Debian系统中WebLogic权限管理技巧
groupadd weblogicgroup
创建WebLogic专属组,再用useradd -g weblogicgroup -s /sbin/nologin -d /opt/weblogic/weblogic weblogicuser
创建不可登录的系统用户(-s /sbin/nologin
防止shell登录,-d
指定WebLogic安装目录),避免使用root运行服务。weblogicgroup
,如usermod -aG weblogicgroup devuser
,实现组级权限管控。chown -R weblogicuser:weblogicgroup /opt/weblogic
将WebLogic安装目录、域目录(如/opt/weblogic/domains/mydomain
)、配置文件(如/opt/weblogic/config
)的所有者设为weblogicuser
,所属组设为weblogicgroup
。chmod -R 750 /opt/weblogic
限制目录权限(所有者可读/写/执行,组可读/执行,其他用户无权限);对日志文件(如/opt/weblogic/logs
)可放宽至755
,但敏感文件(如config.xml
)需保持640
。tune2fs -o acl /dev/sdXn
启用文件系统ACL,再用setfacl -m u:devuser:rwx /opt/weblogic/deployments
为用户添加权限。http://localhost:7001/console
)导航至Environment -> Users and Groups -> Roles
,创建业务角色(如deploy_role
、monitor_role
),对应不同操作权限。devuser
)或组(如weblogicgroup
)添加到对应角色,如将weblogicgroup
加入monitor_role
,允许组内用户查看监控信息。config/config.xml
中配置域安全策略,如限制AdminServer
的访问IP(通过<NetworkAccessPoint>
标签),或设置部署权限(如仅deploy_role
可部署应用)。myapp
应用)配置weblogic.xml
,定义方法级权限(如@RolesAllowed("admin_role")
),控制用户对应用功能的访问。Security Realms -> myrealm -> Providers -> Authentication
,添加LDAP身份验证提供者,同步系统用户与LDAP用户,实现集中管理。Security Realms -> myrealm -> Auditing
中开启审计功能,记录用户登录、权限变更、部署操作等事件,日志保存至/opt/weblogic/logs/audit.log
。auditd
工具监控WebLogic关键文件(如config.xml
),命令auditctl -w /opt/weblogic/config/config.xml -p wa -k weblogic_config
,记录对该文件的写入/修改操作。monitor_role
和部署权限,无需admin_role
)。WebLogic控制台->Users and Groups
),移除离职用户;审计日志分析异常操作(如频繁的部署尝试)。config.xml
、weblogic.xml
),避免配置错误导致服务中断。