2.5.9. 配置约束
2.5.9.1. 配置敏感度约束 复制链接链接已复制到粘贴板!
每个敏感度限制定义一组被视为敏感的资源。敏感资源通常为机密资源 (如密码)或将对服务器有严重影响的资源,如网络、JVM 配置或系统属性。访问控制系统本身也被视为敏感。资源敏感度限制哪些角色能够读取、写入或寻址特定资源。
敏感度约束配置位于 /core-service=management/access=authorization/constraint=sensitivity-classification
。
在管理模型中,每个敏感度约束都被识别为分类。然后,分类分为几种类型。每个分类都有一个 应用到元素
,这是分类配置所应用到的路径模式的列表。
要配置敏感度约束,请使用 write-attribute
操作来设置 configure -requires-read、Configuration
-requires-write
或 configured-requires-addressable
属性。要使这种类型的操作敏感,请将 属性的值 设为 true
,否则使其不敏感,设置为 false
。默认情况下,这些属性不会被设置,并且使用 default-requires-read
、default-requires-write
和 default-requires-addressable
的值。设定了配置的属性后,就是使用的值,而不是默认值。无法更改默认值。
示例:使读取系统属性成为敏感操作
/core-service=management/access=authorization/constraint=sensitivity-classification/type=core/classification=system-property:write-attribute(name=configured-requires-read,value=true)
/core-service=management/access=authorization/constraint=sensitivity-classification/type=core/classification=system-property:write-attribute(name=configured-requires-read,value=true)
示例:结果
/core-service=management/access=authorization/constraint=sensitivity-classification/type=core/classification=system-property:read-resource
/core-service=management/access=authorization/constraint=sensitivity-classification/type=core/classification=system-property:read-resource
这些角色以及它们能够执行的相应操作取决于属性的配置。下表总结了这种情况:
值 | require-read | require-write | requires-addressable |
---|---|---|---|
true |
读取非常敏感。只有 |
写操作非常敏感。只有 |
寻址非常敏感。只有 |
false | 读取不敏感。任何管理用户都可以读取: |
写入并不敏感。只有 | 寻址不敏感。任何管理用户都可以寻址。 |