1.9. Elytron 与远程子系统集成


1.9.1. Elytron 与远程连接器集成

远程连接器由 SASL 身份验证工厂、套接字绑定和可选 SSL 上下文指定。特别是,连接器的属性如下:

sasl-authentication-factory
对 SASL 身份验证工厂的引用,用于向这个连接器验证请求。有关创建此工厂的更多信息,请参阅 创建 Elytron Authentication Factory
socket-binding
对套接字绑定的引用,详细说明连接器应侦听传入请求的接口和端口。
ssl-context
对用于此连接器的服务器端 SSL 上下文的可选引用。SSL 上下文包含要使用的服务器密钥管理器和信任管理器,应在需要 SSL 的实例中定义。

例如,可以添加连接器,其中 SASL_FACTORY_NAME 是已定义的身份验证工厂,而 SOCKET_BINDING_NAME 是现有的套接字绑定。

/subsystem=remoting/connector=CONNECTOR_NAME:add(sasl-authentication-factory=SASL_FACTORY_NAME,socket-binding=SOCKET_BINDING_NAME)

如果需要 SSL,可以使用 ssl-context 属性引用预配置的 server -ssl-context,如下所示:

/subsystem=remoting/connector=CONNECTOR_NAME:add(sasl-authentication-factory=SASL_FACTORY_NAME,socket-binding=SOCKET_BINDING_NAME,ssl-context=SSL_CONTEXT_NAME)
使用 Elytron 子系统为远程连接器启用单向 SSL/TLS

在 JBoss EAP 中启用单向 SSL/TLS 之前,您必须配置引用定义的 key-manager 的密钥 存储、key-manager 和 server-ssl-context

以下 SASL 机制支持到外部安全频道(如 SSL/TLS)的通道绑定:

  • GS2-KRB5-PLUS
  • SCRAM-SHA-1-PLUS
  • SCRAM-SHA-256-PLUS
  • SCRAM-SHA-384-PLUS
  • SCRAM-SHA-512-PLUS

要使用上述任何机制,可以配置自定义 SASL 工厂,也可以修改预定义的 SASL 验证工厂之一以提供任何这样的机制。可以在客户端上使用 SASL 机制选择器来指定适当的 SASL 机制机制。

  1. 为连接器创建一个 socket-binding。以下命令定义侦听端口 11199 的 a WayBinding 绑定。

    /socket-binding-group=standard-sockets/socket-binding=oneWayBinding:add(port=11199)
  2. 创建引用 SASL 身份验证工厂、先前创建的套接字绑定和 SSL 上下文的连接器。

    /subsystem=remoting/connector=oneWayConnector:add(sasl-authentication-factory=SASL_FACTORY,socket-binding=oneWayBinding,ssl-context=SSL_CONTEXT)
    重要

    如果您 同时 定义了 security-realmssl-context,JBoss EAP 将使用由 ssl-context 提供的 SSL/TLS 配置。

  3. 配置客户端以信任服务器证书。Elytron Client Side One Way 示例上有一个通用的客户端。本例使用客户端 信任存储配置 a ssl-context
使用 Elytron 子系统为远程连接器启用双向 SSL/TLS

在 JBoss EAP 中启用双向 SSL/TLS 之前,您必须为客户端和服务器证书配置单独的 密钥存储 组件、服务器 密钥 存储 的密钥管理器、服务器信任存储 的 trust-manager 以及引用定义的 key -manager 和 trust-manager 的 server- ssl-context

以下 SASL 机制支持到外部安全频道(如 SSL/TLS)的通道绑定:

  • GS2-KRB5-PLUS
  • SCRAM-SHA-1-PLUS
  • SCRAM-SHA-256-PLUS
  • SCRAM-SHA-384-PLUS
  • SCRAM-SHA-512-PLUS

要使用上述任何机制,可以配置自定义 SASL 工厂,也可以修改预定义的 SASL 验证工厂之一以提供任何这样的机制。可以在客户端上使用 SASL 机制选择器来指定适当的 SASL 机制机制。

  1. 为连接器创建一个 socket-binding。以下命令定义侦听端口 11199twoWayBinding 绑定。

    /socket-binding-group=standard-sockets/socket-binding=twoWayBinding:add(port=11199)
  2. 创建引用 SASL 身份验证工厂、先前创建的套接字绑定和 SSL 上下文的连接器。

    /subsystem=remoting/connector=twoWayConnector:add(sasl-authentication-factory=SASL_FACTORY,socket-binding=twoWayBinding,ssl-context=SSL_CONTEXT)
    重要

    如果您 同时 定义了 security-realmssl-context,JBoss EAP 将使用由 ssl-context 提供的 SSL/TLS 配置。

  3. 配置您的客户端以信任服务器证书,并将其证书呈现给服务器。

    您需要将客户端配置为向服务器提供可信客户端证书,以完成双向 SSL/TLS 身份验证。例如,如果使用浏览器,您需要将可信证书导入到浏览器的信任存储中。Elytron Client Side 两种方式示例上提供了客户端的通用示例。本例使用客户端 trust -store 和 key-store 配置 assl-context

现在在远程连接器上启用了双向 SSL/TLS。

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部