1.6. SASL 身份验证机制
简单的身份验证和安全层(SASL) 身份验证机制用于定义用于通过 elytron
子系统验证与 JBoss EAP 服务器的连接的机制,以及用于连接服务器的客户端。客户端可以是其他 JBoss EAP 实例,也可以是 Elytron 客户端。JBoss EAP 中的 SASL 身份验证机制也明显用于 Elytron 与 远程子系统
的集成。
1.6.1. 选择 SASL 身份验证机制 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
注意
尽管 JBoss EAP 和 Elytron 客户端可与多种 SASL 身份验证机制配合工作,但您必须确保支持您使用的机制。有关 SASL 身份验证机制的支持级别,请查看此列表。
您使用的身份验证机制取决于您的环境和所需的身份验证方法。以下列表总结了一些受支持的 SASL 验证机制 :
匿名
- 未经身份验证的 guest 访问.
DIGEST-MD5
- 使用 HTTP 摘要身份验证作为 SASL 机制。
外部
- 使用请求上下文中暗示的身份验证凭据。例如,IPsec 或 TLS 身份验证。
- 从
GS
开始的机制 - 使用 Kerberos 进行身份验证.
JBOSS-LOCAL-USER
- 通过测试客户端具有与运行 JBoss EAP 服务器的本地用户相同的文件访问权限来提供身份验证。这对于在同一计算机上运行的其他 JBoss EAP 实例非常有用。
OAUTHBEARER
- 使用 OAuth 提供的身份验证作为 SASL 机制。
PLAIN
- 纯文本用户名和密码身份验证.
- 机制以
SCRAM
开头 - 使用指定哈希函数的交换挑战响应验证机制(SCRAM)。
- 以
-PLUS
结尾的机制 - 表示特定身份验证机制的频道绑定变体。当底层连接使用 SSL/TLS 时,您应该使用这些变体。
有关各个 SASL 验证机制的更多信息,请参阅 IANA SASL 机制列表和单个机制信息。