5.6.3. Red Hat SSO レルムモデル
master レルムは、この例のセキュリティーを保護するために使用されます。コマンドラインクライアントとセキュアな REST エンドポイントのモデルを提供する事前設定されたアプリケーションクライアント定義は 2 つあります。
また、Red Hat SSO master レルムには、admin および alice のさまざまな認証および認可の結果の検証に使用できる 2 つの事前設定されたユーザーもあります。
5.6.3.1. Red Hat SSO ユーザー リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
セキュリティーが保護された例のレルムモデルには、次の 2 つのユーザーが含まれます。
- admin
-
adminユーザーのパスワードはadminで、レルム管理者です。このユーザーは Red Hat SSO 管理コンソールに完全アクセスできますが、セキュアなエンドポイントへのアクセスに必要なロールマッピングはありません。このユーザーを使用して、認証されているが承認されていないユーザーの動作を説明することができます。 - alice
aliceユーザーにはpasswordのパスワードがあり、正規のアプリケーションユーザーです。このユーザーは、セキュアなエンドポイントへの認証および認可が成功したアクセスを実証します。ロールマッピングの例は、デコードされた JWT ベアラートークンにあります。{ "jti": "0073cfaa-7ed6-4326-ac07-c108d34b4f82", "exp": 1510162193, "nbf": 0, "iat": 1510161593, "iss": "https://secure-sso-sso.LOCAL_OPENSHIFT_HOSTNAME/auth/realms/master",1 "aud": "demoapp", "sub": "c0175ccb-0892-4b31-829f-dda873815fe8", "typ": "Bearer", "azp": "demoapp", "nonce": "90ff5d1a-ba44-45ae-a413-50b08bf4a242", "auth_time": 1510161591, "session_state": "98efb95a-b355-43d1-996b-0abcb1304352", "acr": "1", "client_session": "5962112c-2b19-461e-8aac-84ab512d2a01", "allowed-origins": [ "*" ], "realm_access": { "roles": [2 "example-admin" ] }, "resource_access": {3 "secured-example-endpoint": { "roles": [ "example-admin"4 ] }, "account": { "roles": [ "manage-account", "view-profile" ] } }, "name": "Alice InChains", "preferred_username": "alice",5 "given_name": "Alice", "family_name": "InChains", "email": "alice@keycloak.org" }- 1
issフィールドは、トークンを発行する Red Hat SSO レルムインスタンス URL に対応します。トークンを検証するには、セキュアなエンドポイントデプロイメントで設定する必要があります。- 2
rolesオブジェクトは、グローバルレルムレベルでユーザーに付与されたロールを提供します。この例では、aliceにはexample-adminロールが付与されています。セキュリティーが保護されたエンドポイントが認可されたロールのレルムレベルを検索することがわかります。- 3
resource_accessオブジェクトには、リソース固有のロール付与が含まれます。このオブジェクトの下には、セキュアな各エンドポイントのオブジェクトを見つけます。- 4
resource_access.secured-example-endpoint.rolesオブジェクトには、secured-example-endpointリソースのaliceに付与されるロールが含まれます。- 5
preferred_usernameフィールドは、アクセストークンの生成に使用されたユーザー名を提供します。