3.2. 使用 Kerberos 保护管理接口
除了在安全域中提供 Kerberos 身份验证外,JBoss EAP 还提供使用 Kerberos 保护管理接口的功能。
3.2.1. 使用 Elytron 通过 Kerberos 保护管理接口 复制链接链接已复制到粘贴板!
为 HTTP 管理接口配置 Kerberos 身份验证:
按照 为应用配置 Kerberos 身份验证 的说明创建执行 Kerberos 身份验证
的 http-authentication-factory。重要使用管理接口配置 Kerberos 身份验证时,务必要密切关注为 JBoss EAP 配置的服务主体,以针对 KDC 进行身份验证。此服务主体采用
service-name/hostname的形式。在针对基于 Web的管理控制台进行身份验证时,JBoss EAP 要求HTTP 作为服务名称,如 HTTP/localhost,作为管理 CLI 的服务名称(如remote/localhost)。更新管理 HTTP 接口,以使用
http-authentication-factory。/core-service=management/management-interface=http-interface:write-attribute(name=http-authentication-factory, value=example-krb-http-auth)
为管理 CLI 配置 SASL 身份验证的 Kerberos 身份验证:
-
按照 为应用配置 Kerberos 身份验证 以创建安全域和
kerberos-security-factory的相同说明。 将
GSSAPI添加到可配置-sasl-server-factory./subsystem=elytron/configurable-sasl-server-factory=configured:list-add(name=filters, value={pattern-filter=GSSAPI})创建一个
sasl-authentication-factory,它使用安全域和kerberos-security-factory。示例:
sasl-authentication-factory/subsystem=elytron/sasl-authentication-factory=example-sasl-auth:add(sasl-server-factory=configured, security-domain=exampleFsSD, mechanism-configurations=[{mechanism-name=GSSAPI, mechanism-realm-configurations=[{realm-name=exampleFsSD}], credential-security-factory=krbSF}])更新管理 SASL 接口,以使用
sasl-authentication-factory。示例:更新
sasl-authentication-factory/core-service=management/management-interface=http-interface:write-attribute(name=http-upgrade.sasl-authentication-factory, value=example-sasl-auth) reload