Jakarta ee JBoss SSO缓存

Jakarta ee JBoss SSO缓存,jakarta-ee,caching,jboss,ldap,single-sign-on,Jakarta Ee,Caching,Jboss,Ldap,Single Sign On,我们已经成功地在具有两个节点的JBoss EAP 6.3集群中配置了SSO 问题是,我不理解我们必须创建的名为“sso”的复制缓存与安全域(该域与ldap连接)中的缓存类型(设置为默认)之间的关系 安全域是否使用该复制缓存?缓存使用什么?因为我们希望为缓存配置超时,所以如果ldap上发生了更改,缓存将刷新 这种情况的一个常见示例是,当用户获得新权限时,他希望立即或在短时间内访问新功能。实际上,我们必须重新启动整个JBoss,这一点都不好 谢谢, 问候 在群集模式下,SSO缓存用于对一个节点上的用

我们已经成功地在具有两个节点的JBoss EAP 6.3集群中配置了SSO

问题是,我不理解我们必须创建的名为“sso”的复制缓存与安全域(该域与ldap连接)中的缓存类型(设置为默认)之间的关系

安全域是否使用该复制缓存?缓存使用什么?因为我们希望为缓存配置超时,所以如果ldap上发生了更改,缓存将刷新

这种情况的一个常见示例是,当用户获得新权限时,他希望立即或在短时间内访问新功能。实际上,我们必须重新启动整个JBoss,这一点都不好

谢谢,
问候

在群集模式下,SSO缓存用于对一个节点上的用户进行身份验证(身份验证发生在安全域中),并自动将身份验证传递到群集中的其他节点

安全域缓存用于加速身份验证检查,这可以在具有复制缓存的节点之间共享。但是缓存中的凭据的存在并不保证该证书在应用程序中经过身份验证

例如,如果将
sso
的属性
reaauthenticate
设置为true,则此属性是一个标志,用于确定是否需要将每个请求重新验证到securityRealm。设置为true可允许具有不同安全域配置的web应用程序共享SSO

我希望这能帮上忙。

我们的\u域
<security-domain flushOnSessionInvalidation="true" >OUR_DOMAIN</security-domain>

通过jboss web.xml上的这一行,我们得到了我们想要的行为。

我们已经将重新验证属性设置为true。问题是,当用户登录时,它没有刷新ldap中的角色。取而代之的是从某种缓存中获取角色。为了测试该场景,我们更改了为指定用户分配的角色,并使用同一用户注销,然后登录,但没有任何更改。@Mateo尝试为类别
org.jboss.security.auth.spi
org.jboss.as.web.sso
启用跟踪级别,并通过再次执行用户登录来验证这一点,而这不是从JAAS缓存中获取的