15.2. リファレンスアーキテクチャー
次のセットアップを使用して上記の設定を反映し、さまざまなシナリオで約 10 分間のテストを実行しました。
- ROSA 経由で AWS にデプロイした OpenShift 4.14.x。
-
m5.4xlarge
インスタンスを含むマシンプール。 - Operator と 3 つの Pod を使用して、アクティブ/パッシブモードの 2 つのサイトを持つ高可用性セットアップでデプロイした Red Hat build of Keycloak。
- クライアントの TLS 接続を Pod で終端する、パススルーモードで実行中の OpenShift のリバースプロキシー。
- マルチ AZ セットアップのデータベースの Amazon Aurora PostgreSQL。ライターインスタンスはプライマリーサイトのアベイラビリティーゾーンにあります。
- PBKDF2(SHA512) による 210,000 回のハッシュイテレーションを使用したデフォルトのユーザーパスワードハッシュ化。これは OWASP が推奨 するデフォルトです。
- クライアントクレデンシャルグラントでリフレッシュトークンを使用しません (デフォルト)。
- 20,000 のユーザーと 20,000 のクライアントを使用してシードしたデータベース。
- デフォルトの 10,000 エントリーの Infinispan ローカルキャッシュ。そのため、すべてのクライアントとユーザーがキャッシュに収まるわけではありません。一部のリクエストはデータベースからデータを取得する必要があります。
- すべてのセッションはデフォルト設定に従って分散キャッシュにあります。1 つの Pod で障害が発生してもデータ損失が起きないように、エントリーごとに 2 人の所有者が存在します。