5.2.2. 仕組み
この例では、以下のユーザーが既存のセキュリティーレルムに追加されています。
表5.2 管理ユーザー
ユーザー名 | パスワード | セキュリティーレルム |
---|---|---|
Suzy | Testing123! | ManagementRealm |
Tim | Testing123! | ManagementRealm |
Emily | Testing123! | ManagementRealm |
Zach | Testing123! | ManagementRealm |
Natalie | Testing123! | ManagementRealm |
グループメンバーシップを基に、ユーザーは以下の RBAC ロールにマップされています。
表5.3 RBAC ロール
ユーザー名 | RBAC ロール |
---|---|
Suzy | SuperUser |
Tim | Administrator |
Emily | Maintainer |
Zach | Deployer |
Natalie | Monitor |
起動時、JBoss EAP は ManagementRealm
と RBAC 設定、および管理インターフェイスをコアサービスの一部としてロードします。また、管理インターフェイスの HTTPS 用に設定された http-interface
も起動されます。ユーザーは HTTPS を介して管理インターフェイスにアクセスできるようになり、RBAC も有効化および設定されます。RBAC が有効になっていない場合、ManagementRealm
のユーザーはすべて SuperUser
として考慮され、アクセスが無制限になります。RBAC は有効になっているため、各ユーザーは持っているロールに応じて制限されるようになります。上記の表のとおり、Suzy、Tim、Emily Zach および Natalie は、異なるロールを持っています。たとえば、Suzy と Tim のみがアクセス制御情報の読み取りと編集を行えます。Suzy、Tim、および Emily はランタイム状態とその他の永続設定の情報を編集できます。Zach
もランタイム状態とその他の永続設定の情報を編集できますが、アプリケーションリソース関係のみに限定されます。Suzy、Tim、Emily、Zack、および Natalie は設定および状態情報を読み取りできますが、Natalie は何も更新できません。各ロールの詳細と JBoss EAP による RBAC の処理方法については、ロールベースのアクセス制御 と 管理インターフェイスへの RBAC の追加 を参照してください。