1장. ID 저장소 구성


1.1. 파일 시스템-realm생성

1.1.1. Elytron의 파일 시스템 영역

파일 시스템 보안 영역인 filesystem-realm 을 사용하면 Elytron에서 파일 시스템 기반 ID 저장소를 사용하여 사용자 자격 증명 및 속성을 저장할 수 있습니다. Elytron은 각 ID를 파일 시스템의 XML 파일에 관련 자격 증명 및 특성과 함께 저장합니다. XML 파일의 이름은 ID의 이름입니다. 각 ID와 인증 정보를 여러 개 연결할 수 있습니다.

기본적으로 ID는 다음과 같이 파일 시스템에 저장됩니다.

  • Elytron은 두 가지 수준의 디렉토리 해시를 ID가 저장되는 디렉터리 구조에 적용합니다. 예를 들어 "user1"이라는 ID는 u/s/user1.xml 위치에 저장됩니다.

    이 작업은 단일 디렉터리에 저장할 수 있는 파일 수와 성능상의 일부 파일 시스템에 설정된 제한을 극복하기 위해 수행됩니다.

    levels 속성을 사용하여 적용할 디렉터리 해시의 수를 구성합니다.

  • ID 이름은 파일 이름으로 사용하기 전에 Base32로 인코딩됩니다. 일부 파일 시스템은 대소문자를 구분하지 않거나 파일 이름에 허용되는 문자 집합을 제한할 수 있기 때문에 수행됩니다.

    인코딩된 속성을 false 로 설정하여 인코딩을 해제할 수 있습니다.

다른 속성 및 기본값에 대한 자세한 내용은 filesystem-realm 특성을 참조하십시오.

암호화

filesystem-realm 은 ID 파일에 ID를 저장할 때 명확한 암호, 해시된 암호 및 속성을 위해 Base64 인코딩을 사용합니다. 보안을 강화하기 위해 인증 정보 저장소에 저장된 시크릿 키를 사용하여 일반 암호, 해시된 암호 및 속성을 암호화할 수 있습니다. 시크릿 키는 암호 및 특성을 암호화하고 해독하는 데 사용됩니다.

무결성 검사

파일 시스템-realm으로 생성된 ID가 변조되지 않도록 파일 시스템 생성 중에 파일 시스템-realm의 키 쌍을 참조하여 filesystem-realm 에서 무결성 검사를 활성화할 수 있습니다.

무결성 검사는 다음과 같이 filesystem-realm 에서 작동합니다.

  • 무결성 검사가 활성화된 filesystem-realm 에서 ID를 생성하면 Elytron은 ID 파일을 만들고 서명을 생성합니다.
  • 예를 들어 ID 파일을 읽을 때마다 ID를 업데이트하거나 인증을 위해 ID를 로드할 때 Elytron은 서명에 대해 ID 파일 콘텐츠를 확인하여 파일이 마지막으로 승인된 쓰기 이후 변조되지 않았는지 확인합니다.
  • 연결된 서명이 있는 기존 ID를 업데이트할 때 Elytron은 콘텐츠를 업데이트하고 원래 콘텐츠가 확인을 통과한 후 새 서명을 생성합니다.

    확인에 실패하면 다음과 같은 실패 메시지가 표시됩니다.

    {
        "outcome" => "failed",
        "failure-description" => "WFLYCTL0158: Operation handler failed:java.lang.RuntimeException: WFLYELY01008: Failed to obtain the authorization identity.",
        "rolled-back" => true
    }
    Copy to Clipboard Toggle word wrap

1.1.2. Ely tron에서 파일 시스템 생성

JBoss EAP 서버 인터페이스 또는 서버에 배포된 애플리케이션을 보호하기 위해 영역을 참조하는 filesystem-realm 및 보안 도메인을 만듭니다.

사전 요구 사항

  • JBoss EAP가 실행 중입니다.

프로세스

  1. Elytron에서 filesystem-realm 을 만듭니다.

    구문

    /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:add(path=<file_path>)
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/filesystem-realm=exampleSecurityRealm:add(path=fs-realm-users,relative-to=jboss.server.config.dir)
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

  2. 사용자를 영역에 추가하고 사용자 역할을 구성합니다.

    1. 사용자를 추가합니다.

      구문

      /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:add-identity(identity=<user_name>)
      Copy to Clipboard Toggle word wrap

      예제

      /subsystem=elytron/filesystem-realm=exampleSecurityRealm:add-identity(identity=user1)
      {"outcome" => "success"}
      Copy to Clipboard Toggle word wrap

    2. 사용자의 암호를 설정합니다.

      구문

      /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:set-password(identity=<user_name>, clear={password=<password>})
      Copy to Clipboard Toggle word wrap

      예제

      /subsystem=elytron/filesystem-realm=exampleSecurityRealm:set-password(identity=user1, clear={password="passwordUser1"})
      {"outcome" => "success"}
      Copy to Clipboard Toggle word wrap

    3. 사용자의 역할을 설정합니다.

      구문

      /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:add-identity-attribute(identity=<user_name>, name=<roles_attribute_name>, value=[<role_1>,<role_N>])
      Copy to Clipboard Toggle word wrap

      예제

      /subsystem=elytron/filesystem-realm=exampleSecurityRealm:add-identity-attribute(identity=user1, name=Roles, value=["Admin","Guest"])
      {"outcome" => "success"}
      Copy to Clipboard Toggle word wrap

  3. filesystem-realm 을 참조하는 보안 도메인을 생성합니다.

    구문

    /subsystem=elytron/security-domain=<security_domain_name>:add(default-realm=<filesystem_realm_name>,permission-mapper=default-permission-mapper,realms=[{realm=<filesystem_realm_name>,role-decoder="<role_decoder_name>"}])
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/security-domain=exampleSecurityDomain:add(default-realm=exampleSecurityRealm,permission-mapper=default-permission-mapper,realms=[{realm=exampleSecurityRealm}])
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

검증

  • Elytron이 filesystem-realm 에서 ID를 로드할 수 있는지 확인하려면 다음 명령을 사용합니다.

    구문

    /subsystem=elytron/security-domain=<security_domain_name>:read-identity(name=<username>)
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/security-domain=exampleSecurityDomain:read-identity(name=user1)
    {
        "outcome" => "success",
        "result" => {
            "name" => "user1",
            "attributes" => {"Roles" => [
                "Admin",
                "Guest"
            ]},
            "roles" => [
                "Guest",
                "Admin"
            ]
        }
    }
    Copy to Clipboard Toggle word wrap

이제 생성된 보안 도메인을 사용하여 관리 인터페이스 및 애플리케이션에 인증 및 권한 부여를 추가할 수 있습니다. 자세한 내용은 관리 인터페이스 및 애플리케이션 보안을 참조하십시오.

1.1.3. Elytron에서 암호화된 파일 시스템 만들기 -realm

암호화된 파일 시스템-realm 을 만들어 JBoss EAP 애플리케이션 또는 서버 인터페이스를 보호하고 사용자 자격 증명이 암호화되어 안전한지 확인합니다.

1.1.3.1. 독립 실행형 서버에 대한 secret-key-credential-store 생성

관리 CLI를 사용하여 secret-key-credential-store 를 생성합니다. secret-key-credential-store 를 생성할 때 JBoss EAP는 기본적으로 시크릿 키를 생성합니다. 생성된 키의 이름은 key 이고 크기는 256비트입니다.

사전 요구 사항

  • JBoss EAP가 실행 중입니다.
  • JBoss EAP가 실행 중인 사용자 계정에 대해 secret-key-credential-store 가 포함된 디렉터리에 대한 읽기/쓰기 액세스 권한이 있어야 합니다.

프로세스

  • 관리 CLI를 사용하여 secret-key-credential-store 를 생성하려면 다음 명령을 사용합니다.

    구문

    /subsystem=elytron/secret-key-credential-store=<name_of_credential_store>:add(path="<path_to_the_credential_store>", relative-to=<path_to_store_file>)
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/secret-key-credential-store=examplePropertiesCredentialStore:add(path=examplePropertiesCredentialStore.cs, relative-to=jboss.server.config.dir)
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

1.1.3.2. 암호화된 파일 시스템 생성-realm

JBoss EAP 서버 인터페이스 또는 서버에 배포된 애플리케이션을 보호하기 위해 영역을 참조하는 암호화된 파일 시스템-realm 및 보안 도메인을 만듭니다.

사전 요구 사항

프로세스

  1. Elytron에서 암호화된 파일 시스템-realm 을 만듭니다.

    구문

    /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:add(path=<file_path>,credential-store=<name_of_credential_store>,secret-key=<key>)
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/filesystem-realm=exampleSecurityRealm:add(path=fs-realm-users,relative-to=jboss.server.config.dir, credential-store=examplePropertiesCredentialStore, secret-key=key)
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

  2. 사용자를 영역에 추가하고 사용자 역할을 구성합니다.

    1. 사용자를 추가합니다.

      구문

      /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:add-identity(identity=<user_name>)
      Copy to Clipboard Toggle word wrap

      예제

      /subsystem=elytron/filesystem-realm=exampleSecurityRealm:add-identity(identity=user1)
      {"outcome" => "success"}
      Copy to Clipboard Toggle word wrap

    2. 사용자의 암호를 설정합니다.

      구문

      /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:set-password(identity=<user_name>, clear={password=<password>})
      Copy to Clipboard Toggle word wrap

      예제

      /subsystem=elytron/filesystem-realm=exampleSecurityRealm:set-password(identity=user1, clear={password="passwordUser1"})
      {"outcome" => "success"}
      Copy to Clipboard Toggle word wrap

    3. 사용자의 역할을 설정합니다.

      구문

      /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:add-identity-attribute(identity=<user_name>, name=<roles_attribute_name>, value=[<role_1>,<role_N>])
      Copy to Clipboard Toggle word wrap

      예제

      /subsystem=elytron/filesystem-realm=exampleSecurityRealm:add-identity-attribute(identity=user1, name=Roles, value=["Admin","Guest"])
      {"outcome" => "success"}
      Copy to Clipboard Toggle word wrap

  3. filesystem-realm 을 참조하는 보안 도메인을 생성합니다.

    구문

    /subsystem=elytron/security-domain=<security_domain_name>:add(default-realm=<filesystem_realm_name>,permission-mapper=default-permission-mapper,realms=[{realm=<filesystem_realm_name>,role-decoder="<role_decoder_name>"}])
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/security-domain=exampleSecurityDomain:add(default-realm=exampleSecurityRealm,permission-mapper=default-permission-mapper,realms=[{realm=exampleSecurityRealm}])
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

검증

  • Elytron이 암호화된 filesystem-realm 에서 ID를 로드할 수 있는지 확인하려면 다음 명령을 사용합니다.

    구문

    /subsystem=elytron/security-domain=<security_domain_name>:read-identity(name=<username>)
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/security-domain=exampleSecurityDomain:read-identity(name=user1)
    {
        "outcome" => "success",
        "result" => {
            "name" => "user1",
            "attributes" => {"Roles" => [
                "Admin",
                "Guest"
            ]},
            "roles" => [
                "Guest",
                "Admin"
            ]
        }
    }
    Copy to Clipboard Toggle word wrap

이제 생성된 보안 도메인을 사용하여 관리 인터페이스 및 애플리케이션에 인증 및 권한 부여를 추가할 수 있습니다.

1.1.4. Elytron에서 무결성 지원이 포함된 파일 시스템 생성

JBoss EAP 애플리케이션 또는 서버 인터페이스를 보호하고 사용자 인증 정보가 변경되지 않도록 하는 무결성으로 파일 시스템-realm 을 만듭니다.

1.1.4.1. 관리 CLI를 사용하여 키 쌍 생성

Elytron의 키 쌍을 사용하여 키 저장소를 만듭니다.

사전 요구 사항

  • JBoss EAP가 실행 중입니다.

프로세스

  1. 키 저장소를 생성합니다.

    구문

    /subsystem=elytron/key-store=<key_store_name>:add(path=<path_to_key_store_file>,credential-reference={<password>})
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/key-store=exampleKeystore:add(path=keystore, relative-to=jboss.server.config.dir, type=JKS, credential-reference={clear-text=secret})
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

  2. 키 저장소에 키 쌍을 만듭니다.

    구문

    /subsystem=elytron/key-store=<key_store_name>:generate-key-pair(alias=<alias>,algorithm=<key_algorithm>,key-size=<size_of_key>,validity=<validity_in_days>,distinguished-name="<distinguished_name>")
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/key-store=exampleKeystore:generate-key-pair(alias=localhost,algorithm=RSA,key-size=1024,validity=365,distinguished-name="CN=localhost")
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

  3. 키 저장소 파일에 키 쌍을 저장합니다.

    구문

    /subsystem=elytron/key-store=<key_store_name>:store()
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/key-store=exampleKeystore:store()
    {
        "outcome" => "success",
        "result" => undefined
    }
    Copy to Clipboard Toggle word wrap

1.1.4.2. 무결성 지원이 포함된 파일 시스템 생성

JBoss EAP 서버 인터페이스 또는 서버에 배포된 애플리케이션을 보호하기 위해 영역을 참조하는 보안 도메인과 무결성 지원이 포함된 파일 시스템-realm 을 만듭니다.

사전 요구 사항

프로세스

  1. Elytron에서 filesystem-realm 을 만듭니다.

    구문

    /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:add(path=<file_path>,key-store=<key_store_name>,key-store-alias=<key_store_alias>)
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/filesystem-realm=exampleSecurityRealm:add(path=fs-realm-users,relative-to=jboss.server.config.dir, key-store=exampleKeystore, key-store-alias=localhost)
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

  2. 사용자를 영역에 추가하고 사용자 역할을 구성합니다.

    1. 사용자를 추가합니다.

      구문

      /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:add-identity(identity=<user_name>)
      Copy to Clipboard Toggle word wrap

      예제

      /subsystem=elytron/filesystem-realm=exampleSecurityRealm:add-identity(identity=user1)
      {"outcome" => "success"}
      Copy to Clipboard Toggle word wrap

    2. 사용자의 암호를 설정합니다.

      구문

      /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:set-password(identity=<user_name>, clear={password=<password>})
      Copy to Clipboard Toggle word wrap

      예제

      /subsystem=elytron/filesystem-realm=exampleSecurityRealm:set-password(identity=user1, clear={password="passwordUser1"})
      {"outcome" => "success"}
      Copy to Clipboard Toggle word wrap

    3. 사용자의 역할을 설정합니다.

      구문

      /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:add-identity-attribute(identity=<user_name>, name=<roles_attribute_name>, value=[<role_1>,<role_N>])
      Copy to Clipboard Toggle word wrap

      예제

      /subsystem=elytron/filesystem-realm=exampleSecurityRealm:add-identity-attribute(identity=user1, name=Roles, value=["Admin","Guest"])
      {"outcome" => "success"}
      Copy to Clipboard Toggle word wrap

  3. filesystem-realm 을 참조하는 보안 도메인을 생성합니다.

    구문

    /subsystem=elytron/security-domain=<security_domain_name>:add(default-realm=<filesystem_realm_name>,permission-mapper=default-permission-mapper,realms=[{realm=<filesystem_realm_name>,role-decoder="<role_decoder_name>"}])
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/security-domain=exampleSecurityDomain:add(default-realm=exampleSecurityRealm,permission-mapper=default-permission-mapper,realms=[{realm=exampleSecurityRealm}])
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

검증

  • Elytron이 filesystem-realm 에서 ID를 로드할 수 있는지 확인하려면 다음 명령을 사용합니다.

    구문

    /subsystem=elytron/security-domain=<security_domain_name>:read-identity(name=<username>)
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/security-domain=exampleSecurityDomain:read-identity(name=user1)
    {
        "outcome" => "success",
        "result" => {
            "name" => "user1",
            "attributes" => {"Roles" => [
                "Admin",
                "Guest"
            ]},
            "roles" => [
                "Guest",
                "Admin"
            ]
        }
    }
    Copy to Clipboard Toggle word wrap

이제 생성된 보안 도메인을 사용하여 관리 인터페이스 및 애플리케이션에 인증 및 권한 부여를 추가할 수 있습니다. 자세한 내용은 관리 인터페이스 및 애플리케이션 보안을 참조하십시오.

기존 키가 손상된 경우 무결성 지원이 활성화된 파일 시스템에서 참조하는 키 쌍을 업데이트할 수 있습니다. 또한 키를 교체하는 것이 좋습니다.

사전 요구 사항

프로세스

  1. 기존 키 저장소에 키 쌍을 만듭니다.

    구문

    /subsystem=elytron/key-store=<key_store_name>:generate-key-pair(alias=<alias>,algorithm=<key_algorithm>,key-size=<size_of_key>,validity=<validity_in_days>,distinguished-name="<distinguished_name>")
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/key-store=exampleKeystore:generate-key-pair(alias=localhost2,algorithm=RSA,key-size=1024,validity=365,distinguished-name="CN=localhost")
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

  2. 키 저장소 파일에 키 쌍을 저장합니다.

    구문

    /subsystem=elytron/key-store=<key_store_name>:store()
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/key-store=exampleKeystore:store()
    {
        "outcome" => "success",
        "result" => undefined
    }
    Copy to Clipboard Toggle word wrap

  3. 키 저장소 별칭을 업데이트하여 새 키 쌍을 참조합니다.

    구문

    /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:write-attribute(name=key-store-alias, value=<key_store_alias>)
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/filesystem-realm=exampleSecurityRealm:write-attribute(name=key-store-alias, value=localhost2)
    {
        "outcome" => "success",
        "response-headers" => {
            "operation-requires-reload" => true,
            "process-state" => "reload-required"
        }
    }
    Copy to Clipboard Toggle word wrap

  4. 서버를 다시 로드합니다.

    reload
    Copy to Clipboard Toggle word wrap
  5. 새 키 쌍을 사용하여 파일 시스템-realm 의 파일을 새 서명으로 업데이트합니다.

    구문

    /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:update-key-pair()
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/filesystem-realm=exampleSecurityRealm:update-key-pair()
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

검증

  • 다음 관리 CLI 명령을 사용하여 filesystem-realm 에서 참조된 키 쌍이 업데이트되었는지 확인합니다.

    구문

    /subsystem=elytron/filesystem-realm=<filesystem_realm_name>:read-resource()
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/filesystem-realm=exampleSecurityRealm:read-resource()
    {
        "outcome" => "success",
        "result" => {
            "credential-store" => undefined,
            "encoded" => true,
            "hash-charset" => "UTF-8",
            "hash-encoding" => "base64",
            "key-store" => "exampleKeystoreFSRealm",
            "key-store-alias" => "localhost2",
            "levels" => 2,
            "secret-key" => undefined,
            "path" => "fs-realm-users",
            "relative-to" => "jboss.server.config.dir"
        }
    }
    Copy to Clipboard Toggle word wrap

filesystem-realm 에서 참조된 키 쌍이 업데이트되었습니다.

1.1.5. 암호화되지 않은 파일 시스템 암호화 -realm

Elytron에 파일 시스템-realm 이 구성된 경우 WildFly Elytron Tool을 사용하여 암호화를 추가할 수 있습니다.

1.1.5.1. 독립 실행형 서버에 대한 secret-key-credential-store 생성

관리 CLI를 사용하여 secret-key-credential-store 를 생성합니다. secret-key-credential-store 를 생성할 때 JBoss EAP는 기본적으로 시크릿 키를 생성합니다. 생성된 키의 이름은 key 이고 크기는 256비트입니다.

사전 요구 사항

  • JBoss EAP가 실행 중입니다.
  • JBoss EAP가 실행 중인 사용자 계정에 대해 secret-key-credential-store 가 포함된 디렉터리에 대한 읽기/쓰기 액세스 권한이 있어야 합니다.

프로세스

  • 관리 CLI를 사용하여 secret-key-credential-store 를 생성하려면 다음 명령을 사용합니다.

    구문

    /subsystem=elytron/secret-key-credential-store=<name_of_credential_store>:add(path="<path_to_the_credential_store>", relative-to=<path_to_store_file>)
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/secret-key-credential-store=examplePropertiesCredentialStore:add(path=examplePropertiesCredentialStore.cs, relative-to=jboss.server.config.dir)
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

WildFly Elytron 툴 filesystem-realm 명령을 사용하여 암호화되지 않은 파일 시스템-realm 을 암호화된 파일 시스템으로 변환할 수 있습니다.

사전 요구 사항

프로세스

  1. 암호화되지 않은 파일 시스템-realm 을 암호화된 파일 시스템으로 변환합니다.

    구문

    $ JBOSS_HOME/bin/elytron-tool.sh filesystem-realm-encrypt --input-location <existing_filesystem_realm_name> --output-location JBOSS_HOME/standalone/configuration/<target_filesystem_realm_name> --credential-store <path_to_credential_store>/<credential_store>
    Copy to Clipboard Toggle word wrap

    예제

    $ JBOSS_HOME/bin/elytron-tool.sh filesystem-realm-encrypt --input-location JBOSS_HOME/standalone/configuration/fs-realm-users --output-location JBOSS_HOME/standalone/configuration/fs-realm-users-enc --credential-store JBOSS_HOME/standalone/configuration/examplePropertiesCredentialStore.cs
    
    Creating encrypted realm for: JBOSS_HOME/standalone/configuration/fs-realm-users
    Found credential store and alias, using pre-existing key
    Copy to Clipboard Toggle word wrap

    WildFly Elytron 명령 filesystem-realm-encrypt--output-location 인수로 지정된 filesystem-realm 을 생성합니다. 또한 elytron 하위 시스템에 filesystem-realm 리소스를 추가하는 데 사용할 수 있는 filesystem-realm 의 루트에 CLI 스크립트를 생성합니다.

    작은 정보

    명령 실행에 대한 요약을 보려면 --summary 옵션을 사용합니다.

  2. 생성된 CLI 스크립트를 사용하여 elytron 하위 시스템에 filesystem-realm 리소스를 추가합니다.

    Synax

    $ JBOSS_HOME/bin/jboss-cli.sh --connect --file=<target_filesystem_realm_directory>/<target_filesystem_realm_name>.cli
    Copy to Clipboard Toggle word wrap

    예제

    $ JBOSS_HOME/bin/jboss-cli.sh --connect --file=JBOSS_HOME/standalone/configuration/fs-realm-users-enc/encrypted-filesystem-realm.cli
    Copy to Clipboard Toggle word wrap

암호화된 filesystem-realm 을 사용하여 JBoss EAP 서버 인터페이스 또는 서버에 배포된 애플리케이션을 보호하는 영역을 참조하는 보안 도메인을 생성할 수 있습니다.

1.1.6. 기존 filesystem-realm에 무결성 지원 추가

Elytron에 파일 시스템-realm 이 구성된 경우 WildFly Elytron Tool을 사용하여 무결성 검사를 활성화하여 키 쌍으로 서명할 수 있습니다.

1.1.6.1. 관리 CLI를 사용하여 키 쌍 생성

Elytron의 키 쌍을 사용하여 키 저장소를 만듭니다.

사전 요구 사항

  • JBoss EAP가 실행 중입니다.

프로세스

  1. 키 저장소를 생성합니다.

    구문

    /subsystem=elytron/key-store=<key_store_name>:add(path=<path_to_key_store_file>,credential-reference={<password>})
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/key-store=exampleKeystore:add(path=keystore, relative-to=jboss.server.config.dir, type=JKS, credential-reference={clear-text=secret})
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

  2. 키 저장소에 키 쌍을 만듭니다.

    구문

    /subsystem=elytron/key-store=<key_store_name>:generate-key-pair(alias=<alias>,algorithm=<key_algorithm>,key-size=<size_of_key>,validity=<validity_in_days>,distinguished-name="<distinguished_name>")
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/key-store=exampleKeystore:generate-key-pair(alias=localhost,algorithm=RSA,key-size=1024,validity=365,distinguished-name="CN=localhost")
    {"outcome" => "success"}
    Copy to Clipboard Toggle word wrap

  3. 키 저장소 파일에 키 쌍을 저장합니다.

    구문

    /subsystem=elytron/key-store=<key_store_name>:store()
    Copy to Clipboard Toggle word wrap

    예제

    /subsystem=elytron/key-store=exampleKeystore:store()
    {
        "outcome" => "success",
        "result" => undefined
    }
    Copy to Clipboard Toggle word wrap

1.1.6.2. filesystem-realm의 무결성 검사 활성화

WildFly Elytron 툴 파일 시스템-realm- integrity 명령을 사용하여 비어 있지 않은 기존 파일 시스템(realm )에서 무결성 검사가 포함된 파일 시스템-realm 을 생성할 수 있습니다.

다음 사용 사례에 filesystem-realm-integrity 명령을 사용할 수 있습니다.

  • 기존 파일 시스템에서 무결성 검사를 통해 새 파일 시스템 만들기 -realm.
  • 기존 filesystem-realm 에 무결성 검사 추가

사전 요구 사항

프로세스

  1. 기존 filesystem-realm 을 사용하고 키 쌍으로 서명하여 무결성이 지원되는 filesystem-realm 을 생성합니다.

    기존 filesystem-realm 에 무결성 지원을 추가하려면 다음 명령에서 --output-location--realm-name 옵션을 생략합니다. --output-location--realm-name 옵션을 지정하면 명령은 기존 옵션을 업데이트하지 않고 무결성 검사를 사용하여 새 파일 시스템-realm 을 생성합니다.

    구문

    $ JBOSS_HOME/bin/elytron-tool.sh filesystem-realm-integrity  --input-location <path_to_existing_filesystem_realm> --keystore <path_to_key_store_file> --password <keystore_password> --key-pair <key_pair_alias> --output-location <path_for_new_filesystem_realm> --realm-name <name_of_new_filesystem_realm>
    Copy to Clipboard Toggle word wrap

    예제

    $ JBOSS_HOME/bin/elytron-tool.sh filesystem-realm-integrity --input-location JBOSS_HOME/standalone/configuration/fs-realm-users/ --keystore JBOSS_HOME/standalone/configuration/keystore --password secret --key-pair localhost --output-location JBOSS_HOME/standalone/configuration/fs-realm-users --realm-name exampleRealmWithIntegrity
    Copy to Clipboard Toggle word wrap

    Exmaple 출력

    Creating filesystem realm with integrity verification for: JBOSS_HOME/standalone/configuration/fs-realm-users
    Copy to Clipboard Toggle word wrap

    WildFly Elytron 명령 filesystem-realm -integrity--output-location 인수로 지정된 파일 시스템-realm을 생성합니다. 또한 elytron 하위 시스템에 filesystem-realm 리소스를 추가하는 데 사용할 수 있는 filesystem-realm 의 루트에 CLI 스크립트를 생성합니다.

    작은 정보

    명령 실행에 대한 요약을 보려면 --summary 옵션을 사용합니다.

  2. 생성된 CLI 스크립트를 사용하여 elytron 하위 시스템에 filesystem-realm 리소스를 추가합니다.

    구문

    $ JBOSS_HOME/bin/jboss-cli.sh --connect --file=<target_filesystem_realm_directory>/<target_filesystem_realm_name>.cli
    Copy to Clipboard Toggle word wrap

    예제

    $ JBOSS_HOME/bin/jboss-cli.sh --connect --file=JBOSS_HOME/standalone/configuration/fs-realm-users/exampleRealmWithIntegrity.cli
    Copy to Clipboard Toggle word wrap

filesystem-realm 을 사용하여 이 영역을 참조하는 보안 도메인을 생성하여 JBoss EAP 서버 인터페이스 또는 서버에 배포된 애플리케이션을 보호할 수 있습니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동