4.5.2. 准备 Red Hat Single Sign-On 凭证


使用 Red Hat Single Sign-On 部署期间创建的 管理员帐户,登录到加密 Red Hat Single Sign -On Web 服务器 https://secure-sso- &lt;project-name>。<hostname > /auth/admin

流程

创建 Realm

  1. 将光标悬停在侧栏顶部的 realm 命名空间上,然后单击 Add Realm
  2. 输入域名称(本例使用 eap-demo),然后单击 Create

复制公钥

在新创建的 eap-demo 域中,单击 Keys 选项卡并复制生成的公钥。这个示例使用变量 < realm-public-key> 作为 brevity。这稍后用于部署支持 Red Hat Single Sign-On 的 JBoss EAP 镜像。

创建角色

在红帽单点登录中创建一个角色,其名称对应于 example EAP 应用的 web.xml 中定义的 JEE 角色。为 Red Hat Single Sign-On 应用用户 分配此角色,以对用户应用程序的访问权限进行身份验证。

  1. 单击 Configure 栏中的 Roles,以列出此域的角色。这是一个新域,因此应该只有默认的 offline_access 角色。
  2. 单击 Add Role
  3. 输入角色名称(本示例使用角色 eap-user-role),然后单击 Save

创建用户和分配角色

创建两个用户: - 为 域管理用户 分配 realm-management 角色,以处理 Red Hat Single Sign-On 服务器中的自动 Red Hat Single Sign-On 客户端注册。- 为应用用户 分配 JEE 角色(在上一步中创建的 JEE 角色),以验证用户应用程序的访问权限。

创建 域管理用户

  1. 单击 Manage 栏中的 Users,以查看该域的用户信息。
  2. 单击 添加用户
  3. 输入有效 用户名 (本例使用用户 eap-mgmt-user)并单击 Save
  4. 编辑用户配置。单击用户空间中的 Credentials 选项卡,并为该用户输入密码。确认密码之后,您可以点击 Reset Password 来设置用户密码。弹出窗口提示其他确认。
  5. 单击 Role 映射,以列出域和客户端角色配置。在 Client Roles 下拉菜单中,选择 realm-management 并将所有可用的角色添加到用户。这提供了用户 Red Hat Single Sign-On 服务器权限,可供 JBoss EAP 镜像用于创建客户端。

创建应用程序用户

  1. 单击 Manage 栏中的 Users,以查看该域的用户信息。
  2. 单击 添加用户
  3. 输入有效的 Usernameapplication 用户 的任何其他可选信息,然后单击 Save
  4. 编辑用户配置。单击用户空间中的 Credentials 选项卡,并为该用户输入密码。确认密码之后,您可以点击 Reset Password 来设置用户密码。弹出窗口提示其他确认。
  5. 单击 Role 映射,以列出域和客户端角色配置。在 Available Roles 中,添加之前创建的角色。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat