9.6. LDAP 中的旧安全行为更改


在 Red Hat JBoss Enterprise Application Platform 8.0 中,对 LDAP 有显著变化。这些更改包括对不可访问 LDAP 域的 HTTP 状态更改,为从 DN 进行角色解析启用 LDAP 安全域,以及将 JBoss EAP SSL 证书发送到 LDAP 服务器的更改。

  • 在利用 Elytron 子系统的 JBoss EAP 8.0 中,当 LDAP 域无法访问时,会返回 "500 Internal Error",表示无法访问域的 HTTP 状态更改。
  • 在 JBoss EAP 8.0 中,您可以启用 LDAP 安全域来从 DN 解析角色。通过从 LDAP 加载信息作为与身份关联的属性,这些属性可使用 attribute-mapping 元素映射到角色。

    配置示例

    <ldap-realm name="ldap-realm" dir-context="ldap-connection" direct-verification="true">
      <identity-mapping rdn-identifier="uid" search-base-dn="ou=users,dc=group-to-principal,dc=wildfly,dc=org">
        <attribute-mapping>
          <attribute from="dn" to="Roles" filter="(uniqueMember={1})" filter-base-dn="ou=groups,dc=group-to-principal,dc=wildfly,dc=org"/>
        </attribute-mapping>
      </identity-mapping>
    </ldap-realm>
    Copy to Clipboard Toggle word wrap

  • 在 JBoss EAP 8.0 中,您可以选择配置出站 LDAP 连接,以使用双向或 mutual TLS 将 JBoss EAP SSL 证书发送到 LDAP 服务器。如需更多信息,请参阅为管理界面和应用程序启用双向 SSL/TLS
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部