4.5. 在带有 OpenID-Connect 客户端的 Red Hat Single Sign-On 中自动注册 EAP 应用程序


本例使用 OpenID-Connect 客户端适配器为 EAP 项目准备 Red Hat Single Sign-On realm、角色和用户凭证。然后,EAP 中为 OpenShift 模板提供了这些凭据,以自动进行 Red Hat Single Sign-On 客户端注册。部署后,可使用 Red Hat Single Sign-On 用户进行验证并访问 JBoss EAP。

注意

这个示例使用 OpenID-Connect 客户端,但也可以使用 SAML 客户端。如需了解更多与 OpenID - Connect 和 SAML 客户端的不同的更多信息,请参阅 Red Hat Single Sign-On Client Registration Methods

前提条件

使用包含 cluster:admin 角色的用户登录 OpenShift CLI。

  1. 创建一个新项目:

    $ oc new-project eap-app-demo
    Copy to Clipboard Toggle word wrap
  2. view 角色添加到 default 服务帐户。这可让服务帐户查看 eap-app-demo 命名空间中的所有资源,这是管理集群所必需的。

    $ oc policy add-role-to-user view system:serviceaccount:$(oc project -q):default
    Copy to Clipboard Toggle word wrap
  3. EAP 模板需要 SSL 密钥存储和 JGroups 密钥存储
    本例使用 keytool (由 Java Development Kit 附带的软件包)为这些密钥存储生成自签名证书。以下命令将提示输入密码。

    1. 为 SSL 密钥存储生成安全密钥:

      $ keytool -genkeypair -alias https -storetype JKS -keystore eapkeystore.jks
      Copy to Clipboard Toggle word wrap
    2. 为 JGroups 密钥存储生成安全密钥:

      $ keytool -genseckey -alias jgroups -storetype JCEKS -keystore eapjgroups.jceks
      Copy to Clipboard Toggle word wrap
  4. 使用 SSL 和 JGroup 密钥存储文件为 OpenShift 机密生成 EAP:

    $ oc create secret generic eap-ssl-secret --from-file=eapkeystore.jks
    $ oc create secret generic eap-jgroup-secret --from-file=eapjgroups.jceks
    Copy to Clipboard Toggle word wrap
  5. 将 EAP secret 添加到 default 服务帐户:

    $ oc secrets link default eap-ssl-secret eap-jgroup-secret
    Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat