3.2.2. 使用传统核心管理身份验证使用 Kerberos 保护管理接口
要使用旧的核心管理身份验证在管理接口中启用 Kerberos 身份验证,必须执行以下步骤:
显示的管理 CLI 命令假定您在运行 JBoss EAP 单机服务器。有关将管理 CLI 用于 JBoss EAP 受管域的更多详细信息,请参见 JBoss EAP管理 CLI 指南。
启用相关的系统属性。
如上一节中所述,启用任何所需的 JBoss EAP 系统属性,以连接 Kerberos 服务器。
将 Kerberos 服务器身份添加到安全域:
在安全域中可以使用 Kerberos 身份验证之前,必须先添加与 Kerberos 服务器的连接。以下示例演示了如何将 Kerberos 服务器身份添加到现有的管理域。您需要将
service-name、hostname和MY-REALM替换为适当的值。将服务器身份添加到安全域的 CLI 示例
/core-service=management/security-realm=ManagementRealm/server-identity=kerberos:add() /core-service=management/security-realm=ManagementRealm/server-identity=kerberos/keytab=service-name\/hostname@MY-REALM:add(path=/home\/username\/service.keytab, debug=true) reload重要使用管理接口配置 Kerberos 身份验证时,务必要密切关注为 JBoss EAP 配置的服务主体,以针对 KDC 进行身份验证。此服务主体采用
service-name/hostname的形式。在针对基于 Web的管理控制台进行身份验证时,JBoss EAP 要求HTTP 作为服务名称,如 HTTP/localhost,作为管理 CLI 的服务名称(如remote/localhost)。更新安全域中的身份验证方法。
正确配置了 Kerberos 服务器身份后,需要更新安全域中的身份验证方法以使用它。
示例:在安全域中添加 Kerberos 身份验证
/core-service=management/security-realm=ManagementRealm/authentication=kerberos:add() reload重要根据您在安全域中定义的身份验证机制的顺序,JBoss EAP 在访问管理接口时将尝试按该顺序对用户进行身份验证。
通过 Kerberos 保护这两个接口.
如果您想同时使用 Kerberos 保护基于 Web 的管理控制台和管理 CLI,则需要为每个 Kerberos 配置 Kerberos 服务器身份。若要添加其他身份,可使用以下命令:
/core-service=management/security-realm=ManagementRealm/server-identity=kerberos/keytab=remote\/hostname@MY-REALM:add(path=/home\/username\/remote.keytab, debug=true) reload