1.6. SASL 身份验证机制


简单的身份验证和安全层(SASL) 身份验证机制用于定义用于通过 elytron 子系统验证与 JBoss EAP 服务器的连接的机制,以及用于连接服务器的客户端。客户端可以是其他 JBoss EAP 实例,也可以是 Elytron 客户端。JBoss EAP 中的 SASL 身份验证机制也明显用于 Elytron 与 远程子系统 的集成

1.6.1. 选择 SASL 身份验证机制

注意

尽管 JBoss EAP 和 Elytron 客户端可与多种 SASL 身份验证机制配合工作,但您必须确保支持您使用的机制。有关 SASL 身份验证机制的支持级别,请查看此列表

您使用的身份验证机制取决于您的环境和所需的身份验证方法。以下列表总结了一些受支持的 SASL 验证机制

匿名
未经身份验证的 guest 访问.
DIGEST-MD5
使用 HTTP 摘要身份验证作为 SASL 机制。
外部
使用请求上下文中暗示的身份验证凭据。例如,IPsec 或 TLS 身份验证。
GS开始的机制
使用 Kerberos 进行身份验证.
JBOSS-LOCAL-USER
通过测试客户端具有与运行 JBoss EAP 服务器的本地用户相同的文件访问权限来提供身份验证。这对于在同一计算机上运行的其他 JBoss EAP 实例非常有用。
OAUTHBEARER
使用 OAuth 提供的身份验证作为 SASL 机制。
PLAIN
纯文本用户名和密码身份验证.
机制以 SCRAM开头
使用指定哈希函数的交换挑战响应验证机制(SCRAM)。
-PLUS结尾的机制
表示特定身份验证机制的频道绑定变体。当底层连接使用 SSL/TLS 时,您应该使用这些变体。

有关各个 SASL 验证机制的更多信息,请参阅 IANA SASL 机制列表和单个机制信息

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat