第 4 章 保护服务器的用户及其管理界面
除了了解如何保护 JBoss EAP 的各种接口外,还务必要了解如何保护访问这些接口的用户。
4.1. 用户身份验证 复制链接链接已复制到粘贴板!
4.1.1. 默认用户配置 复制链接链接已复制到粘贴板!
JBoss EAP 中的所有管理接口都是默认安全的,用户可以以两种不同的方式访问它们:本地接口和远程接口。这些身份验证机制的基础知识包括在 Red Hat JBoss Enterprise Application Platform Security Architecture Guide 的 Default Security and Red Hat JBoss Enterprise Application Platform Out of the Box 部分。默认情况下,在 Management Realm 安全域中配置对这些接口的访问。最初,本地接口已启用,需要访问运行 JBoss EAP 实例的主机计算机。也启用了远程访问,并配置为使用基于文件的身份存储。默认情况下,它使用 mgmt-users.properties 文件来存储用户名和密码,mgmt-groups.properties 来存储用户组信息。
使用 EAP_HOME/bin/ 目录中包含的 adduser 脚本,将用户信息添加到这些文件中。
通过 adduser 脚本添加用户:
-
运行
add-user.sh或add-user.bat命令。 - 选择是否添加管理用户或应用程序用户。
- 选择用户将添加到的域。默认情况下,唯一可用的域是 ManagementRealm 和 ApplicationRealm。如果添加了自定义域,您可以手动输入其名称。
- 出现提示时,输入所需的用户名、密码和可选角色。这些更改将写入到安全域的每个属性文件中。
4.1.2. 通过 LDAP 添加身份验证 复制链接链接已复制到粘贴板!
JBoss EAP 还支持使用 LDAP 身份验证来保护管理界面。Red Hat JBoss Enterprise Application Platform 7 安全架构指南的 LDAP 的基本知识及它如何与 LDAP 使用 LDAP,在 Red Hat JBoss Enterprise Application Platform 7 安全架构指南中 使用 LDAP 和 ManagementRealm 部分。有关如何使用 LDAP 身份验证保护管理接口的详情,请参阅 如何配置身份管理指南中的使用 LDAP 保护管理接口 部分。