4.3.2. 仕組み
以下のユーザーが exampleRealm
に追加されています。
表4.2 exampleRealm ユーザー
ユーザー名 | パスワード | ロール |
---|---|---|
Vincent | samplePass | sample |
Issac | samplePass | guest |
起動時、JBoss EAP はコアサービスをロードし、undertow
および elytron
サブシステムを起動します。これにより、管理インターフェイスをセキュアにし、JBoss EAP にデプロイされたアプリケーションに対して basicExampleDomain
、digestExampleDomain
、および digestMD5ExampleDomain
を公開します。
sampleApp2.war
がロードされると、basicExampleDomain
を検索し、セキュアな URL の認証および承認を提供します。/hello.html
と /secure/hello.html
の 2 つの HTML ファイルがあり、BASIC 認証を使用してパス /secure/*
をセキュア化します。セキュアな URL にアクセスするには、sample
ロールが必要です。
ユーザーの認証時、JBoss EAP へのアクセス方法に応じて、特定のメカニズムを使用してクレデンシャルが提出されます。たとえば、ユーザーが DIGEST 認証で HTTP を使用する管理コンソールにアクセスしようとすると、digestExampleDomain
として公開される DIGEST 認証を使用して認証されます。BASIC 認証で HTTP を使用する sampleApp2.war
にアクセスしようとすると、basicExampleDomain
として公開される BASIC 認証を使用して認証されます。DIGEST 認証で SASL を使用する管理 CLI にアクセスしようとすると、digestMD5ExampleDomain
として公開される DIGEST-MD5 を使用して認証されます。HTTP 認証は exampleHttpAuthFactory
を使用し、SASL 認証は exampleSaslAuthFactory
を使用します。両方の認証ファクトリーは、exampleDomain
で認証とロールマッピングに対処します。
Vincent または Issac が管理インターフェイスにアクセスしようとすると、ユーザー名とパスワードの入力を要求されます。正常にログインした後、各ユーザーは管理操作を実行できます。
Vincent または Issac が /hello.html
をリクエストすると、そのページを認証なしで閲覧できます。Vincent または Issac が /secure/hello.html
をリクエストすると、ユーザー名とパスワードの入力を要求されます。正常にログインした後、Vincent は sample
ロールを持っているため /secure/hello.html
を閲覧できますが、Issac は guest
ロールを持っているため /secure/hello.html
を閲覧できません。その他すべてのユーザーはログインせずに /hello.html
にアクセスできますが、exampleRealm
に存在するユーザーは Vincent と Issac のみであるため、/secure/hello.html
にはアクセスできません。