5.7. SAML アプリケーションの移行
5.7.1. Red Hat JBoss Enterprise Application Platform アプリケーションの移行
5.7.1.1. Red Hat JBoss Enterprise Application Platform 8.x
Red Hat build of Keycloak 24.0 には、Jakarta EE のサポートを含む、Red Hat JBoss Enterprise Application Platform 8.x のクライアントアダプターが含まれています。
5.7.1.2. Red Hat JBoss Enterprise Application Platform 7.x
Red Hat JBoss Enterprise Application Platform 7.x は、フルサポートの終了に近づいているため、Red Hat build of Keycloak ではサポートされません。Red Hat JBoss Enterprise Application Platform 7.x にデプロイされた既存のアプリケーションについては、メンテナンスサポート対象のアダプターが Red Hat Single Sign-On 7.6 を通じて利用可能です。
Red Hat Single Sign-On 7.6 アダプターは、Red Hat build of Keycloak 24.0 サーバーと組み合わせて使用することがサポートされています。
5.7.1.3. Red Hat JBoss Enterprise Application Platform 6.x
Red Hat JBoss Enterprise Application Platform JBoss EAP 6.x はメンテナンスサポートの終了に達したため、今後は Red Hat Single Sign-On 7.6 でも Red Hat build of Keycloak でもサポートされません。
5.7.2. SAML プロトコルとクライアント設定の主な変更点
5.7.2.1. SAML SP メタデータの変更
このリリースより前は、SAML SP メタデータに、署名と暗号化の両方に使用する同じキーが含まれていました。このバージョンの Keycloak 以降、SP メタデータには、暗号化に使用する暗号化専用のレルムキーのみが含まれます。また、各暗号化キー記述子に対して、併用すべきアルゴリズムが指定されています。次の表に、サポートされている XML-Enc アルゴリズムと、Red Hat build of Keycloak レルムキーへのマッピングを示します。
XML-Enc アルゴリズム | レルムキーアルゴリズム |
---|---|
rsa-oaep-mgf1p | RSA-OAEP |
rsa-1_5 | RSA1_5 |
5.7.2.2. SAML の RSA_SHA1 および DSA_SHA1 アルゴリズムの非推奨化
SAML アダプター、クライアント、およびアイデンティティープロバイダーで Signature algorithms
として設定できるアルゴリズム RSA_SHA1
および DSA_SHA1
が非推奨になりました。SHA256
または SHA512
をベースとした、より安全な代替手段を使用することを推奨します。また、これらのアルゴリズムを使用した署名付き SAML ドキュメントまたはアサーションの署名の検証は、Java 17 以降では機能しません。このアルゴリズムを使用しても、SAML ドキュメントを使用する相手側で Java 17 以降が実行されている場合、署名の検証は機能しません。
考えられる回避策は、次のようなアルゴリズムを削除することです。
-
リストから
http://www.w3.org/2000/09/xmldsig#rsa-sha1
またはhttp://www.w3.org/2000/09/xmldsig#dsa-sha1
を削除する -
"禁止アルゴリズム" を、ファイル
$JAVA_HOME/conf/security/java.security
のプロパティーjdk.xml.dsig.secureValidationPolicy
で設定する