1.2. 캐싱 영역 생성


1.2.1. Elytron의 캐싱 영역

Elytron은 보안 영역에서 인증 정보 조회의 결과를 캐시하는 캐싱-realm 을 제공합니다. caching-realmLRU 또는 Least recentlyly Used 캐싱 전략을 사용하여 PasswordCredential 자격 증명을 캐시합니다. 이 경우 가장 많이 액세스하는 항목이 최대 항목 수에 도달하면 삭제됩니다.

다음 보안 영역에서 캐싱-realm 을 사용할 수 있습니다.

  • filesystem-realm
  • jdbc-realm
  • ldap-realm
  • 사용자 정의 보안 영역

JBoss EAP 외부에서 인증 정보 소스를 변경하면 이러한 변경 사항은 기본 보안 영역에서 수신 대기를 지원하는 경우에만 JBoss EAP 캐싱 영역에 전달됩니다. ldap-realm 만 청취를 지원합니다. 그러나 ldap-realm 내의 역할과 같은 필터링된 속성은 수신 대기를 지원하지 않습니다.

캐싱 영역에 사용자 데이터의 올바른 캐시가 있는지 확인하려면 다음을 확인하십시오.

  • 인증 정보 소스에서 사용자 속성을 수정한 후 caching-realm 캐시를 지웁니다.
  • 인증 정보 소스가 아닌 캐싱 영역을 통해 사용자 속성을 수정합니다.
중요

캐싱 영역을 통해 사용자를 변경하는 것은 기술 프리뷰로만 제공됩니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원하지 않으며, 기능상 완전하지 않을 수 있어 프로덕션에 사용하지 않는 것이 좋습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

기술 프리뷰 기능에 대한 지원 범위에 대한 정보는 Red Hat 고객 포털에서 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.2.2. Elytron 에서 캐싱 생성

JBoss EAP 서버 인터페이스 또는 서버에 배포된 애플리케이션을 보호하기 위해 영역을 참조하는 캐싱-realm 및 보안 도메인을 만듭니다.

참고

캐싱 영역으로 구성된 ldap-realm 은 Active Directory를 지원하지 않습니다. 자세한 내용은 Elytron .NET Framework CLI를 통해 LDAP/AD 사용자 암호 변경을 참조하십시오.

사전 요구 사항

  • 캐시할 보안 영역을 구성했습니다.

프로세스

  1. 캐시할 보안 영역을 참조하는 캐싱-realm 을 만듭니다.

    구문

    /subsystem=elytron/caching-realm=<caching_realm_name>:add(realm=<realm_to_cache>)

    예제

    /subsystem=elytron/caching-realm=exampleSecurityRealm:add(realm=exampleLDAPRealm)

  2. caching-realm 을 참조하는 보안 도메인을 생성합니다.

    구문

    /subsystem=elytron/security-domain=<security_domain_name>:add(default-realm=<caching_realm_name>,permission-mapper=default-permission-mapper,realms=[{realm=<caching_realm_name>,role-decoder="<role_decoder_name>"}])

    예제

    /subsystem=elytron/security-domain=exampleSecurityDomain:add(default-realm=exampleSecurityRealm,permission-mapper=default-permission-mapper,realms=[{realm=exampleSecurityRealm}])
    {"outcome" => "success"}

검증

  • Elytron이 caching-realm 에서 참조되는 보안 영역의 데이터를 caching-realm 으로 로드할 수 있는지 확인하려면 다음 명령을 사용합니다.

    구문

    /subsystem=elytron/security-domain=<security_domain_name>:read-identity(name=<username>)

    예제

    /subsystem=elytron/security-domain=exampleSecurityDomain:read-identity(name=user1)
    {
        "outcome" => "success",
        "result" => {
            "name" => "user1",
            "attributes" => {"Roles" => ["Admin"]},
            "roles" => ["Admin"]
        }
    }

이제 생성된 보안 도메인을 사용하여 관리 인터페이스 및 애플리케이션에 인증 및 권한 부여를 추가할 수 있습니다. 자세한 내용은 관리 인터페이스 및 애플리케이션 보안을 참조하십시오.

1.2.3. caching-realm 캐시 삭제

캐싱-realm 캐시를 지우면 Elytron이 보안 영역의 최신 데이터를 사용하여 캐시를 다시 채우도록 합니다.

사전 요구 사항

  • caching-realm 이 구성되어 있습니다.

프로세스

  • caching-realm 캐시를 지웁니다.

    구문

    /subsystem=elytron/caching-realm=<caching_realm_name>:clear-cache

    예제

    /subsystem=elytron/caching-realm=exampleSecurityRealm:clear-cache

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동