Redhat(Linux)上的JBoss管理配置

简介:

 JBoss设置

1.1  JBoss安全设置

1.1.1               jmx-console安全设置

1.1.1.1          编辑jboss-web.xml文件

u   编辑jmx-console.war/WEB-INF/jboss-web.xml文件:
[jboss@node1 ~]$ cd JBOSS_HOME/server/default/deploy
[jboss@node1 deploy]$ vi jmx-console.war/WEB-INF/jboss-web.xml
<!--将--> 
< jboss-web > 
   <!--  Uncomment the security-domain to enable security. You will 
      need to edit the htmladaptor login configuration to setup the 
      login modules used to authentication users.  
      <security-domain>java:/jaas/jmx-console</security-domain> 
--> 
</ jboss-web > 
<!--修改为-->
< jboss-web > 
   <!--  Uncomment the security-domain to enable security. You will 
      need to edit the htmladaptor login configuration to setup the 
      login modules used to authentication users. 
--> 
       < security-domain >java:/jaas/jmx-console </ security-domain > 
</ jboss-web >

1.1.1.2          编辑web.xml文件

u   编辑jmx-console.war/WEB-INF/web.xml文件:
[jboss@node1 ~]$ cd JBOSS_HOME/server/default/deploy 
[jboss@node1 deploy]$ vi jmx-console.war/WEB-INF/web.xml
<!-- --> 
<? xml  version ="1.0" ?> 
<!DOCTYPE web-app PUBLIC 
   "-//Sun Microsystems, Inc.//DTD Web Application 2.3//EN" 
   "http://java.sun.com/dtd/web-app_2_3.dtd"> 

< web-app > 
   ...... 
   <!--  A security constraint that restricts access to the HTML JMX console to users with the role JBossAdmin. Edit the roles to what you want and uncomment the WEB-INF/jboss-web.xml/security-domain element to enable secured access to the HTML JMX console. 
   <security-constraint> 
     <web-resource-collection> 
       <web-resource-name>HtmlAdaptor</web-resource-name> 
       <description>An example security config that only allows users with the role JBossAdmin to access the HTML JMX console web application </description> 
       <url-pattern>/*</url-pattern> 
       <http-method>GET</http-method> 
       <http-method>POST</http-method> 
     </web-resource-collection> 
     <auth-constraint> 
       <role-name>JBossAdmin</role-name> 
     </auth-constraint> 
   </security-constraint> 
   
--> 

    < login-config > 
       < auth-method >BASIC </ auth-method > 
       < realm-name >JBoss JMX Console </ realm-name > 
    </ login-config > 

    < security-role > 
       < role-name >JBossAdmin </ role-name > 
    </ security-role > 
</ web-app > 
<!-- 修改为--> 
<? xml  version ="1.0" ?> 
<!DOCTYPE web-app PUBLIC 
   "-//Sun Microsystems, Inc.//DTD Web Application 2.3//EN" 
   "http://java.sun.com/dtd/web-app_2_3.dtd"> 

< web-app > 
   ...... 
   <!--  A security constraint that restricts access to the HTML JMX console to users with the role JBossAdmin. Edit the roles to what you want and uncomment the WEB-INF/jboss-web.xml/security-domain element to enable secured access to the HTML JMX console.--> 
    < security-constraint > 
      < web-resource-collection > 
        < web-resource-name >HtmlAdaptor </ web-resource-name > 
        < description >An example security config that only allows users with the role JBossAdmin to access the HTML JMX console web application  </ description > 
        < url-pattern >/* </ url-pattern > 
        < http-method >GET </ http-method > 
        < http-method >POST </ http-method > 
      </ web-resource-collection > 
      < auth-constraint > 
        < role-name >JBossAdmin </ role-name > 
      </ auth-constraint > 
    </ security-constraint > 
    

    < login-config > 
       < auth-method >BASIC </ auth-method > 
       < realm-name >JBoss JMX Console </ realm-name > 
    </ login-config > 

    < security-role > 
       < role-name >JBossAdmin </ role-name > 
    </ security-role > 
</ web-app >

1.1.2               web-console 安全设置

1.1.2.1          编辑jboss-web.xml文件

u   修改web-console.war/WEB-INF/jboss-web.xml文件:
[jboss@node1 ~]$ cd JBOSS_HOME/server/default/deploy/management/console-mgr.sar/web-console.war 
[jboss@node1 web-console.war]$ vi WEB-INF/jboss-web.xml
<!-- --> 
< jboss-web > 
   <!--  Uncomment the security-domain to enable security. You will need to edit the htmladaptor login nfiguration to setup thelogin modules used to authentication users. 
   <security-domain>java:/jaas/web-console</security-domain> 
   
--> 
  
   <!--  The war depends on the --> 
    < depends >jboss.admin:service=PluginManager </ depends > 
</ jboss-web > 
<!-- 修改为--> 
< jboss-web > 
   <!--  Uncomment the security-domain to enable security. You will need to edit the htmladaptor login configuration to setup the login modules used to authentication users. --> 
    < security-domain >java:/jaas/web-console </ security-domain > 

   <!--  The war depends on the --> 
    < depends >jboss.admin:service=PluginManager </ depends > 
</ jboss-web >
 

1.1.2.2          编辑web.xml文件

u   编辑web-console.war/WEB-INF/web.xml文件:
[jboss@node1 web-console.war]$ vi WEB-INF/jboss-web.xml
<!-- --> 
<? xml  version ="1.0" ?> 
<!DOCTYPE web-app PUBLIC 
   "-//Sun Microsystems, Inc.//DTD Web Application 2.3//EN" 
   "http://java.sun.com/dtd/web-app_2_3.dtd"> 

< web-app > 
...... 
   <!--  A security constraint that restricts access to the HTML JMX console to users with the role JBossAdmin. Edit the roles to what you want and uncomment the WEB-INF/jboss-web.xml/security-domain element to enable secured access to the HTML JMX console. 

   <security-constraint> 
   <web-resource-collection> 
   <web-resource-name>HtmlAdaptor</web-resource-name> 
   <description>An example security config that only allows users with the 
   role JBossAdmin to access the HTML JMX console web application 
   </description> 
   <url-pattern>/*</url-pattern> 
   <http-method>GET</http-method> 
   <http-method>POST</http-method> 
   </web-resource-collection> 
   <auth-constraint> 
   <role-name>JBossAdmin</role-name> 
   </auth-constraint> 
   </security-constraint> 
   
--> 

    < login-config > 
       < auth-method >BASIC </ auth-method > 
       < realm-name >JBoss WEB Console </ realm-name > 
    </ login-config > 

    < security-role > 
       < role-name >JBossAdmin </ role-name > 
    </ security-role > 
</ web-app > 
<!-- 修改为--> 
<? xml  version ="1.0" ?> 
<!DOCTYPE web-app PUBLIC 
   "-//Sun Microsystems, Inc.//DTD Web Application 2.3//EN" 
   "http://java.sun.com/dtd/web-app_2_3.dtd"> 

< web-app > 
   ...... 

   <!--  A security constraint that restricts access to the HTML JMX console to users with the role JBossAdmin. Edit the roles to what you want and uncomment the WEB-INF/jboss-web.xml/security-domain element to enable secured access to the HTML JMX console.--> 

    < security-constraint > 
    < web-resource-collection > 
    < web-resource-name >HtmlAdaptor </ web-resource-name > 
    < description >An example security config that only allows users with the 
   role JBossAdmin to access the HTML JMX console web application 
    </ description > 
    < url-pattern >/* </ url-pattern > 
    < http-method >GET </ http-method > 
    < http-method >POST </ http-method > 
    </ web-resource-collection > 
    < auth-constraint > 
    < role-name >JBossAdmin </ role-name > 
    </ auth-constraint > 
    </ security-constraint > 

    < login-config > 
       < auth-method >BASIC </ auth-method > 
       < realm-name >JBoss WEB Console </ realm-name > 
    </ login-config > 

    < security-role > 
       < role-name >JBossAdmin </ role-name > 
    </ security-role > 
</ web-app >

1.1.3               设置jmx-console帐户密码

1.1.3.1          增加账户

u  进入 JBOSS_HOME/server/default/conf/props文件夹
[jboss@node1 ~]$ cd JBOSS_HOME/server/default/conf/props
[jboss@node1 props]$ ls jmx*
jmx-console-roles.properties jmx-console-users.properties
        其中的jmx-console-roles.properties 是用户角色配置,而jmx-console-users.properties则是用户密码配置。
u  增加一个用户
[jboss@node1 props]$ vi jmx-console-roles.properties
#将
# A sample roles.properties file for use with the UsersRolesLoginModule
admin=JBossAdmin,HttpInvoker
#修改为
admin=JBossAdmin,HttpInvoker
jboss=JBossAdmin,HttpInvoker
注意:配置文件里面左面的是用户,右面对应的是角色
u  为新增的用户设置密码
[jboss@node1 props]$ vi jmx-console-users.properties
#将
# A sample users.properties file for use with the UsersRolesLoginModule
admin=admin
#修改为
admin=admin
jboss=jboss
注意:配置文件里面左面的是用户,右面对应的是密码

1.1.4               设置web-console帐户密码

    web-console的用户、角色、密码的设置与上面的jmx-console一致,只是配置文件web-console-roles.properties和web-console-users.properties的位置没有在上面的目录里,而是在JBOSS_HOME/server/default/deploy/management/
console-mgr.sar/web-console.war/WEB-INF/classes
的目录里。
    所以这里就不再重复上面的步骤,请读者自己进行操作。

1.2  JBoss其他重要的一些设置

1.2.1               JBoss集群名称修改

同一个网段内可能会有多个集群,所以要以集群的名字来区分它们。按照下面的方法修改 JBoss 集群的名字,使同一网段内的多个 JBoss 集群区分开来。
编辑 JBOSS_HOME/server/YOURCONDIF/deploy/cluster-service.xml 文件:
[jboss@node1 ~]$ vi JBOSS_HOME/server/YOURCONDIF
/deploy/cluster-service.xml
<!-- -->  
    
< mbean  code ="org.jboss.ha.framework.server.ClusterPartition" 
       name ="jboss:service=${jboss.partition.name:DefaultPartition}" > 
      <!--  Name of the partition being built --> 
< attribute  name ="PartitionName" > 
${jboss.partition.name:DefaultPartition} </ attribute > 
         ...... 
       < depends >jboss:service=Naming </ depends > 
    </ mbean > 
<!-- 修改为-->  

< mbean  code ="org.jboss.ha.framework.server.ClusterPartition" 
       name ="jboss:service=${jboss.partition.name:DefaultPartition}" > 
      <!--  Name of the partition being built --> 
           < attribute  name ="PartitionName" >你的集群的名字 </ attribute > 
         ...... 
       < depends >jboss:service=Naming </ depends > 
    </ mbean >

1.2.2               JBoss群集通讯协议

大型的 JBoss 集群使用 UDP 协议更好,可以减少网络流量。而对于小型的 JBoss 集群,使用 TCP 协议比较好,也比较安全。
编辑 JBOSS_HOME/server/YOURCONDIF/deploy/cluster-service.xml 文件:
[jboss@node1 ~]$ vi JBOSS_HOME/server/YOURCONDIF 
/deploy/cluster-service.xml
<!-- 查找--> 
< mbean  code ="org.jboss.ha.framework.server.ClusterPartition" 
       name ="jboss:service=${jboss.partition.name:DefaultPartition}" > 
......  
< Config > 
< UDP  mcast_addr ="${jboss.partition.udpGroup:228.1.2.3}"  mcast_port ="45566" 
ip_ttl ="${jgroups.mcast.ip_ttl:8}"  ip_mcast ="true" 
                mcast_recv_buf_size ="2000000"  mcast_send_buf_size ="640000" 
                ucast_recv_buf_size ="2000000"  ucast_send_buf_size ="640000" 
                loopback ="false" /> 
   ...... 
</ Config > 
</ mbean > 
<!-- 修改为--> 
< mbean  code ="org.jboss.ha.framework.server.ClusterPartition" 
       name ="jboss:service=${jboss.partition.name:DefaultPartition}" > 
  ...... 
<!--  
<Config> 
<UDP mcast_addr="${jboss.partition.udpGroup:228.1.2.3}" mcast_port="45566" 
ip_ttl="${jgroups.mcast.ip_ttl:8}" ip_mcast="true" 
               mcast_recv_buf_size="2000000" mcast_send_buf_size="640000" 
               ucast_recv_buf_size="2000000" ucast_send_buf_size="640000" 
               loopback="false"/> 
               ...... 
</Config> 
--> 
</ mbean > 
<!-- 查找--> 
< mbean  code ="org.jboss.ha.framework.server.ClusterPartition" 
       name ="jboss:service=${jboss.partition.name:DefaultPartition}" > 
  ...... 
<!--  
<Config> 
<TCP bind_addr="thishost" start_port="7800" loopback="true" 
                 recv_buf_size="2000000" send_buf_size="640000" 
                 tcp_nodelay="true" up_thread="false" down_thread="false"/> 
<TCPPING initial_hosts="thishost[7800],otherhost[7800]"  
port_range="3" timeout="3500"  num_initial_members="3" 
up_thread="false" down_thread="false"/> 
               ...... 
</Config> 
--> 
</ mbean > 
<!-- 修改为--> 
< mbean  code ="org.jboss.ha.framework.server.ClusterPartition" 
       name ="jboss:service=${jboss.partition.name:DefaultPartition}" > 
  ......
< Config > 
< TCP  bind_addr ="thishost"  start_port ="7800"  loopback ="true" 
                  recv_buf_size ="2000000"  send_buf_size ="640000" 
                  tcp_nodelay ="true"  up_thread ="false"  down_thread ="false" /> 
< TCPPING  initial_hosts ="thishost[7800],otherhost[7800]"  
port_range ="3"  timeout ="3500"   num_initial_members ="3" 
up_thread ="false"  down_thread ="false" /> 
               ...... 
</ Config > 
</ mbean >
同时,将“thishost”换成本机IP,“otherhost”换成另一台JBoss集群节点的IP。例如:
< Config > 
< TCP  bind_addr ="192.168.200.12"  start_port ="7800"  loopback ="true" 
                  recv_buf_size ="2000000"  send_buf_size ="640000" 
                  tcp_nodelay ="true"  up_thread ="false"  down_thread ="false" /> 
< TCPPING  initial_hosts ="192.168.200.12 [7800], 192.168.200.13 [7800]"  
port_range ="3"  timeout ="3500"   num_initial_members ="3" 
up_thread ="false"  down_thread ="false" /> 
               ......
</ Config >

1.2.3               JBoss字符集设置

JBoss 启动时默认使用的是系统字符集,而某些应用程序对于系统默认的字符集会出现不兼容的情况,如:打印出来的数据都是乱码。对于这种情况,可以在 JBoss 启动时定制应用程序使用自己的字符集。
u 使用vi命令编辑JBOSS_HOME/bin/run.conf文件:
[jboss@node1 ~]$ vi JBOSS_HOME/bin/run.conf
#在文件的上部加入字符集(红色字体部分)
## -*- shell-script -*- ###################################################### 
##                                                                          ## 
##  JBoss Bootstrap Script Configuration                                    ## 
##                                                                          ## 
############################################################################## 

### $Id: run.conf 62747 2007-05-02 17:43:36Z [email]dimitris@jboss.org[/email] $ 


# This file is optional; it may be removed if not needed. 



# Specify the maximum file descriptor limit, use "max" or "maximum" to use 
# the default, as queried by the system. 

# Defaults to "maximum" 

#MAX_FD="maximum" 
export LANG="zh_CN.GBK" 

# Specify the profiler configuration file to load. 

# Default is to not load profiler configuration file. 

#PROFILER=""
......
u   重新运行JBoss,乱码问题就可以解决了。
注意:上面的操作只是举个例子,字符集的修改需要根据实际情况而定。

本文转自xudayu 51CTO博客,原文链接:http://blog.51cto.com/xudayu/67210,如需转载请自行联系原作者

相关文章
|
1月前
|
人工智能 Java 关系型数据库
Red Hat Enterprise Linux 9.5 发布下载,新增功能亮点概述
Red Hat Enterprise Linux 9.5 发布下载,新增功能亮点概述
74 4
Red Hat Enterprise Linux 9.5 发布下载,新增功能亮点概述
|
23天前
|
数据库连接 Linux Shell
Linux下ODBC与 南大通用GBase 8s数据库的无缝连接配置指南
本文详细介绍在Linux系统下配置GBase 8s数据库ODBC的过程,涵盖环境变量设置、ODBC配置文件编辑及连接测试等步骤。首先配置数据库环境变量如GBASEDBTDIR、PATH等,接着修改odbcinst.ini和odbc.ini文件,指定驱动路径、数据库名称等信息,最后通过catalog.c工具或isql命令验证ODBC连接是否成功。
|
1月前
|
缓存 资源调度 安全
深入探索Linux操作系统的心脏——内核配置与优化####
本文作为一篇技术性深度解析文章,旨在引领读者踏上一场揭秘Linux内核配置与优化的奇妙之旅。不同于传统的摘要概述,本文将以实战为导向,直接跳入核心内容,探讨如何通过精细调整内核参数来提升系统性能、增强安全性及实现资源高效利用。从基础概念到高级技巧,逐步揭示那些隐藏在命令行背后的强大功能,为系统管理员和高级用户打开一扇通往极致性能与定制化体验的大门。 --- ###
65 9
|
1月前
|
存储 安全 数据管理
如何在 Rocky Linux 8 上安装和配置 Elasticsearch
本文详细介绍了在 Rocky Linux 8 上安装和配置 Elasticsearch 的步骤,包括添加仓库、安装 Elasticsearch、配置文件修改、设置内存和文件描述符、启动和验证 Elasticsearch,以及常见问题的解决方法。通过这些步骤,你可以快速搭建起这个强大的分布式搜索和分析引擎。
43 5
|
3月前
|
网络协议 安全 Linux
如何配置Linux端的ftp?
如何配置Linux端的ftp?
158 64
|
1月前
|
消息中间件 Linux RocketMQ
在Red Hat Enterprise Linux 9上使用Docker快速安装并部署
通过以上步骤,你可以在Red Hat Enterprise Linux 9上使用Docker快速安装并部署RocketMQ。这种方法不仅简化了安装过程,还提供了一个灵活的环境来管理和扩展消息队列系统。RocketMQ作为一款高性能的分布式消息系统,通过Docker可以实现快速部署和高效管理。
70 2
|
1月前
|
消息中间件 Linux RocketMQ
在Red Hat Enterprise Linux 9上使用Docker快速安装并部署
通过以上步骤,你可以在Red Hat Enterprise Linux 9上使用Docker快速安装并部署RocketMQ。这种方法不仅简化了安装过程,还提供了一个灵活的环境来管理和扩展消息队列系统。RocketMQ作为一款高性能的分布式消息系统,通过Docker可以实现快速部署和高效管理。
44 3
|
2月前
|
Java Linux 网络安全
NIFI在Linux服务区上的部署配置过程是什么?
【10月更文挑战第21天】NIFI在Linux服务区上的部署配置过程是什么?
71 2
|
2月前
|
Ubuntu Linux 编译器
Linux/Ubuntu下使用VS Code配置C/C++项目环境调用OpenCV
通过以上步骤,您已经成功在Ubuntu系统下的VS Code中配置了C/C++项目环境,并能够调用OpenCV库进行开发。请确保每一步都按照您的系统实际情况进行适当调整。
498 3
|
2月前
|
监控 安全 网络协议
快速配置Linux云服务器
【10月更文挑战第3天】快速配置Linux云服务器
下一篇
DataWorks