搜索

4.3. 使用 OpenID Connect 保护 JBoss EAP 管理控制台

download PDF

当您使用 OpenID Connect (OIDC)保护 JBoss EAP 管理控制台时,JBoss EAP 会重定向到 OIDC 供应商,供用户登录管理控制台。

先决条件

流程

  1. elytron-oidc-client 子系统中配置 OIDC 供应商。

    语法

    /subsystem=elytron-oidc-client/provider=keycloak:add(provider-url=<OIDC_provider_URL>)

    Example

    /subsystem=elytron-oidc-client/provider=keycloak:add(provider-url=http://localhost:8180/realms/example_jboss_infra)

  2. 创建名为 wildfly-managementsecure-deployment 资源,以保护管理界面。

    语法

    /subsystem=elytron-oidc-client/secure-deployment=wildfly-management:add(provider=<OIDC_provider_name>,client-id=<OIDC_client_name>,principal-attribute=<attribute_to_use_as_principal>,bearer-only=true,ssl-required=<internal_or_external>)

    Example

    /subsystem=elytron-oidc-client/secure-deployment=wildfly-management:add(provider=keycloak,client-id=jboss-management,principal-attribute=preferred_username,bearer-only=true,ssl-required=EXTERNAL)

  3. OPTIONAL:您可以使用以下命令启用基于角色的访问控制(RBAC)。

    /core-service=management/access=authorization:write-attribute(name=provider,value=rbac)
    /core-service=management/access=authorization:write-attribute(name=use-identity-roles,value=true)
  4. 创建名为 wildfly-consolesecure-server 资源,该资源引用 jboss-console 客户端。

    语法

    /subsystem=elytron-oidc-client/secure-server=wildfly-console:add(provider=<OIDC_provider_name>,client-id=<OIDC_client_name>,public-client=true)

    Example

    /subsystem=elytron-oidc-client/secure-server=wildfly-console:add(provider=keycloak,client-id=jboss-console,public-client=true)

    重要

    JBoss EAP 管理控制台要求 secure-server 资源专门命名为 wildfly-console

验证

  1. 访问管理控制台。默认情况下,管理控制台位于 http://localhost:9990

    您将被重定向到 OIDC 供应商。

  2. 使用您在 OIDC 供应商中创建的用户凭证登录。

JBoss EAP 管理控制台现在通过 OIDC 进行保护。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.