10.8. 为独立模式下的管理控制台配置 HTTPS
过程 10.2.
- 通过添加
management-https配置并删除management-http配置,确保管理控制台捆绑了HTTPS。这可以通过编辑standalone.xml文件(我们不推荐这么做)或者使用下列 CLI 接口命令来完成:/core-service=management/management-interface=http-interface:write-attribute(name=secure-socket-binding, value=management-https)/core-service=management/management-interface=http-interface:undefine-attribute(name=socket-binding) 可选的:
如果你使用了自定义的socket-binding组,请确保已定义了management-https(这是默认选项,绑定了端口9443)。<socket-binding-group name="standard-sockets" default-interface="public" port-offset="${jboss.socket.binding.port-offset:0}"> <socket-binding name="management-native" interface="management" port="${jboss.management.native.port:9999}"/> <socket-binding name="management-http" interface="management" port="${jboss.management.http.port:9990}"/> <socket-binding name="management-https" interface="management" port="${jboss.management.https.port:9443}"/>- 按照 第 8.4 节 “生成 SSL 密钥和证书” 里讨论的步骤生成密钥对。
- 在
standalone.xml配置文件的security-realm部分添加一个server-identities元素。在这个元素里,你要定义用于密钥对的密钥库的路径、密钥库的密码和别名。执行下列 CLI 命令,请用自己的值来替换例子里的值。这个例子假设密钥库被复制到服务器的配置目录,对于独立服务器来说,也就是EAP_HOME/standalone/configuration/。/core-service=management/security-realm=ManagementRealm/server-identity=ssl:add(keystore-path=server.keystore,keystore-relative-to=jboss.server.config.dir, keystore-password=SECRET, alias=KEY_ALIAS) - 重启你的独立服务器。