4.2. JBoss EAP 관리 콘솔을 보호하도록 Red Hat build of Keycloak 구성
JBoss EAP 관리 콘솔을 보호하도록 OIDC(OpenID Connect) 공급자에서 필요한 사용자, 역할 및 클라이언트를 구성합니다.
OIDC로 관리 콘솔을 보호하려면 두 개의 클라이언트가 필요합니다. 클라이언트를 다음과 같이 구성해야 합니다.
- 표준 흐름을 위해 구성된 클라이언트입니다.
- 전달자 전용 클라이언트로 구성된 클라이언트입니다.
다음 절차에서는 테스트 목적으로 OIDC를 사용하여 JBoss EAP 관리 콘솔 보안을 시작하는 데 필요한 최소 단계를 간략하게 설명합니다. 자세한 구성은 Red Hat build of Keycloak 설명서를 참조하십시오.
사전 요구 사항
- Red Hat build of Keycloak에 대한 관리자 액세스 권한이 있습니다.
- Red Hat build of Keycloak이 실행 중입니다.
프로세스
Keycloak 관리 콘솔의 Red Hat 빌드를 사용하여 Keycloak의 Red Hat 빌드에 영역을 만듭니다(예:
example_jboss_infra). 이 영역을 사용하여 필요한 사용자, 역할 및 클라이언트를 생성합니다.자세한 내용은 영역 생성을 참조하십시오.
사용자를 생성합니다. 예를 들면
user1입니다.자세한 내용은 사용자 생성 을 참조하십시오.
사용자의 암호를 만듭니다. 예를 들면
passwordUser1입니다.자세한 내용은 사용자의 암호 설정을 참조하십시오.
역할을 생성합니다. 예를 들면
Administrator입니다.JBoss EAP에서 RBAC(역할 기반 액세스 제어)를 활성화하려면 이름은
Administrator와 같은 표준 RBAC 역할 중 하나여야 합니다. JBoss EAP의 RBAC에 대한 자세한 내용은 JBoss EAP 7.4 Security Architecture 가이드의 역할 기반 액세스 제어를 참조하십시오.Keycloak의 Red Hat 빌드에서 역할을 생성하는 방법에 대한 자세한 내용은 영역 역할 생성을 참조하십시오.
사용자에게 역할을 할당합니다.
자세한 내용은 역할 매핑 할당을 참조하십시오.
OpenID Connect 클라이언트를 생성합니다(예:
jboss-console).다음 기능 구성 값이 선택되어 있는지 확인합니다.
- 표준 흐름
- 직접 액세스 권한 부여
로그인 설정 페이지에서 최소한 다음 속성을 설정합니다.
- 유효한 리디렉션 URI를 관리 콘솔 URI로 설정합니다. 예: http://localhost:9990.
- Web Origins 를 관리 콘솔 URI로 설정합니다. 예: http://localhost:9990.
다른 OpenID Connect 클라이언트(예:
jboss-management)를 베어러 전용 클라이언트로 생성합니다.기능 구성에서 다음 옵션을 선택 취소합니다.
- 표준 흐름
- 직접 액세스 권한 부여
- 로그인 설정 페이지에서 필드를 지정할 필요가 없습니다.
이제 정의한 클라이언트를 사용하여 JBoss EAP 관리 콘솔을 보호할 수 있습니다. 자세한 내용은 OpenID Connect를 사용하여 JBoss EAP 관리 콘솔 보안 을 참조하십시오.