远程JMX安全性是否真的如此基本或者我遗漏了什么?

时间:2018-01-11 18:23:32

标签: java security rmi jmx

我花了一天时间构建和重建我的应用程序的docker镜像,并使用不同的JVM命令行选项-Dcom.sun.management.jmxremote...

所以我可以让JMX身份验证工作向前迈出一步,但是我组织中的任何人都可以登录并执行JMX命令。

但在我看来,如果我想限制对一小组用户的授权,我必须依赖于将文本文件中的用户名和密码放入我的docker容器中(或者可以访问它们)

还有另一种开箱即用的方法来监控内存和线程,并在生产中操作记录器或连接池等吗?

官方文档Monitoring and Management Using JMX Technology并不令人鼓舞。

我认为微服务架构可能有一种新的方法,但我无法在网络上或在stackoverflow上找到它。

我调查了编写例程以在内部启动JMX服务器并使用自定义授权使用Krb5LoginModule访问JMX Authentication - Role Based MBean OperationsSupport for Kerberos Authentication/Authorization on JMX Client/Server running on Java 6之后的AD组

我甚至在Waybackmachine上挖掘了一篇关于这个主题的Oracle博客文章:Authentication and Authorization in JMX RMI connectors

现在在一天结束时,显而易见的是我必须让它比这更简单,并采用开箱即用的解决方案,但这是如此原始,看起来它没有&#39自Java 1.6以来,它得到了改进。

JMX只是允许EJB容器执行JMX的基本机制,JMX当然是庞大的EJB容器,它们有自己的JMX连接器,可以预先授权所有内容。

是否有一些东西可以让我在多用户环境中实现AD组授权而无需编写我自己的JMX安全模块?

0 个答案:

没有答案