4.3. OpenID Connect를 사용하여 JBoss EAP 관리 콘솔 보안
OpenID Connect(OIDC)를 사용하여 JBoss EAP 관리 콘솔을 보호하면 JBoss EAP가 사용자가 관리 콘솔에 로그인할 수 있도록 OIDC 공급자로 리디렉션됩니다.
사전 요구 사항
OIDC 공급자에 필요한 클라이언트를 구성했습니다.
자세한 내용은 Configuring Red Hat build of Keycloak to secure JBoss EAP 관리 콘솔 을 참조하십시오.
프로세스
elytron-oidc-client하위 시스템에서 OIDC 공급자를 구성합니다.구문
/subsystem=elytron-oidc-client/provider=keycloak:add(provider-url=<OIDC_provider_URL>)예제
/subsystem=elytron-oidc-client/provider=keycloak:add(provider-url=http://localhost:8180/realms/example_jboss_infra)wildfly리소스를 생성하여 관리 인터페이스를 보호합니다.-management라는 보안 배포구문
/subsystem=elytron-oidc-client/secure-deployment=wildfly-management:add(provider=<OIDC_provider_name>,client-id=<OIDC_client_name>,principal-attribute=<attribute_to_use_as_principal>,bearer-only=true,ssl-required=<internal_or_external>)예제
/subsystem=elytron-oidc-client/secure-deployment=wildfly-management:add(provider=keycloak,client-id=jboss-management,principal-attribute=preferred_username,bearer-only=true,ssl-required=EXTERNAL)옵션: 다음 명령을 사용하여 역할 기반 액세스 제어(RBAC)를 활성화할 수 있습니다.
/core-service=management/access=authorization:write-attribute(name=provider,value=rbac) /core-service=management/access=authorization:write-attribute(name=use-identity-roles,value=true)jboss-console클라이언트를 참조하는wildfly-console이라는secure-server리소스를 생성합니다.구문
/subsystem=elytron-oidc-client/secure-server=wildfly-console:add(provider=<OIDC_provider_name>,client-id=<OIDC_client_name>,public-client=true)예제
/subsystem=elytron-oidc-client/secure-server=wildfly-console:add(provider=keycloak,client-id=jboss-console,public-client=true)중요JBoss EAP 관리 콘솔을 사용하려면
secure-server리소스의 이름을wildfly-console로 지정해야 합니다.
검증
관리 콘솔에 액세스합니다. 기본적으로 관리 콘솔은 http://localhost:9990 에서 사용할 수 있습니다.
OIDC 공급자로 리디렉션됩니다.
- OIDC 공급자에서 생성한 사용자의 인증 정보로 로그인합니다.
이제 JBoss EAP 관리 콘솔이 OIDC로 보호됩니다.