10.2. Configuração de Segurança do Usuário Default


Introdução

Todas as interfaces de gerenciamento da Plataforma do Aplicativo JBoss EAP 6 são asseguradas por default. Esta segurança leva duas formas diferentes:

  • As interfaces locais são asseguradas pelo contrato SASL entre os clientes locais e o servidor que eles conectam. Esse mecanismo de segurança é baseado na habilidade do cliente acessar o filesystem local. Isto é devido uma vez que o acesso ao filesystem local permitiria o cliente adicionar um usuário ou, do contrário, alterar a configuração para impedir outros mecanismos de segurança. Isto adere o princípio de que se um acesso físico ao filesystem for atingido, outros mecanismos de segurança serão supérfluos. O mecanismo acontece em quatro etapas:

    Nota

    O acesso HTTP é considerado remoto, mesmo que você conecte ao localhost usando o HTTP.
    1. O cliente envia uma mensagem ao servidor que inclui uma solicitação para autenticar ao mecanismo SASL local.
    2. O servidor gera o token de uma vez, o grava a um arquivo único e envia uma mensagem ao cliente com o caminho completo ao do arquivo.
    3. O cliente lê o token a partir do arquivo e o envia ao servidor, verificando se isto possui acesso local ao filesystem.
    4. O servidor verifica o token e exclui o arquivo.
  • Os clientes remotos, incluindo os clientes HTTP locais, usam a segurança baseado no realm. O ManagementRealm é o realm default com permissões para configurar o JBoss EAP 6 remotamente usando interfaces de gerenciamento. O script é fornecido que o permite adicionar usuários a este realm (ou realms que você criou). Para maiores informações sobre a adição de usuários, refira-se ao capítulo Getting Started do JBoss EAP 6 Installation Guide. Para cada usuário, o nome de usuário, a senha hash e o realm são stored num arquivo.
    Managed domain
    EAP_HOME/domain/configuration/mgmt-users.properties
    Servidor Autônomo
    EAP_HOME/standalone/configuration/mgmt-users.properties
    Mesmo que os conteúdos do mgmt-users.properties estiverem mascarados, o arquivo deve continuar a ser tratado como um arquivo confidencial. Recomenda-se que isto seja configurado para o modo do arquivo de 600, que apenas fornece o acesso de leitura e gravação pelo proprietário do arquivo.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat