リリースノート


Red Hat build of Keycloak 26.2

Red Hat Customer Content Services

概要

これは Red Hat build of Keycloak のリリースノートです。

第1章 概要

Red Hat build of Keycloak は Keycloak プロジェクトをベースとしており、OpenID Connect、OAuth 2.0、SAML 2.0 などの一般的な標準仕様に基づいて Web SSO 機能を提供することで、Web アプリケーションのセキュリティーを保護します。Red Hat build of Keycloak サーバーは OpenID Connect または SAML ベースの ID プロバイダー (IdP) として機能し、エンタープライズユーザーディレクトリーまたはサードパーティー IdP が標準仕様ベースのセキュリティートークンを使用してアプリケーションを保護できるようにします。

Red Hat build of Keycloak は Red Hat Single Sign-on のパワーと機能性を維持しつつ、さらなるスピード、柔軟性、効率性を実現しました。Red Hat build of Keycloak は、Quarkus でビルドされたアプリケーションであり、開発者に柔軟性とモジュール性を提供します。Quarkus は、コンテナーファーストのアプローチに最適化されたフレームワークを提供し、クラウドネイティブアプリケーションを開発するための多くの機能を提供します。

第2章 26.2.5 の更新

このリリースには、問題の修正 がいくつか含まれています。

第3章 新機能および機能拡張

次のリリースノートは、Red Hat build of Keycloak 26.2 を対象としています。このリリースには、fine-grained admin permissions とトークン交換の新たなサポート、ローリング更新、その他多くの機能と改善など、重要な機能が複数含まれています。

3.1. Fine-grained admin permissions

このリリースで、新しいバージョンの Fine-Grained Admin Permissions がサポートされるようになりました。バージョン 2 (V2) では、レルム内の管理アクセスに対する柔軟性と制御が強化されています。この機能を使用すると、管理者は広範な管理ロールに依存せずに、ユーザー、グループ、クライアント、およびロールを管理するための権限を定義できます。V2 は、以前のバージョンと同じレベルのレルムリソースへのアクセス制御を提供し、今後のバージョンでその機能を拡張する予定です。重要なポイントは次のとおりです。

  • 集中管理コンソール管理 - 新しい Permissions セクションが導入され、管理コンソールのさまざまな場所に移動しなくても、単一の場所から管理できるようになりました。
  • リソース固有の権限とグローバル権限 - 権限は、個々のリソース (特定のユーザーやグループなど) またはリソースタイプ全体 (すべてのユーザーやすべてのグループなど) に対して定義できます。
  • 明示的な操作スコープ設定 - 権限が独立し、操作間の暗黙的な依存関係がなくなりました。管理者は各スコープを明示的に割り当てる必要があり、これにより暗黙的な関係を事前に知らなくても、何が付与されているかを簡単に確認できるようになります。
  • レルムごとの有効化 - Fine-Grained Admin Permissions をレルムごとに有効にできるため、導入と設定をより細かく制御できます。

詳細は、Fine-Grained Admin Permissions を参照してください。移行の詳細は、アップグレードガイド を参照してください。

3.2. 標準トークン交換のサポート

このリリースでは、標準トークン交換の基本サポートが導入されています。この機能は現在 Token exchange specification に準拠した内部トークン間の交換に限定されています。アイデンティティーブローカーまたは主体の偽装に関連するその他のユースケースに対応する計画が進められています。

詳細は、標準トークン交換 を参照してください。

以前の Red Hat build of Keycloak バージョンで使用されていた従来のトークン交換からアップグレードする方法については、アップグレードガイド を参照してください。

3.3. JWT クライアント認証と最新の OIDC 仕様

OpenID Connect Core Specification の最新バージョンでは、クライアント認証方法 private_key_jwt および client_secret_jwt の JWT クライアントアサーションにおけるオーディエンス検証のルールが厳格化されました。Red Hat build of Keycloak では、デフォルトで、クライアント認証に使用される JWT トークンに単一のオーディエンスが存在することが強制されるようになりました。

JWT クライアント認証 Red Hat build of Keycloak バージョンで変更されたオーディエンス検証の詳細は、アップグレードガイド を参照してください。

3.4. Operator の機能拡張

これらの更新は、Operator ガイドで取り上げられているトピックに関連しています。

3.4.1. 最適化およびカスタマイズされたイメージのローリング更新

最適化またはカスタマイズされたイメージを使用しており、古いイメージと新しいイメージに同じバージョンの Red Hat build of Keycloak が含まれている場合、Red Hat build of Keycloak Operator は新しいイメージのローリング更新を実行できるようになりました。たとえば、このオプションは、ダウンタイムなしで更新されたテーマまたはプロバイダーを展開する場合に役立ちます。

Operator の機能を使用するには、Auto 更新ストラテジーを有効にします。Operator は古いイメージと新しいイメージを簡単に起動し、ダウンタイムのないローリング更新が可能かどうかを判断します。詳細は、ローリング更新の管理 を参照してください。

ローリング更新が可能かどうかをチェックするコマンドラインで実行できます。これらはデプロイメントパイプラインで使用できます。詳細は、更新互換性ツール を参照してください。

3.4.2. トラフィックを制限するために NetworkPolicies を作成する Operator

Red Hat build of Keycloak Operator は、Red Hat build of Keycloak の分散キャッシュに使用される内部ポートへのトラフィックを制限するための NetworkPolicy を作成するようになりました。これらの Network Policies により、Kubernetes デプロイメントのセキュリティーが向上します。これにより、セキュアバイデフォルト (secure-by-default) の設定が強化され、新規セットアップの設定ステップが最小限に抑えられます。

Kubernetes NetworkPolicies ルール構文を使用して、管理エンドポイントと HTTP エンドポイントへのアクセスに対する制限をさらに追加できます。ネットワークポリシーは、Keycloak CR で定義します。Operator は、トラフィックの許可される送信元を定義する Ingress ルールを受け入れ、必要なネットワークポリシーを自動的に作成します。

詳細は、Operator の高度な設定 を参照してください。

3.4.3. ARM アーキテクチャー

Red Hat build of Keycloak は ARM アーキテクチャー上の OpenShift をサポートするようになりました。

3.5. 可観測性の強化

これらの更新は、このリリースの新しいガイドである 可観測性ガイド で取り上げられているトピックに関連しています。

3.5.1. メトリクスと Grafana ダッシュボード

このガイドには、便利なメトリクス名のリストに加えて、これらのメトリクスを Grafana で表示する方法の詳細も記載されています。以下の 2 つのダッシュボード の詳細が含まれています。

  • トラブルシューティングダッシュボード - サービスレベルインジケーターとトラブルシューティングに関連するメトリクスを表示します。
  • キャパシティープランニングダッシュボード - Red Hat build of Keycloak によって処理される負荷の見積もりに関連するメトリクスを表示します。

3.5.2. OpenTelemetry Tracing のサポート

OpenTelemetry Tracing 機能が 完全にサポートされopentelemetry 機能はデフォルトで有効になっています。トレース機能には、以下の改善点が追加されました。

  • Red Hat build of Keycloak Operator における Keycloak CR による設定
  • 以下の カスタムスパン

    • アイデンティティープロバイダーブローカーを含む受信/送信 HTTP リクエスト
    • データベース操作および接続
    • LDAP 要求
    • 時間のかかる操作 (パスワードのハッシュ化、永続セッションの操作など)

詳細は、トレースの有効化 を参照してください。

3.5.3. ユーザーアクティビティーのメトリクス

イベントメトリクスは、管理者に Red Hat build of Keycloak インスタンス内のさまざまなユーザーアクティビティーの集約ビューを提供します。このリリースでは、ユーザーイベントのメトリクスがキャプチャーされます。たとえば、ログイン回数、ログイン失敗回数、実行されたトークンの更新回数などを監視できます。

詳細は、イベントメトリクスを使用してユーザーアクティビティーを監視する を参照してください。

3.5.4. パスワードハッシュのメトリクス

Red Hat build of Keycloak によって実行されたパスワード検証の数をカウントするための新しいパスワードハッシュメトリクスが追加されました。したがって、CPU リソースが使用されている場所をより適切に評価でき、それがサイズ計算に反映されます。

詳細は、Keycloak メトリクスCPU およびメモリーリソースのサイズ設定の概念 を参照してください。

3.6. 新しいデフォルトとしてのトランスポートスタック jdbc-ping

Red Hat build of Keycloak は、データベースを使用して同じクラスターの他のノードを検出するようになったため、特にクラウドプロバイダーの場合、追加のネットワーク関連の設定が不要になります。これは、デフォルト設定で、クラウド環境でも変更せずに動作します。以前の Red Hat build of Keycloak バージョンでは、クラスターを形成する他のノードを検出し、Red Hat build of Keycloak の複製されたキャッシュを同期するために、デフォルトで UDP マルチキャストが使用されていました。これにはマルチキャストが利用可能であり、正しく設定されている必要がありましたが、これはクラウド環境では通常当てはまりません。

このバージョンから、デフォルトは jdbc-ping 設定に変更され、この設定では他のノードを検出するために Red Hat build of Keycloak データベースが使用されます。この変更により、マルチキャストネットワーク機能と UDP が不要になり、TCP ベースの障害検出に動的ポートが使用されなくなります。この簡素化は、以前のデフォルトを使用していた環境の後継となります。以前の動作を有効にするには、現在非推奨となっているトランスポートスタック udp を選択します。

Red Hat build of Keycloak Operator は、引き続き kubernetes をトランスポートスタックとして設定します。

詳細は、分散キャッシュの設定 を参照してください。

3.7. Infinispan および JGroups スレッドプールに対して有効な仮想スレッド

このリリースから、Red Hat build of Keycloak は、少なくとも 2 つの CPU コアが利用可能な環境で OpenJDK 21 を実行するときに、組み込み Infinispan と JGroups の両方で仮想スレッドプールのサポートを自動的に有効にします。この変更により、JGroups スレッドプールを設定する必要がなくなり、JGroups スレッドプールを HTTP ワーカースレッドプールに合わせる必要がなくなります。また、全体的なメモリーフットプリントも削減されます。

3.8. Infinispan のデフォルトの XML 設定場所

以前のリリースでは --cache-config-file オプションが指定されていない場合、conf/cache-ispn.xml への変更はすべて無視されていました。

このリリースから、--cache-config-file が設定されていない場合、デフォルトの Infinispan XML 設定ファイルは conf/cache-ispn.xml になります。これは、現行および過去のリリースのドキュメントから見ても、想定される動作および暗黙的な動作であるためです。

3.9. カテゴリー固有のログレベルの個別オプション

カテゴリー固有のログレベルを個別の log-level-category オプションとして設定できるようになりました。

詳細は、レベルを個別のオプションとして設定する を参照してください。

3.10. ECS 形式をサポートするログ

利用可能なすべてのログハンドラーは、ECS (Elastic Common Schema) JSON 形式をサポートするようになりました。これは、Red Hat build of Keycloak の可観測性ストーリーと集中ログの改善に役立ちます。

詳細は、ロギング を参照してください。

3.11. クライアントの最小 ACR 値

オプション 最小 ACR 値 が、レルム OIDC クライアントの設定オプションとして追加されます。この追加はステップアップ認証に関連する機能拡張であり、特定のクライアントにログインするときに最小 ACR レベルを有効にできます。

3.12. prompt=create のサポート

Initiating user registration standard のサポートが追加されました。これにより、OIDC クライアントは prompt=create パラメーターを使用してログイン要求を開始できるようになり、既存のユーザーを認証するのではなく、新しいユーザーを登録する必要があることを Red Hat build of Keycloak に通知できます。ユーザー登録の開始は、専用のエンドポイント /realms/<realm>/protocol/openid-connect/registrations を使用した Red Hat build of Keycloak ですでにサポートされていました。ただし、このエンドポイントは Red Hat build of Keycloak に固有のプロプライエタリーソリューションであるため、標準の方法が推奨されています。

3.13. 生成された EC 鍵の証明書を作成するオプション

EC-DSA および Ed-DSA 鍵プロバイダーには、新しいオプション Generate certificate が追加されました。レルム管理者によって生成鍵が作成されると、この鍵に対して証明書が生成される場合があります。証明書情報は、管理コンソールと、この鍵の JWK 式で確認できます。この JWK は、レルム鍵が含まれる JWKS エンドポイントから入手できます。

3.14. DPoP キーへの認可コードのバインド

Pushed Authorization Requests を含む DPoP のサポートなどの Authorization Code Binding to a DPoP Key のサポートが追加されました。

3.15. OIDC 認証リクエストの最大数と長さのパラメーター

OIDC 認証リクエストは、最大長のカスタムパラメーターを追加で少数サポートします。追加のパラメーターは、カスタム目的 (たとえば、プロトコルマッパーを使用してトークンにクレームを追加するなど) に使用できます。以前のバージョンでは、パラメーターの最大数は 5 にハードコードされ、パラメーターの最大長は 2000 にハードコードされていました。これで、両方の値が設定可能になりました。さらに、追加のパラメーターにより、リクエストが失敗するか、パラメーターが無視されるかを設定することもできます。

3.16. Microsoft Active Directory で新しい LDAP ユーザーがデフォルトで有効に

Microsoft AD を使用しており、管理インターフェイスを通じてユーザーを作成している場合、ユーザーはデフォルトで有効な状態で作成されます。

以前のバージョンでは、ユーザーに (一時的ではない) パスワードを設定した後にのみ、ユーザーのステータスを更新できました。この動作は、他の組み込みユーザーストレージの動作や LDAP プロバイダーによってサポートされている動作と一致していませんでした。

3.17. 管理インターフェイスの信頼と鍵マテリアルを再読み込みするオプション

https-management-certificates-reload-period オプションを設定すると、管理インターフェイスの https-management-* オプションによって参照されるキーストア、トラストストア、および証明書ファイルの再読み込み期間を定義できます。再読み込みを無効にするには -1 を使用します。デフォルトでは https-certificates-reload-period が使用され、その値は 1h (1 時間) です。

詳細は、管理インターフェイスの設定 を参照してください。

3.18. ゼロ設定の安全なクラスター通信

複数のノードをクラスター化するために、Red Hat build of Keycloak は分散キャッシュを使用します。このリリース以降、すべての TCP ベースのトランスポートスタックでは、ノード間の通信は TLS で暗号化され、自動生成された一時キーと証明書で保護されます。

これにより、セキュアバイデフォルト (secure-by-default) の設定を強化し、新規セットアップの設定ステップを最小限に抑えます。

TCP ベースのトランスポートスタックを使用していない場合は、簡素化された設定と強化されたセキュリティーのメリットを享受するために、jdbc-ping トランスポートスタックに移行することを推奨します。

以前のリリースで TCP トランスポートスタック通信を保護するために独自のキーストアとトラストストアを指定していた場合は、設定の簡素化を最大限に活かせるように、自動生成される一時キーと証明書に移行することを推奨します。

カスタムトランスポートスタックを使用している場合は、cache-embedded-mtls-enabled オプションを false に設定することで、このデフォルトの動作を無効にできます。

詳細は、トランスポートスタックのセキュリティー保護 を参照してください。

3.19. X.509 オーセンティケーター用にロードされた CRL の新しいキャッシュ

X.509 オーセンティケーターで証明書を検証するために使用される証明書失効リスト (CRL) は、crl と呼ばれる新しい Infinispan キャッシュ内にキャッシュされるようになりました。キャッシュにより、ソースごとに 1 つの CRL のみが維持されるため、検証パフォーマンスが向上し、メモリー消費量が削減されます。

新しいキャッシュプロバイダーのオプションを確認するには、すべてのプロバイダー設定 の章の crl-storage セクションを確認してください。

3.20. 新しい条件付きオーセンティケーター

Condition - sub-flow executed および Condition - client scope は、Red Hat build of Keycloak における新しい条件付きオーセンティケーターです。Condition - sub-flow executed の条件は、認証フロー実行中に前のサブフローが正常に実行されたかどうか (または実行されなかったかどうか) を確認します。Condition - client scope の条件は、設定されたクライアントスコープが、認証を要求するクライアントのクライアントスコープとして存在するかどうかを確認します。詳細は、条件フローの条件 を参照してください。

3.21. プロバイダーファクトリー間の依存関係の定義

Red Hat build of Keycloak の拡張機能を開発する場合、開発者は ProviderFactory インターフェイスに dependsOn() メソッドを実装することで、プロバイダーファクトリークラス間の依存関係を指定できるようになりました。詳細な説明については、Javadoc を参照してください。

3.22. ウェルカムテーマでダークモードが有効になる

すべての Keycloak テーマでダークモードのサポートが有効になりました。この機能は以前は管理コンソール、アカウントコンソール、ログインページにありましたが、現在はウェルカムページでも利用できます。ユーザーがオペレーティングシステムの設定 (ライトモードやダークモードなど) またはユーザーエージェントの設定でオプションを指定した場合は、テーマは自動的にそのオプションを使用します。

Keycloak テーマを拡張したカスタムテーマを使用しており、ダークモードをサポートする準備ができていない場合、またはスタイルの競合によりダークモードを実装できない場合は、次のプロパティーをテーマに追加してサポートを無効にできます。

darkMode=false
Copy to Clipboard

または、レルム設定の Theme タブで Dark mode 設定をオフにして、レルムごとに組み込み Keycloak テーマのダークモードサポートを無効にすることもできます。

3.23. アクティブなセッションをサインアウトするとすべてのセッションが削除されるように

以前のバージョンでは、管理コンソールで Sign out all active sessions をクリックすると、通常のセッションのみが削除されました。オフラインセッションは、事実上無効になっているにもかかわらず、引き続き表示されます。

このアプローチは変更されました。すべてのアクティブなセッションからサインアウトすると、すべてのセッション (通常セッションとオフラインセッション) が削除されるようになりました。

3.24. Node.js および JavaScript アダプターの専用リリース

このリリース以降、Red Hat build of Keycloak JavaScript アダプターおよび Red Hat build of Keycloak Node.js アダプターは、Red Hat build of Keycloak サーバーのリリースサイクルとは独立するようになりました。26.2.0 リリースは、これらのアダプターが Red Hat build of Keycloak サーバーとともにリリースされる最後のリリースになる可能性がありますが、今後は、これらのアダプターは Red Hat build of Keycloak サーバーとは異なるタイミングでリリースされる可能性があります。

3.26. インポートされた鍵プロバイダー

外部で生成されたキー (rsa および java-keystore ファクトリー) をインポートできるキープロバイダーは、関連付けられている証明書が存在する場合はその有効性をチェックするようになりました。したがって、期限切れの証明書を持つキーは、Red Hat build of Keycloak にインポートできなくなります。実行時に証明書の有効期限が切れると、キーはパッシブキー (有効だがアクティブではない) に変換されます。パッシブキーは新しいトークンに使用されませんが、以前に発行されたトークンの検証には引き続き有効です。

デフォルトの 生成 キープロバイダー (証明書が関連付けられているか、関連付けられる可能性があるキープロバイダー) は、10 年間有効な証明書を生成します。有効期間が長く、キーを頻繁にローテーションすることが推奨されているため、生成されたプロバイダーはこのチェックを実行しません。

3.27. 管理イベントにより多くのコンテキストの詳細が含まれる場合がある

このリリースでは、管理イベントには、イベントが発生したときのコンテキストに関する追加の詳細が保持される可能性があります。アップグレード中に、データベーススキーマが更新され、新しい列 DETAILS_JSONADMIN_EVENT_ENTITY テーブルに追加されることが予想されます。

3.28. Admin Events API のクエリーパラメーターの追加

Admin Events API では、以前の yyyy-MM-dd 形式に加えて、Epoc タイムスタンプに基づくイベントのフィルタリングがサポートされるようになりました。これにより、取得するイベントのウィンドウをより詳細に制御できます。

direction クエリーパラメーターも追加され、返されるアイテムの順序を asc または `desc` として制御できるようになりました。以前のバージョンでは、イベントは常に desc (最新のイベントが最初) で返されていました。

最後に、返されるイベント表現には、イベントの一意の識別子を提供する id も含まれるようになりました。

3.29. X.509 オーセンティケーターの新しい中止オプション

X.509 オーセンティケーターには、新しいオプション x509-cert-auth-crl-abort-if-non-updated (管理コンソールで CRL abort if non updated) が追加されました。このオプションは、証明書を検証するために CRL が設定されており、次回更新フィールドで指定された時間内に CRL が更新されない場合にログインを中止します。管理コンソールで新しいオプションは、デフォルトで true に設定されます。CRL の次の更新フィールドの詳細は、RFC5280, Section-5.1.2.5 を参照してください。

以前の動作との互換性を保つために、false の値が維持されます。既存の設定には新しいオプションがなく、このオプションが false に設定されているかのように動作しますが、管理コンソールは編集時にデフォルト値 true を追加することに注意してください。

3.30. Send Reset Email でログインを強制する新しいオプション

reset-credential-email (Send Reset Email) は、reset credentials フロー (forgot password 機能) で使用されるオーセンティケーターで、リセット認証情報トークンリンクを含むメールをユーザーに送信します。このオーセンティケーターには、新しいオプション force-login (Force login after reset) が追加されました。このオプションを true に設定すると、オーセンティケーターはセッションを終了し、新しいログインを強制します。

デフォルト値は only-federated であり、これは secure-by-default ポリシーをサポートします。この値は、フェデレーションユーザーの場合は強制ログインが true であり、内部データベースユーザーの場合は false であることを意味します。したがって、実装が Red Hat build of Keycloak とそれほど緊密に統合されていないユーザーフェデレーションプロバイダーによって管理されるすべてのユーザーは、問題を回避するために、認証情報リセットフローの後に再度ログインする必要があります。

詳細は、forgot password の有効化 を参照してください。

3.31. 動的認証フローの選択

要求されたスコープ、ACR (認証コンテキストクラス参照) などの条件に基づいて、認証フローを動的に選択できるようになりました。これは、新しい AuthenticationFlowSelectorExecutor と新しい ACRCondition などの条件を組み合わせることで、クライアントポリシー を使用して実現できます。詳細は、サーバー管理ガイド を参照してください。

3.32. ユーザー認証情報を取得するときにフェデレーション認証情報が利用可能に

これまで、ユーザー API を使用してユーザー認証情報を照会しても、ユーザーストレージプロバイダーによって管理されている認証情報は返されず、その結果、認証情報が最後に更新されたときのように、フェデレーション認証情報に関連付けられた追加のメタデータを取得できなくなります。

このリリースでは、ユーザーストレージプロバイダーがレルム内の特定のユーザーに対して管理している認証情報を返すことができるように、org.keycloak.credential.CredentialInputUpdater インターフェイスに新しいメソッド getCredentials (RealmModel、UserModel) が追加されました。これにより、ユーザーストレージプロバイダーは、認証情報がリンクされているかどうかを示すことができるほか、追加のメタデータを提供して、管理コンソールを通じてユーザーを管理するときに追加情報を表示できるようになります。

LDAP の場合、標準の pwdChangedTime 属性に基づいて、または Microsoft AD を使用している場合は pwdLastSet 属性に基づいて、パスワードが最後に更新された時刻を確認できるようになりました。

認証情報がローカル (Red Hat build of Keycloak によって管理されている) かフェデレーションされているかを確認するには、CredentialRepresentation および CredentialModel タイプの両方から使用可能な federationLink プロパティーを確認します。設定されている場合、federationLink プロパティーには、特定のユーザーストレージプロバイダーに関連付けられたコンポーネントモデルの UUID が保持されます。

3.33. SMTP のトークンベース認証 (XOAUTH2)

Red Hat build of Keycloak 送信 SMTP メール設定 で、トークン認証 (XOAUTH2) がサポートされるようになりました。Microsoft や Google などの多くのサービスプロバイダーは、Basic 認証のサポートを終了し、SMTP OAuth 認証に移行しています。トークンは、クライアント認証情報付与を使用して収集されます。

3.34. アクセストークンヘッダータイプの新しいクライアント設定

新しい管理設定が追加されました: Clients → Advanced → Fine grain OpenID Connect configuration → Use "at+jwt" as access token header type

有効にすると、アクセストークンは rfc9068#section-2.1 に準拠したヘッダータイプ at+jwt を取得します。それ以外の場合、アクセストークンのヘッダータイプは JWT になります。

この設定はデフォルトでオフになっています。

第4章 テクノロジープレビュー機能

以下の機能は引き続きテクノロジープレビューのステータスになります。

  • DPoP (OAuth 2.0 Demonstrating Proof-of-Possession)
  • パスキー

第5章 アダプターのサポート

Red Hat build of Keycloak のこのバージョンでは、次のアダプターがサポートされています。

  • JavaScript アダプター: 26.2.0
  • Node.js アダプター: 26.1.1
  • JBoss EAP OpenID Connect アダプター: 8.0
  • Keycloak SAML Adapter RPM for JBoss EAP: 8.0

第6章 非推奨の機能

前のセクションでは、一部の機能がすでに非推奨として説明されています。次のセクションでは、その他の非推奨の機能を詳しく説明します。

6.1. 実稼働環境のデフォルトの db オプション

以前のリリースでは、db オプションは、実稼働 (start) モードと開発 (start-dev) モードの両方でデフォルトで dev-file に設定されていましたが、実稼働モードでは dev-file はサポートされていませんでした。このリリースでは、この動作は非推奨となり、今後のリリースでは、db オプションは実稼働モードで dev-file にデフォルト設定されなくなります。実稼働のプロファイル内の build または最適化されていない start および、サーバー以外のコマンド importexport、または bootstrap-admin の場合、値を明示的に指定する必要があります。

この変更は、実稼働環境での dev-file (H2) データベースの使用は通常、設定ミスであることが多く、この設定を意図せずに使用しないようにするためです。

6.2. JavaScript Authorization クライアントの API

JavaScript Authorization クライアントの次の API は非推奨となり、次のメジャーリリースで削除されます。

  • KeycloakAuthorization インスタンスの ready プロパティー。
  • KeycloakAuthorization インスタンスの init() メソッド。

KeycloakAuthorization インスタンスのメソッドを呼び出すときに初期化がオンデマンドで自動的に実行されるため、これらの API は不要になりました。これらの API に依存するコードは安全に削除できます。

6.3. OIDC クライアントからの登録を開始するためのエンドポイント

OIDC クライアントによる登録の開始に使用されていた /realms/<realm>/protocol/openid-connect/registrations エンドポイントは、OIDC クライアントから登録を開始するための標準的な方法が存在するため、非推奨になりました。この方法は現在、Red Hat build of Keycloak によってサポートされています。prompt=create のパラメーターを使用します。

6.4. Organizations および OrganizationMembers API の getAll() メソッド

Organizations および OrganizationMembers API の getAll() メソッドは非推奨となり、次のメジャーリリースで削除される予定です。代わりに、Organizations および OrganizationMembers API の対応する list(first, max) メソッドを使用します。

6.5. 分散キャッシュ用のトランスポートスタック

udpjdbc-ping-udptcpazureec2、および google トランスポートスタックは非推奨になりました。ユーザーは、直接的な代替として TCP ベースの jdbc-ping スタックを使用する必要があります。

第7章 削除された機能

前のセクションでは、一部の機能が削除されたことがすでに説明されています。次のセクションでは、削除されたその他の機能を詳しく説明します。

7.1. OpenShift v3 アイデンティティーブローカー

OpenShift v3 はサポート終了となったため、OpenShift v3 を使用したアイデンティティーブローカーのサポートは Red Hat build of Keycloak から削除されました。

7.2. robots.txt ファイル

以前はデフォルトで含まれていた robots.txt ファイルは削除されました。デフォルトの robots.txt ファイルはすべてのクロールをブロックし、noindex/nofollow ディレクティブに従うことができませんでした。Red Hat build of Keycloak ページが検索エンジンの結果に表示されないことがデフォルトでは望ましい動作です。これは、デフォルトで none に設定されている既存の X-Robots-Tag ヘッダーによって実現されます。異なる動作が必要な場合、このヘッダーの値はレルムごとに上書きできます。

以前にこのような状況のためにリバースプロキシー設定にルールを追加していた場合は、そのルールを削除できます。

7.3. X-XSS-Protection ヘッダー

X-XSS-Protection ヘッダー は、Red Hat build of Keycloak でサポートされているユーザーエージェントでサポートされなくなったため、削除されました。このヘッダーは、Internet Explorer、Chrome、Safari の機能で、反射型クロスサイトスクリプティング (XSS) 攻撃が検出されるとページの読み込みが停止されました。

ユーザーエージェントでのサポートが不足していること、およびこの機能が Content Security Policy (CSP) に置き換えられていることから、これがデプロイメントに影響することはないと考えられます。

第8章 修正された問題

各リリースには問題の修正が含まれています。

第9章 サポートされる構成

Red Hat build of Keycloak 26.2 でサポートされる構成は、サポートされる構成 を参照してください。

第10章 コンポーネントの詳細

Red Hat build of Keycloak 26.2 でサポートされるコンポーネントバージョンのリストは、コンポーネントの詳細 を参照してください。

法律上の通知

Copyright © 2025 Red Hat, Inc.
Licensed under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License.You may obtain a copy of the License at
Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.See the License for the specific language governing permissions and limitations under the License.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat