10.10. 对管理接口和 CLI 使用双向 SSL
在这个主题里,我们将使用下列约定:
- HOST1
- JBoss 服务器的主机名。例如,
jboss.redhat.com。 - HOST2
- 客户的名称。例如
myclient。请注意,这并不需要实际的主机名。 - CA_HOST1
- 用于 HOST1 证书的标识名(DN)。例如
cn=jboss,dc=redhat,dc=com。 - CA_HOST2
- 用于 HOST2 证书的标识名(DN)。例如
cn=myclient,dc=redhat,dc=com。
过程 10.4.
- 生成库:
keytool -genkeypair -alias HOST1_alias -keyalg RSA -keysize 1024 -validity 365 -keystore host1.keystore.jks -dname "CA_HOST1" -keypass secret -storepass secretkeytool -genkeypair -alias HOST2_alias -keyalg RSA -keysize 1024 -validity 365 -keystore host2.keystore.jks -dname "CA_HOST2" -keypass secret -storepass secret - 导出证书:
keytool -exportcert -keystore HOST1.keystore.jks -alias HOST1_alias -keypass secret -storepass secret -file HOST1.cerkeytool -exportcert -keystore HOST2.keystore.jks -alias HOST2_alias -keypass secret -storepass secret -file HOST2.cer - 将证书导入到对应的信任库:
keytool -importcert -keystore HOST1.truststore.jks -storepass secret -alias HOST2_alias -trustcacerts -file HOST2.cerkeytool -importcert -keystore HOST2.truststore.jks -storepass secret -alias HOST1_alias -trustcacerts -file HOST1.cer - 在配置文件(
host.xml或standalone.xml)里定义一个 CertificateRealm 并让接口指向它:这可以通过编辑配置文件文件(我们不推荐这么做)或者使用下列命令来完成:/core-service=management/security-realm=CertificateRealm:add()/core-service=management/security-realm=CertificateRealm:add/server-identity=ssl:add(keystore-path=/path/to/HOST1.keystore.jks,keystore-password=secret, alias=HOST1_alias)/core-service=management/security-realm=CertificateRealm/authentication=truststore:add(keystore-path=/path/to/HOST1.truststore.jks,keystore-password=secret) - 编辑
JBOSS_HOME/bin/jboss-cli.xml并添加 SSL 配置(使用合适的值):<ssl> <alias>$HOST2alias</alias> <key-store>/path/to/HOST2.keystore.jks</key-store> <key-store-password>secret</key-store-password> <trust-store>/path/to/HOST2.truststore.jks</trust-store> <trust-store-password>secret</trust-store-password> <modify-trust-store>true</modify-trust-store> </ssl>