第15章 セキュリティー脅威の軽減
セキュリティー脆弱性は任意の認証サーバーに存在します。詳細は、Internet Engineering Task Force (IETF) の OAuth 2.0 Threat Model および OAuth 2.0 Security Best Current Practice を参照してください。
15.1. ホスト
Red Hat build of Keycloak は、トークン発行者フィールドやパスワードリセットメールの URL など、いくつかの方法でパブリックホスト名を使用します。
デフォルトでは、ホスト名はリクエストヘッダーから導出します。ホスト名が有効であることを確認する検証は存在しません。Red Hat build of Keycloak でロードバランサーやプロキシーを使用しない場合は、無効なホストヘッダーを回避するために、使用可能なホスト名を設定してください。
ホスト名の Service Provider Interface (SPI) は、要求のホスト名を設定する方法を提供します。このビルトインプロバイダーを使用してフロントエンド要求の固定 URL を設定し、リクエスト URI に基づいてバックエンドリクエストを許可できます。ビルトインプロバイダーに必要な機能がない場合は、カスタマイズしたプロバイダーを開発できます。