3.6. 자동화된 JBoss Web Server 구성 작업 활성화


JBoss Web Server 컬렉션은 JBoss Web Server 설치를 자동화할 수 있는 포괄적인 변수 세트를 제공합니다. 기본적으로 JBoss Web Server 컬렉션은 포트 8080 에서 비보안 HTTP 연결을 수신 대기하도록 JBoss Web Server를 구성합니다.

다음과 같은 기타 제품 기능은 기본적으로 비활성화되어 있습니다.

  • 보안 HTTPS 연결 지원
  • mod_cluster 지원 HTTP 서버 요청을 JBoss Web Server 백엔드에 분산
  • 암호화된 Java 키 저장소에 중요한 데이터를 저장하기 위한 암호 자격 증명 모음

광범위한 제품 기능을 사용하려면 변수를 정의하여 설정 요구 사항에 맞게 JBoss Web Server 컬렉션의 동작을 수정할 수 있습니다.

참고

다음 하위 섹션에서는 JBoss Web Server 컬렉션이 수행할 수 있는 자동화된 구성 업데이트의 하위 집합만 설명합니다. 이러한 예제 업데이트는 HTTPS 연결 지원, mod_cluster 지원 활성화 및 암호 자격 증명 모음 활성화에 중점을 둡니다.

JBoss Web Server 컬렉션이 제공하는 전체 변수 목록은 Ansible 자동화 허브 에서 jws 역할에 대한 정보 페이지를 참조하십시오. JBoss Web Server 기능 구성 및 사용에 대한 자세한 내용은 Red Hat JBoss Web Server 설명서 페이지를 참조하십시오.

3.6.1. JBoss Web Server에서 HTTPS의 자동 구성 활성화

HTTPS 프로토콜을 통해 웹 클라이언트와 웹 서버 간에 안전한 암호화된 연결을 지원하도록 JBoss Web Server를 구성할 수 있습니다.

JBoss Web Server 컬렉션을 사용할 때 HTTPS 지원을 활성화하려면 다음 지침을 고려하십시오.

  • HTTPS 지원을 활성화하려면 나중에 플레이북을 실행하기 전에 각 대상 호스트에 Java 키 저장소가 있는지 확인해야 합니다. JBoss Web Server 컬렉션은 Java 키 저장소를 자동으로 제공하거나 생성하지 않습니다. 이 경우 대상 호스트에 새 키 저장소를 생성하거나 다음 절차의 1단계 에 설명된 대로 기존 키 저장소 파일을 각 대상 호스트에 복사해야 합니다.
  • HTTPS 지원을 활성화하려면 jws_listen_https_enabled 변수를 True 로 설정할 수 있습니다.
  • HTTPS 지원을 활성화하면 JBoss Web Server 컬렉션은 각 대상 호스트의 server.xml 파일을 Java 키 저장소에 대한 적절한 경로 및 암호 설정으로 업데이트합니다. 기본적으로 JBoss Web Server 컬렉션은 각각 /etc/ssl/keystore.jkschangeit 값으로 server.xml 파일에서 이러한 경로와 암호 설정을 구성합니다. 그러나 다른 키 저장소 경로 또는 키 저장소 암호를 사용하려면 설정 요구 사항에 맞게 JBoss Web Server 컬렉션의 동작을 수정할 수 있습니다.

프로세스

  1. Java 키 저장소를 생성하려면 다음 단계를 수행합니다.

    1. 키 저장소를 생성할 대상 호스트에 로그인합니다.

      참고

      JDK가 이미 설치되어 있고 JAVA_HOME 변수가 대상 호스트에 이미 설정되어 있는지 확인합니다.

    2. 키 저장소를 생성하려면 다음 명령을 입력합니다.

      Copy to Clipboard Toggle word wrap
      $JAVA_HOME/bin/keytool -genkeypair -alias tomcat -keyalg RSA -keystore <path_to_keystore>

      이전 명령에서 < path_to_keystore >를 생성하려는 키 저장소 파일의 전체 경로로 바꿉니다. -keystore 옵션을 지정하지 않으면 명령은 설치한 JDK 버전에 따라 일부 기본 위치에 키 저장소 파일을 생성합니다. 예를 들어 OpenJDK의 Red Hat 빌드를 사용하는 경우 키 저장소의 기본 위치는 /etc/ssl/keystore.jks 입니다.

      이전 명령은 공개 및 개인 키 쌍과 서버 인증을 위한 단일 자체 서명 인증서가 포함된 키 저장소 파일을 생성합니다. 키 쌍 및 자체 서명된 인증서는 -alias 옵션으로 식별되는 단일 키 저장소 항목(예: tomcat)에 저장됩니다.

    3. keytool 명령에서 다음 정보를 입력하라는 메시지가 표시되면 설정에 적절한 값을 입력합니다.

      • 키 저장소 암호(기본적으로 변경)
      • 인증서에 대한 일반 정보
      • 인증서의 키 암호(기본적으로 키 저장소 암호)
    참고

    또는 새 키 저장소를 생성하는 대신 Linux scp 명령을 사용하여 다른 호스트 간에 기존 키 저장소 파일을 복사할 수 있습니다.

  2. HTTPS 연결 지원을 활성화하려면 다음 단계를 수행합니다.

    1. Ansible 제어 노드에서 vars.yml 파일을 엽니다.
    2. jws_listen_https_enabled 변수를 True 로 설정합니다.

      예를 들면 다음과 같습니다.

      Copy to Clipboard Toggle word wrap
      [...]
      jws_listen_https_enabled: True
    3. 각 대상 호스트의 Java 키 저장소가 /etc/ssl/keystore.jks 이외의 경로에 있는 경우 jws_listen_https_keystore_file 변수를 적절한 값으로 설정합니다.

      예를 들면 다음과 같습니다.

      Copy to Clipboard Toggle word wrap
      [...]
      jws_listen_https_keystore_file: <keystore_path>

      이전 예에서 < keystore_path >를 각 대상 호스트에 있는 키 저장소 파일의 전체 경로로 바꿉니다.

      참고

      jws_listen_https_keystore_file 변수를 설정하지 않으면 JBoss Web Server 컬렉션은 /etc/ssl/keystore.jks 값을 사용하여 server.xml 파일의 certificateKeystoreFile 설정을 자동으로 구성합니다.

    4. 각 대상 호스트의 Java 키 저장소에서 변경 사항 이외의 암호를 사용하는 경우 jws_listen_https_keystore_password 변수를 적절한 값으로 설정합니다.

      예를 들면 다음과 같습니다.

      Copy to Clipboard Toggle word wrap
      [...]
      jws_listen_https_keystore_password: <keystore_password>

      이전 예에서 < keystore_password >를 각 대상 호스트에 있는 Java 키 저장소에 대한 올바른 암호로 바꿉니다.

      참고

      jws_listen_https_keystore_password 변수를 설정하지 않으면 JBoss Web Server 컬렉션은 값이 변경되어 server.xml 에서 certificateKeystorePassword 설정을 자동으로 구성합니다.

    5. vars.yml 파일에 변경 사항을 저장합니다.

3.6.2. JBoss Web Server에서 mod_cluster 지원 자동화 구성 활성화

mod_cluster 커넥터는 Apache HTTP Server 요청을 JBoss Web Server 백엔드에 부하 분산하기 위한 구성 및 지능형 솔루션입니다. mod_cluster 커넥터는 실시간 로드 밸런싱 계산, 애플리케이션 라이프사이클 제어, 자동 프록시 검색 및 다중 프로토콜 지원과 같은 기능도 제공합니다. mod_cluster 지원을 활성화하려면 변수를 정의하여 mod_cluster 리스너를 활성화하고 mod_cluster 인스턴스의 IP 주소 및 포트 값을 지정할 수 있습니다.

프로세스

  1. Ansible 제어 노드에서 vars.yml 파일을 엽니다.
  2. mod_cluster 리스너를 활성화하려면 jws_modcluster_enabled 변수를 True 로 설정합니다.

    예를 들면 다음과 같습니다.

    Copy to Clipboard Toggle word wrap
    [...]
    jws_modcluster_enabled: True
  3. mod_cluster 인스턴스의 IP 주소 및 포트를 지정하려면 jws_modcluster_ipjws_modcluster_port 변수를 적절한 값으로 설정합니다. 기본 IP 주소는 127.0.0.1 입니다. 기본 포트는 6666 입니다.

    예를 들면 다음과 같습니다.

    Copy to Clipboard Toggle word wrap
    [...]
    jws_modcluster_ip: <ip_address>
    jws_modcluster_port: <port>

    이전 예에서 < ip_address >를 대상 호스트의 mod_cluster 인스턴스에 대한 적절한 바인딩 주소로 바꾸고 < port >를 mod_cluster 인스턴스가 들어오는 요청을 수신 대기하는 데 사용하는 적절한 포트로 바꿉니다.

  4. vars.yml 파일에 변경 사항을 저장합니다.

mod_cluster 사용에 대한 자세한 내용은 HTTP Connectors 및 Load Balancing Guide를 참조하십시오.

3.6.3. JBoss Web Server에서 암호 자격 증명 모음의 자동 구성 활성화

JBoss Web Server의 암호 자격 증명 모음을 사용하여 암호 및 기타 중요한 문자열을 마스킹하고 중요한 정보를 암호화된 Java 키 저장소에 저장할 수 있습니다. 암호 자격 증명 모음을 사용하면 JBoss Web Server 구성 파일에 일반 텍스트 암호 저장을 중지할 수 있습니다. JBoss Web Server는 암호 자격 증명 모음을 사용하여 키 저장소에서 암호 및 기타 중요한 문자열을 검색할 수 있습니다. 암호 자격 증명 모음을 활성화하려면 암호 자격 증명 모음에서 사용하는 다양한 파일 및 구성 설정을 지정할 수 있는 일련의 변수를 설정할 수 있습니다.

사전 요구 사항

프로세스

  1. Ansible 제어 노드에서 vars.yml 파일을 엽니다.
  2. 사전 요구 사항 단계의 일부로 생성한 vault.keystore,VAULT.dat, vault.properties 파일의 경로를 지정하려면 다음 변수를 적절한 값으로 설정합니다.

    예를 들면 다음과 같습니다.

    Copy to Clipboard Toggle word wrap
    [...]
    jws_vault_name: ./vault_files/vault.keystore
    jws_vault_data: ./vault_files/VAULT.dat
    jws_vault_properties: ./vault_files/vault.properties

이전 예에서 사전 요구 사항 단계의 일부로 구성한 올바른 경로를 지정해야 합니다.

  1. 암호 자격 증명 모음 기능을 활성화하려면 jws_tomcat_vault_enabled 변수를 True 로 설정합니다.

    예를 들면 다음과 같습니다.

    Copy to Clipboard Toggle word wrap
    [...]
    jws_tomcat_vault_enabled: True
  2. 암호 자격 증명 모음에 대해 구성한 키 저장소 별칭, 키 저장소 암호, 반복 횟수 및 Salt 값을 지정하려면 다음 변수를 적절한 값으로 설정합니다.

    예를 들면 다음과 같습니다.

    Copy to Clipboard Toggle word wrap
    [...]
    jws_tomcat_vault_alias: <keystore_alias>
    jws_tomcat_vault_storepass: <keystore_password>
    jws_tomcat_vault_iteration: <iteration_count>
    jws_tomcat_vault_salt: <salt>

    이전 예에서 사전 요구 사항 단계의 일부로 구성한 적절한 값을 지정해야 합니다.

  3. vars.yml 파일에 변경 사항을 저장합니다.

암호 자격 증명 모음 사용에 대한 자세한 내용은 Red Hat JBoss Web Server 설치 가이드를 참조하십시오.

3.6.4. JBoss Web Server용 SELinux 정책

SELinux(Security-Enhanced Linux) 정책을 사용하여 JBoss Web Server에 대한 액세스 제어를 정의할 수 있습니다. 이러한 정책은 제품에 대한 액세스 권한을 결정하는 일련의 규칙입니다. SELinux 정책 기능은 기본적으로 활성화되어 있습니다.

아카이브 파일에서 JBoss Web Server를 설치할 때 SELinux 정책 기능을 사용하려면 지정된 제품 버전의 기본 아카이브 파일도 설치되어 있어야 합니다. 기본적으로 JBoss Web Server 컬렉션은 대상 호스트의 운영 체제 버전과 일치하는 네이티브 아카이브 파일을 설치하도록 구성되어 있습니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.