4.4. 使用 RBAC 保护管理接口


此情景演示了 JBoss EAP 管理接口如何通过 elytron 子系统中的 RBAC 和身份存储来保护。

4.4.1. 安全性

JBoss EAP 提供在管理接口上使用 RBAC 的功能。RBAC 部分介绍了 RBAC 背后的概念。本例使用名为 exampleRealm 的安全域。安全配置的其余部分(包括角色解码器、安全域和身份验证工厂)与通过新 Identity Store 部分保护管理接口和应用部分中相同。通过设置管理接口的 provider 属性 to rbac 并使用所需的用户和角色更新 exampleRealm 来启用 RBAC。

4.4.2. 它如何工作

在这种情况下,在现有安全域中添加了以下用户:

Expand
表 4.3. 示例Realm用户
username密码

Suzy

测试123!

Tim

测试123!

Emily

测试123!

Zach

测试123!

Natalie

测试123!

根据组成员资格,用户也映射到以下 RBAC 角色:

Expand
表 4.4. RBAC 角色
usernameRBAC 角色

Suzy

超级用户

Tim

Administrator

Emily

Maintainer

Zach

deployer

Natalie

Monitor

在启动时,JBoss EAP 加载核心服务和 elytron 子系统,它们将加载安全配置和 RBAC 配置。如果没有启用 RBAC,example Realm 中的任何用户 都将被视为 SuperUser,且具有无限访问权限。由于启用了 RBAC,因此每个用户现在都会根据他们的角色进行限制。Suzy、Tim、Emily、Zach 和 Natalie 具有不同的角色,如上表中所示。例如,只有 Suzy 和 Tim 才能读取和修改访问控制信息。Suzy、Tim 和 Emily 可以修改运行时状态和其他持久配置信息。Zach 还可以修改运行时状态和其他持久配置信息,但仅与应用资源相关。Suzy、Tim、Emily、Zach 和 Natalie 可以读取配置和状态信息,但 Natalie 无法更新任何内容。有关每个角色以及 JBoss EAP 如何处理 RBAC 的更多详细信息,请参阅基于角色的访问控制和将 RBAC 添加到管理接口部分

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat