第1章 アプリケーションとサービスのセキュア化のプランニング
Red Hat build of Keycloak は、OAuth2、OpenID Connect、および SAML 準拠のサーバーとして、使用しているテクノロジースタックがこれらのプロトコルのいずれかをサポートしている限り、あらゆるアプリケーションとサービスを保護できます。Red Hat build of Keycloak でサポートされているセキュリティープロトコルの詳細は、サーバー管理ガイド を参照してください。
これらのプロトコルの一部は、使用しているプログラミング言語、フレームワーク、またはリバースプロキシーですでにサポートされています。アプリケーションエコシステムから利用できるサポートを活用することは、アプリケーションをセキュリティー標準とベストプラクティスに完全に準拠させ、ベンダーロックインを回避するために重要です。
Red Hat build of Keycloak は、一部のプログラミング言語について、特定のセキュリティープロトコルにおけるサポート不足を解消するため、またはより緊密で充実したサーバーとの統合を提供するために、ライブラリーを提供しています。これらのライブラリーは Keycloak クライアントアダプター として知られており、アプリケーションエコシステムで利用できるものがない場合の最終手段として使用するものとします。
1.1. アプリケーションとサービスを保護する基本的な手順
以下は、Red Hat build of Keycloak のアプリケーションまたはサービスを保護するための基本的な手順です。
次のオプションのいずれかを使用して、クライアントをレルムに登録します。
- Red Hat build of Keycloak 管理コンソール
- クライアント登録サービス
- CLI
次のオプションのいずれかを使用して、アプリケーションで OpenID Connect または SAML プロトコルを有効にします。
- アプリケーションエコシステムから OpenID Connect と SAML の既存サポートを活用する
- Red Hat build of Keycloak アダプターを使用する
このガイドでは、これらのステップを詳細に説明します。管理コンソールを通じて Red Hat build of Keycloak にクライアントを登録する方法の詳細は、サーバー管理ガイド を参照してください。