13.4.2. 屏蔽凭据存储和 vault 中的密码
现在,您可以更新凭据存储和 vault,使其使用密码使用 elytron-tool.sh 提供的掩码。
使用
salt和迭代参数的值创建屏蔽密码:EAP_HOME/bin/elytron-tool.sh mask --salt SALT --iteration ITERATION_COUNT --secret PASSWORD
$ EAP_HOME/bin/elytron-tool.sh mask --salt SALT --iteration ITERATION_COUNT --secret PASSWORDCopy to Clipboard Copied! Toggle word wrap Toggle overflow 例如:
elytron-tool.sh mask --salt 12345678 --iteration 123 --secret testpwd1! MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123
elytron-tool.sh mask --salt 12345678 --iteration 123 --secret testpwd1! MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123Copy to Clipboard Copied! Toggle word wrap Toggle overflow 更新 Elytron 凭据存储配置以使用屏蔽的密码。
/subsystem=elytron/credential-store=cs-store:write-attribute(name=credential-reference.clear-text,value="MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123")
/subsystem=elytron/credential-store=cs-store:write-attribute(name=credential-reference.clear-text,value="MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123")Copy to Clipboard Copied! Toggle word wrap Toggle overflow 更新 Red Hat Single Sign-On vault 配置以使用屏蔽的密码。
/subsystem=keycloak-server/spi=vault/provider=elytron-cs-keystore:remove() /subsystem=keycloak-server/spi=vault/provider=elytron-cs-keystore:add(enabled=true, properties={location=>/home/test/test-store.p12, secret=>”MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123”, keyStoreType=>PKCS12})/subsystem=keycloak-server/spi=vault/provider=elytron-cs-keystore:remove() /subsystem=keycloak-server/spi=vault/provider=elytron-cs-keystore:add(enabled=true, properties={location=>/home/test/test-store.p12, secret=>”MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123”, keyStoreType=>PKCS12})Copy to Clipboard Copied! Toggle word wrap Toggle overflow 现在,库和凭证存储被屏蔽:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
现在,您可以使用
${vault.ldap_secret}来测试与 LDAP 的连接。