第 4 章 保护服务器的用户及其管理界面


除了了解如何保护 JBoss EAP 的各种接口外,还务必要了解如何保护访问这些接口的用户。

4.1. 用户身份验证

4.1.1. 默认用户配置

JBoss EAP 中的所有管理接口都是默认安全的,用户可以以两种不同的方式访问它们:本地接口和远程接口。这些身份验证机制的基础知识包括在 Red Hat JBoss Enterprise Application Platform Security Architecture GuideDefault Security and Red Hat JBoss Enterprise Application Platform Out of the Box 部分。默认情况下,在 Management Realm 安全域中配置对这些接口的访问。最初,本地接口已启用,需要访问运行 JBoss EAP 实例的主机计算机。也启用了远程访问,并配置为使用基于文件的身份存储。默认情况下,它使用 mgmt-users.properties 文件来存储用户名和密码,mgmt-groups.properties 来存储用户组信息。

使用 EAP_HOME/bin/ 目录中包含的 adduser 脚本,将用户信息添加到这些文件中。

通过 adduser 脚本添加用户:

  1. 运行 add-user.shadd-user.bat 命令。
  2. 选择是否添加管理用户或应用程序用户。
  3. 选择用户将添加到的域。默认情况下,唯一可用的域是 ManagementRealm 和 ApplicationRealm。如果添加了自定义域,您可以手动输入其名称。
  4. 出现提示时,输入所需的用户名、密码和可选角色。这些更改将写入到安全域的每个属性文件中。

4.1.2. 通过 LDAP 添加身份验证

JBoss EAP 还支持使用 LDAP 身份验证来保护管理界面。Red Hat JBoss Enterprise Application Platform 7 安全架构指南的 LDAP 的基本知识及它如何与 LDAP 使用 LDAP,在 Red Hat JBoss Enterprise Application Platform 7 安全架构指南中 使用 LDAP 和 ManagementRealm 部分。有关如何使用 LDAP 身份验证保护管理接口的详情,请参阅 如何配置身份管理指南中的使用 LDAP 保护管理接口 部分。

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部