JBoss CentOS 上的 WildFly FIPS 140-2 合规性
JBoss WildFly FIPS 140-2 compliance on CentOS
我有一个现有的应用程序正在迁移到 JBoss WildFly 8.1.0 并将部署在 CentOS 中。我们的要求之一是让应用程序符合 FIPS 140-2 标准。我知道我们必须通过独立供应商才能获得认证,但想了解如何使应用程序符合 FIPS。我正在查看 Mozilla NSS,但对配置 JBoss WildFly 以使用 NSS 的步骤了解不多。
使用 this blog and Red Hat Site 中的信息设置 PKCS11-NSS 提供程序,然后添加以下步骤使其正常工作:
在套接字绑定组下添加新的套接字绑定。
<socket-binding name="https-myapp" port="7443"/>
在subsystem/undertow
下添加https-listener
<https-listener name="https-myapp-listener" socket-binding="https-myapp" security-realm="MyAppRealm" enabled-protocols="TLSv1" enabled-cipher-suites="TLS_RSA_WITH_AES_128_CBC_SHA" />
在management/security-realms
下添加安全域
<security-realm name="MyAppRealm">
<server-identities>
<ssl>
<keystore provider="PKCS11" keystore-password="******" alias="*****"/>
</ssl>
</server-identities>
</security-realm>
我有一个现有的应用程序正在迁移到 JBoss WildFly 8.1.0 并将部署在 CentOS 中。我们的要求之一是让应用程序符合 FIPS 140-2 标准。我知道我们必须通过独立供应商才能获得认证,但想了解如何使应用程序符合 FIPS。我正在查看 Mozilla NSS,但对配置 JBoss WildFly 以使用 NSS 的步骤了解不多。
使用 this blog and Red Hat Site 中的信息设置 PKCS11-NSS 提供程序,然后添加以下步骤使其正常工作:
在套接字绑定组下添加新的套接字绑定。
<socket-binding name="https-myapp" port="7443"/>
在subsystem/undertow
下添加https-listener<https-listener name="https-myapp-listener" socket-binding="https-myapp" security-realm="MyAppRealm" enabled-protocols="TLSv1" enabled-cipher-suites="TLS_RSA_WITH_AES_128_CBC_SHA" />
在management/security-realms
下添加安全域<security-realm name="MyAppRealm"> <server-identities> <ssl> <keystore provider="PKCS11" keystore-password="******" alias="*****"/> </ssl> </server-identities> </security-realm>