10.8. 为独立模式下的管理控制台配置 HTTPS


过程 10.2. 

  1. 通过添加 management-https 配置并删除 management-http 配置,确保管理控制台捆绑了 HTTPS
    这可以通过编辑 standalone.xml 文件(我们不推荐这么做)或者使用下列 CLI 接口命令来完成:
    /core-service=management/management-interface=http-interface:write-attribute(name=secure-socket-binding, value=management-https)
    Copy to Clipboard Toggle word wrap
    /core-service=management/management-interface=http-interface:undefine-attribute(name=socket-binding)
    Copy to Clipboard Toggle word wrap
  2. 可选的:

    如果你使用了自定义的 socket-binding 组,请确保已定义了 management-https(这是默认选项,绑定了端口 9443)。
     <socket-binding-group name="standard-sockets" default-interface="public" port-offset="${jboss.socket.binding.port-offset:0}">
            <socket-binding name="management-native" interface="management" port="${jboss.management.native.port:9999}"/>
            <socket-binding name="management-http" interface="management" port="${jboss.management.http.port:9990}"/>
            <socket-binding name="management-https" interface="management" port="${jboss.management.https.port:9443}"/>
    
    
    Copy to Clipboard Toggle word wrap
  3. 按照 第 8.4 节 “生成 SSL 密钥和证书” 里讨论的步骤生成密钥对。
  4. standalone.xml 配置文件的 security-realm 部分添加一个 server-identities 元素。
    在这个元素里,你要定义用于密钥对的密钥库的路径、密钥库的密码和别名。
    执行下列 CLI 命令,请用自己的值来替换例子里的值。这个例子假设密钥库被复制到服务器的配置目录,对于独立服务器来说,也就是 EAP_HOME/standalone/configuration/
    /core-service=management/security-realm=ManagementRealm/server-identity=ssl:add(keystore-path=server.keystore,keystore-relative-to=jboss.server.config.dir, keystore-password=SECRET, alias=KEY_ALIAS)
    Copy to Clipboard Toggle word wrap
  5. 重启你的独立服务器。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat