第 4 章 HawtIO 的安全性和验证


注意

您可以启用运行时/容器(如 Quarkus、OpenShift)的访问日志记录,作为验证访问的安全保护措施。访问记录可用于调查安全事件时的访问尝试。

HawtIO 支持开箱即用的身份验证,具体取决于它所运行的运行时/容器。要将 HawtIO 与您的应用程序搭配使用,需要为运行时设置身份验证或禁用 HawtIO 身份验证。

4.1. 配置属性

下表列出了 HawtIO 核心系统的与安全相关的配置属性。

Expand
Name默认描述

hawtio.authenticationContainerDiscoveryClasses

io.hawt.web.tomcat.TomcatAuthenticationContainerDiscovery

使用以逗号分开的 AuthenticationContainerDiscovery 实现列表。默认情况下,只有 TomcatAuthenticationContainerDiscovery,用于验证来自 tomcat-users.xml 文件中的 Tomcat 上的用户。如果要从配置的 JAAS 登录模块验证 Tomcat 上的用户,或者可以自由地添加更多类,可以自由删除它。

hawtio.authenticationContainerTomcatDigestAlgorithm

NONE

使用 Tomcat tomcat-users.xml 文件时,可以散列密码,而不是纯文本。使用它来指定摘要算法;有效的值为 NONE、MD5、SHA-256、SHA-384 和 SHA-512。

hawtio.authenticationEnabled

true

是否启用安全性。

hawtio.keycloakClientConfig

classpath:keycloak.json

用于前端的 Keycloak 配置文件。如果启用了 Keycloak 集成,这是强制的。

hawtio.keycloakEnabled

false

是否启用或禁用 Keycloak 集成。

hawtio.noCredentials401

false

在启用身份验证时是否返回 HTTP 状态 401,但没有提供凭证。返回 401 将导致浏览器弹出窗口提示输入凭据。默认情况下,此选项为 false,返回 HTTP 状态 403。

hawtio.realm

hawtio

用于登录的安全域。

hawtio.rolePrincipalClasses

 

完全限定主体类名称。逗号分隔多个类。

hawtio.roles

admin, manager, viewer

登录控制台需要用户角色。逗号可以分隔允许的多个角色。设置为 * 或空值,以便在 HawtIO 验证用户时禁用角色检查。

hawtio.tomcatUserFileLocation

conf/tomcat-users.xml

指定 tomcat-users.xml 文件的替代位置,如 /production/userlocation/。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat