17.4.2. クレデンシャルストアおよび vault でのパスワードのマスク
クレデンシャルストアおよび vault を更新して、elytron-tool.sh
によって提供されるマスクを使用するパスワードを取得できるようになりました。
salt
およびiteration
パラメーターの値を使用してマスクされたパスワードを作成します。$ EAP_HOME/bin/elytron-tool.sh mask --salt SALT --iteration ITERATION_COUNT --secret PASSWORD
たとえば、以下のようになります。
elytron-tool.sh mask --salt 12345678 --iteration 123 --secret testpwd1! MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123
マスクされたパスワードを使用するように Elytron クレデンシャルストア設定を更新します。
/subsystem=elytron/credential-store=cs-store:write-attribute(name=credential-reference.clear-text,value="MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123")
Red Hat Single Sign-On vault 設定を更新して、マスクされたパスワードを使用します。
/subsystem=keycloak-server/spi=vault/provider=elytron-cs-keystore:remove() /subsystem=keycloak-server/spi=vault/provider=elytron-cs-keystore:add(enabled=true, properties={location=>/home/test/test-store.p12, secret=>”MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123”, keyStoreType=>PKCS12})
vault および認証情報ストアがマスクされました。
<spi name="vault"> <default-provider>elytron-cs-keystore</default-provider> <provider name="elytron-cs-keystore" enabled="true"> <properties> <property name="location" value="/home/test/test-store.p12"/> <property name="secret" value="MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123"/> <property name="keyStoreType" value="PKCS12"/> </properties> </provider> </spi> .... ..... <credential-stores> <credential-store name="test-store" location="/home/test/test-store.p12" create="true"> <implementation-properties> <property name="keyStoreType" value="PKCS12"/> </implementation-properties> <credential-reference clear-text="MASK-3BUbFEyWu0lRAu8.fCqyUk;12345678;123"/> </credential-store> </credential-stores>
-
これで、
${vault.ldap_secret}
を使用して LDAP への接続をテストすることができます。
関連情報
Elytron ツールの詳細は、「Elytron クライアントでのクレデンシャルストアの使用」を参照してください。