4.2. 配置红帽构建的 Keycloak 以保护 JBoss EAP 管理控制台


在 OpenID Connect (OIDC)供应商中配置所需的用户、角色和客户端,以保护 JBoss EAP 管理控制台。

使用 OIDC 保护管理控制台需要两个客户端。客户端必须配置如下:

  • 为标准流配置的客户端。
  • 配置为 bearer-only 客户端的客户端。

以下流程概述了使用 OIDC 为测试目的保护 JBoss EAP 管理控制台所需的最小步骤。有关详细配置,请参阅 红帽构建的 Keycloak 文档

先决条件

  • 具有红帽构建的 Keycloak 的管理员访问权限。
  • 红帽构建的 Keycloak 正在运行。

流程

  1. 使用红帽构建的 Keycloak 在 Keycloak 管理控制台中创建域,例如: example_jboss_infra。您将使用此域来创建所需的用户、角色和客户端。

    如需更多信息 ,请参阅创建域

  2. 创建用户。例如,user1

    如需更多信息,请参阅 创建用户

  3. 为用户创建密码。例如,passwordUser1

    如需更多信息,请参阅 为用户 设置密码

  4. 创建角色。例如,管理员

    要在 JBoss EAP 中启用基于角色的访问控制(RBAC),名称应为标准 RBAC 角色之一,如 管理员。有关 JBoss EAP 中的 RBAC 的更多信息,请参阅 JBoss EAP 7.4 安全架构指南中的 基于角色的访问控制

    有关在红帽构建的 Keycloak 中创建角色的更多信息,请参阅 创建域角色

  5. 为用户分配角色。

    如需更多信息,请参阅 分配角色映射

  6. 创建 OpenID Connect 客户端,如 jboss-console

    • 确保选中了以下能力配置值:

      • 标准流
      • 直接访问权限授予
    • 至少在 登录设置页面中设置以下属性

  7. 创建另一个 OpenID Connect 客户端,如 jboss-management,作为仅 bearer 的客户端。

    • 在功能配置中,取消选择以下选项:

      • 标准流
      • 直接访问权限授予
    • 您不需要在 Login settings 页面中指定任何字段。

现在,您可以使用您定义的客户端来保护 JBoss EAP 管理控制台。如需更多信息,请参阅使用 OpenID Connect 保护 JBoss EAP 管理控制台

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部