동일한 문자열이 포함될 수 있음을 확인할 수 없습니다.
다음 관리 CLI 명령을 사용하여 명령 캐싱을 다시 활성화합니다.
history --enable