10.11. Vaults da Senha para Sequências Confidenciais
10.11.1. Sequências Confidenciais de Segurança nos Arquivos de texto limpo Copiar o linkLink copiado para a área de transferência!
Copiar o linkLink copiado para a área de transferência!
Os aplicativos da web e outras implantações sempre incluem arquivos de texto limpo, tal como os descritores de implantação XML, que incluem a informação confidencial tal como senhas e outras sequências confidenciais. O JBoss EAP 6 inclui uma senha de mecanismo vault que o habilita criptografar as sequências confidenciais e as store num keystore criptografado. O mecanismo vault gerencia a criptografia das sequências para uso com os security domains, security realms e outros sistemas de verificação. O mecanismo baseia-se nas ferramentas que estão inclusas em todas as implementações do Java Development Kit (JDK).
Atenção
Alguns problemas foram encontrados quando usando o recurso de segurança Vault com o JBoss EAP 6. Foi comprovado que o vault.keystore que gerava o Sun/Oracle keytool não é um keystore válido quando usado com um IBM JDK. Isto é devido ao fato de que as implementações JCEKS keystore implementations diferencem-se entre os fornecedores do Java.
Este problema ocorre quando o keystore gerado pelo Oracle Java é usado numa instância JBoss EAP na instalação IBM Java. Nestes casos, o servidor não irá iniciar e lançará a seguinte exceção:
java.io.IOException: com.sun.crypto.provider.SealedObjectForKeyProtector
java.io.IOException: com.sun.crypto.provider.SealedObjectForKeyProtector
No momento, a única alternativa é evitar a tentativa de uso do keystore gerado com um Oracle keystool em um ambiente usando a implementação IBM Java.