5.6.2. Red Hat SSO デプロイメントの設定
この例の service.sso.yaml ファイルには、事前設定された Red Hat SSO サーバーをデプロイするすべての OpenShift 設定項目が含まれます。SSO サーバーの設定は、この演習のために簡略化されており、ユーザーとセキュリティー設定が事前に設定された、すぐに使用できる設定を提供します。service.sso.yaml ファイルには非常に長い行が含まれ、gedit などの一部のテキストエディターでは、このファイルの読み取りに問題がある場合があります。
実稼働環境では、この SSO 設定を使用することは推奨されません。具体的には、セキュリティー設定の例に追加された単純化は、実稼働環境での使用に影響を及ぼします。
| 変更点 | 理由 | 推奨事項 |
|---|---|---|
| デフォルト設定には、yaml 設定ファイルに秘密鍵 と公開鍵の両方が含まれます。 | これは、エンドユーザーが Red Hat SSO モジュールをデプロイし、内部や Red Hat SSO の設定方法を知らなくても使用可能な状態にできるためです。 | 実稼働環境では、秘密鍵をソース制御に保存しないでください。サーバー管理者が追加する必要があります。 |
| 設定済みの クライアントはコールバック URL を受け入れ ます。 | 各ランタイムにカスタム設定を使用しないように、OAuth2 仕様で必要なコールバックの検証を回避します。 | アプリケーション固有のコールバック URL には、有効なドメイン名を指定する必要があります。 |
| クライアントには SSL/TLS が不要であり、セキュアなアプリケーションは HTTPS で公開されません。 | サンプルは、ランタイムごとに証明書の生成を要求しないことで単純化されています。 | 実稼働環境では、セキュアなアプリケーションはプレーン HTTP ではなく HTTPS を使用する必要があります。 |
| トークンのタイムアウトがデフォルトの 1 分から 10 分に増えました。 | コマンドラインの例を使用した場合のユーザーエクスペリエンスを向上します。 | セキュリティーの観点から、攻撃者はアクセストークンが拡張されていると推測する必要があるウィンドウ。潜在的な攻撃者が現在のトークンを推測するのがより困難になるため、このウィンドウを短くすることが推奨されます。 |