5.6.3. Red Hat SSO レルムモデル
この例のセキュア化に は、マスターレルムを使用します。コマンドラインクライアントのモデルとセキュアな REST エンドポイントのモデルを提供する、事前に設定されたアプリケーションクライアント定義が 2 つあります。
Red Hat SSO マスターレルム には、admin と alice のさまざまな認証および承認の結果を検証するために使用できる事前に設定されたユーザーを 2 つあります。
5.6.3.1. Red Hat SSO ユーザー リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
セキュリティー保護されたサンプルのレルムモデルには、以下の 2 つのユーザーが含まれます。
- admin
-
adminユーザーにはadminのパスワードがあり、レルムの管理者です。このユーザーは Red Hat SSO 管理コンソールに完全アクセスできますが、セキュアなエンドポイントへのアクセスに必要なロールマッピングはありません。このユーザーを使用して、認証されていないユーザーの動作を確認できます。 - ディレクター
aliceユーザーにはパスワードがあり、正規のアプリケーションユーザーです。このユーザーは、認証され、セキュアなエンドポイントへの認証に成功したアクセスを示します。ロールマッピングの例は、以下のデコードされた JWT ベアラートークンに提供されます。{ "jti": "0073cfaa-7ed6-4326-ac07-c108d34b4f82", "exp": 1510162193, "nbf": 0, "iat": 1510161593, "iss": "https://secure-sso-sso.LOCAL_OPENSHIFT_HOSTNAME/auth/realms/master",1 "aud": "demoapp", "sub": "c0175ccb-0892-4b31-829f-dda873815fe8", "typ": "Bearer", "azp": "demoapp", "nonce": "90ff5d1a-ba44-45ae-a413-50b08bf4a242", "auth_time": 1510161591, "session_state": "98efb95a-b355-43d1-996b-0abcb1304352", "acr": "1", "client_session": "5962112c-2b19-461e-8aac-84ab512d2a01", "allowed-origins": [ "*" ], "realm_access": { "roles": [2 "example-admin" ] }, "resource_access": {3 "secured-example-endpoint": { "roles": [ "example-admin"4 ] }, "account": { "roles": [ "manage-account", "view-profile" ] } }, "name": "Alice InChains", "preferred_username": "alice",5 "given_name": "Alice", "family_name": "InChains", "email": "alice@keycloak.org" }- 1
issフィールドは、トークンを発行する Red Hat SSO レルムインスタンス URL に対応します。これは、トークンを検証するには、セキュアなエンドポイントデプロイメントで設定する必要があります。- 2
rolesオブジェクトは、グローバルレルムレベルでユーザーに付与されたロールを提供します。この場合、aliceにはexample-adminロールが付与されています。セキュリティーが保護されたエンドポイントは、承認されたロールのレルムレベルを探します。- 3
resource_accessオブジェクトには、リソース固有のロール付与が含まれます。このオブジェクトの下に、セキュアなエンドポイントごとにオブジェクトを見つけます。- 4
resource_access.secured-example-endpoint.rolesオブジェクトには、secured-example-endpoint リソースのれるロールが含まれます。aliceに付与さ- 5
preferred_usernameフィールドは、アクセストークンの生成に使用されたユーザー名を提供します。