3.8.4. Configuração do JBoss Enterprise Application Plataform para Uso do Vault de Senha
Antes de você poder mascarar as senhas e outros atributos confidenciais nos arquivos de configuração, você precisa fazer com que o JBoss Enterprise Application Plataform esteja ciente da senha do vault que os aplica o store e os descriptografa. Siga este procedimento para habilitar esta funcionalidade.
Pré-requisitos
Procedimento 3.3. Criação do Vault de Senha
Determine os valores corretos para o comando.
Determine os valores para os seguintes parâmetros, que são determinadas pelos comandos usados para criar o próprio keystore. Para maiores informações sobre a criação do keystore, refira-se aos seguintes tópicos Seção 3.8.2, “Criação do Java Keystore para Sequências Confidenciais do Store” e Seção 3.8.3, “Mascarando a Senha Keystore e Inicialização do vault da Senha”.Parâmetro Descrição KEYSTORE_URL O caminho do sistema do arquivo ou URI do arquivo keystore normalmente chamadovault.keystore
KEYSTORE_PASSWORD A senha usada para acessar o keystore. Esse valor deve ser mascarado.KEYSTORE_ALIAS O nome do keystore.SALT O salt usado para criptografar e descriptografar os valores keystore.ITERATION_COUNT O número de vezes que o algoritmo criptografar está sendo executado.ENC_FILE_DIR O caminho ao diretório a partir dos comandos keystore que estão sendo executados. Normalmente o diretório contendo a senha do vault.host (managed domain apenas) O nome do host que você está configurando.Use o Management CLI para habilitar o vault de senha.
Execute os seguintes comandos, dependendo se é que você usa o managed domain ou configuração do servidor autônomo. Substitua os valores no comando pelos valores da primeira etapa deste procedimento.Managed Domain
/host=YOUR_HOST/core-service=vault:add(vault-options=[("KEYSTORE_URL" => "PATH_TO_KEYSTORE"), ("KEYSTORE_PASSWORD" => "MASKED_PASSWORD"), ("KEYSTORE_ALIAS" => "ALIAS"), ("SALT" => "SALT"),("ITERATION_COUNT" => "ITERATION_COUNT"), ("ENC_FILE_DIR" => "ENC_FILE_DIR")])
Servidor Autônomo
/core-service=vault:add(vault-options=[("KEYSTORE_URL" => "PATH_TO_KEYSTORE"), ("KEYSTORE_PASSWORD" => "MASKED_PASSWORD"), ("KEYSTORE_ALIAS" => "ALIAS"), ("SALT" => "SALT"),("ITERATION_COUNT" => "ITERATION_COUNT"), ("ENC_FILE_DIR" => "ENC_FILE_DIR")])
Segue abaixo uma amostra do comando com os seguintes valores hipotéticos:/core-service=vault:add(vault-options=[("KEYSTORE_URL" => "/home/user/vault/vault.keystore"), ("KEYSTORE_PASSWORD" => "MASK-3y28rCZlcKR"), ("KEYSTORE_ALIAS" => "vault"), ("SALT" => "12438567"),("ITERATION_COUNT" => "50"), ("ENC_FILE_DIR" => "/home/user/vault/")])
O JBoss Enterprise Application Plataform é configurado para as sequências mascaradas e descriptografadas usando a senha do vault. Para adicionar as sequências ao vault e usá-las na sua configuração, refira-se ao seguinte tópico: Seção 3.8.5, “Store e Recuperação das Sequências Confidenciais Criptografas do Java Keystore”.