搜索

2.2. 使用基于文件的属性身份存储配置身份验证

download PDF
  1. 创建属性文件:

    您必须创建两个属性文件:一个用于将用户映射到密码,另一个将用户映射到角色。通常,这些文件位于 jboss.server.config.dir 目录中,并遵循命名约定 *-users.properties*-roles.properties,但也可以使用其他位置和名称。*-users.properties 文件还必须包含对 properties-realm 的引用,您要在下一步中创建: #$REALM_NAME=YOUR_PROPERTIES_REALM_NAME$

    密码文件示例:example-users.properties

    #$REALM_NAME=examplePropRealm$
    user1=password123
    user2=password123

    角色文件示例:example-roles.properties

    user1=Admin
    user2=Guest

  2. 在 JBoss EAP 中配置 properties-realm

    /subsystem=elytron/properties-realm=examplePropRealm:add(groups-attribute=groups,groups-properties={path=example-roles.properties,relative-to=jboss.server.config.dir},users-properties={path=example-users.properties,relative-to=jboss.server.config.dir,plain-text=true})

    properties-realm 的名称为 examplePropRealm,它用于 example-users.properties 文件中的上一步中。此外,如果您的属性文件位于 jboss.server.config.dir 之外,您必须相应地更改 路径相对值

  3. 配置 security-domain

    /subsystem=elytron/security-domain=exampleSD:add(realms=[{realm=examplePropRealm,role-decoder=groups-to-roles}],default-realm=examplePropRealm,permission-mapper=default-permission-mapper)
  4. undertow 子系统中配置 application-security-domain

    /subsystem=undertow/application-security-domain=exampleApplicationDomain:add(security-domain=exampleSD)
    注意

    可以通过导航到 Configuration Subsystems Web(Under tow )→ Application Security Domain,使用管理控制台配置 undertow 子系统中的 application-security-domain

  5. 配置应用程序的 web.xmljboss-web.xml

    您的 web.xmljboss-web.xml 必须更新为使用您在 JBoss EAP 中配置的 application-security-domain。例如,将 Web 应用程序配置为使用 Elytron 或传统安全性进行身份验证

您的应用现在使用基于文件的属性身份存储进行身份验证。

重要

属性文件仅在服务器启动时读取。在服务器启动后添加的任何用户(手动或使用 add-user 脚本)都需要重新加载服务器。此重新加载通过从管理 CLI 运行 reload 命令来完成。

reload
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.