10.11.4. Configuração do JBoss EAP para Uso do Vault de Senha

Visão Geral

Antes de você poder mascarar as senhas e outros atributos confidenciais nos arquivos de configuração, você precisa fazer com que o JBoss EAP 6 esteja ciente da senha do vault que os aplica o store e os descriptografa. Siga este procedimento para habilitar esta funcionalidade.

Procedimento 10.6. Criação do Vault da Senha

  1. Determine os valores corretos para o comando.

    Determine os valores para os seguintes parâmetros, que são determinadas pelos comandos usados para criar o próprio keystore. Para maiores informações sobre a criação do keystore, refira-se aos seguintes tópicos Seção 10.11.2, “Criação do Java Keystore para Sequências Confidenciais do Store” e Seção 10.11.3, “Mascarando a Senha Keystore e Inicialização do Vault da Senha”.
    Parâmetro Descrição
    KEYSTORE_URL
    O caminho do sistema do arquivo ou URI do arquivo keystore normalmente chamado vault.keystore
    KEYSTORE_PASSWORD
    A senha usada para acessar o keystore. Esse valor deve ser mascarado.
    KEYSTORE_ALIAS
    O nome do keystore.
    SALT
    O salt usado para criptografar e descriptografar os valores keystore.
    ITERATION_COUNT
    O número de vezes que o algoritmo criptografar está sendo executado.
    ENC_FILE_DIR
    O caminho ao diretório a partir dos comandos keystore que estão sendo executados. Normalmente o diretório contendo o vault da senha.
    host (managed domain apenas)
    O nome do host que você está configurando.
  2. Use o CLI de Gerenciamento para habilitar do vault da senha.

    Execute os seguintes comandos, dependendo se é que você usa o managed domain ou configuração do servidor autônomo. Substitua os valores no comando pelos valores da primeira etapa deste procedimento.

    Nota

    Caso você use o Microsoft Windows Server, substitua cada caractere / num filename ou caminho do diretório com quatro caracteres \. Isto é devido a necessidade de ter dois caracteres \, cada entre espaços. Isto não precisa ser feito para outros caracteres /.
    • Managed Domain

      /host=YOUR_HOST/core-service=vault:add(vault-options=[("KEYSTORE_URL" => "PATH_TO_KEYSTORE"), ("KEYSTORE_PASSWORD" => "MASKED_PASSWORD"), ("KEYSTORE_ALIAS" => "ALIAS"), ("SALT" => "SALT"),("ITERATION_COUNT" => "ITERATION_COUNT"), ("ENC_FILE_DIR" => "ENC_FILE_DIR")])
      
    • Servidor Autônomo

      /core-service=vault:add(vault-options=[("KEYSTORE_URL" => "PATH_TO_KEYSTORE"), ("KEYSTORE_PASSWORD" => "MASKED_PASSWORD"), ("KEYSTORE_ALIAS" => "ALIAS"), ("SALT" => "SALT"),("ITERATION_COUNT" => "ITERATION_COUNT"), ("ENC_FILE_DIR" => "ENC_FILE_DIR")])
      
    Segue abaixo uma amostra do comando com os seguintes valores hipotéticos:
    /core-service=vault:add(vault-options=[("KEYSTORE_URL" => "/home/user/vault/vault.keystore"), ("KEYSTORE_PASSWORD" => "MASK-3y28rCZlcKR"), ("KEYSTORE_ALIAS" => "vault"), ("SALT" => "12438567"),("ITERATION_COUNT" => "50"), ("ENC_FILE_DIR" => "/home/user/vault/")])
    
Resultado

O JBoss EAP 6 é configurado para as sequências mascaradas e descriptografadas usando a senha do vault. Para adicionar as sequências ao vault e usá-las na sua configuração, refira-se ao seguinte tópico: Seção 10.11.5, “Store e Recuperação das Sequências Confidenciais Criptografas do Java Keystore”.