11.8.2. Habilitação do Role-Based Access Control


O sistema Role-Based Access Control (RABC - Controle de Acesso baseado na Função) é desabilitado por default. Ele é habilitado pela alteração do atributo do provedor de simple para rbac. Isto pode ser realizado usando a ferramenta jboss-cli.sh ou pela edição do arquivo XML de configuração caso o servidor esteja desativado. Quando o RBAC é desabilitado ou habilitado num servidor em execução, a configuração do servidor deve ser recarregada antes de ser efetiva.
Uma vez habilitado, isto pode apenas ser desabilitado por um usuário de funções de Administrador ou Super Usuário. O jboss-cli.sh executa com a função de Super Usuário por default na mesma máquina do servidor.

Procedimento 11.1. Habilitação do RBAC

  • Para habilitar o RBAC com jboss-cli.sh use a operação write-attribute de recurso de autorização de acesso para determinar o atributo do provedor ao rbac.
    /core-service=management/access=authorization:write-attribute(name=provider, value=rbac)
    Copy to Clipboard Toggle word wrap
    [standalone@localhost:9999 /] /core-service=management/access=authorization:write-attribute(name=provider, value=rbac)
    {
        "outcome" => "success",
        "response-headers" => {
            "operation-requires-reload" => true,
            "process-state" => "reload-required"
        }
    }
    [standalone@localhost:9999 /] /:reload
    {
        "outcome" => "success",
        "result" => undefined
    }
    [standalone@localhost:9999 /]
    
    Copy to Clipboard Toggle word wrap

Procedimento 11.2. Desabilitação do RBAC

  • Para desabilitar o RBAC do jboss-cli.sh use a operação write-attribute de recurso de autorização de acesso para determinar o atributo do provedor ao simple.
    /core-service=management/access=authorization:write-attribute(name=provider, value=simple)
    Copy to Clipboard Toggle word wrap
    [standalone@localhost:9999 /] /core-service=management/access=authorization:write-attribute(name=provider, value=simple)
    {
        "outcome" => "success",
        "response-headers" => {
            "operation-requires-reload" => true,
            "process-state" => "reload-required"
        }
    }
    [standalone@localhost:9999 /] /:reload
    {
        "outcome" => "success",
        "result" => undefined
    }
    [standalone@localhost:9999 /]
    
    Copy to Clipboard Toggle word wrap
Caso o servidor estiver desativado, a configuração XML pode ser editada para habilitar ou desabilitar o RBAC. Para isto, edite o atributo provider do elemento de controle de acesso. Determine o valor para rbac para habilitar e simple para desabilitar.
<management>

        <access-control provider="rbac">
            <role-mapping>
                <role name="SuperUser">
                    <include>
                        <user name="$local"/>
                    </include>
                </role>
            </role-mapping>
        </access-control>

    </management>
Copy to Clipboard Toggle word wrap
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat