検索

8.14. シングルサインオンイメージ

download PDF

このイメージには、Red Hat シングルサインオン対応アプリケーションが含まれます。

JBoss EAP for OpenShift イメージを使用して Red Hat Single Sign-On for OpenShift イメージをデプロイする方法の詳細は、Red Hat Single Sign-On for OpenShiftガイドの Deploy the Red Hat Single Sign-On-enabled JBoss EAP Image を参照してください。

表8.9 シングルサインオンの環境変数
変数名説明

SSO_URL

シングルサインオンサーバーの URL。

SSO_REALM

デプロイされたアプリケーションのシングルサインオンレルム。

SSO_PUBLIC_KEY

Single Sign-On レルムの公開鍵。これは任意のフィールドですが、省略するとアプリケーションが中間者攻撃に脆弱になります。

SSO_USERNAME

シングルサインオン REST API にアクセスするのに必要なシングルサインオンユーザー。

値の例: mySsoUser

SSO_PASSWORD

SSO_USERNAME 変数によって定義されたシングルサインオンのユーザーのパスワード。

値の例: 6fedmL3P

SSO_SAML_KEYSTORE

SAML のキーストアの場所。デフォルトは /etc/sso-saml-secret-volume/keystore.jks です。

SSO_SAML_KEYSTORE_PASSWORD

SAML のキーストアパスワード。デフォルトは mykeystorepass です。

SSO_SAML_CERTIFICATE_NAME

SAML に使用するキー/ 証明書のエイリアス。デフォルトは jboss です。

SSO_BEARER_ONLY

シングルサインオンクライアントアクセスタイプ。(オプション)

値の例: true

SSO_CLIENT

シングルサインオンのパスは、再度アプリケーションにリダイレクトします。デフォルトは module-name と一致します。

SSO_ENABLE_CORS

true の場合、シングルサインオンアプリケーションの CORS を有効にします。(オプション)

SSO_SECRET

機密アクセスのためのシングルサインオンクライアントシークレット。

値の例: KZ1QyIq4

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

true の場合、JBoss EAP と RH シングルサインオンサーバー間の SSL/TLS 通信はセキュリティーで保護されません。たとえば、証明書の検証は curl で無効になります。デフォルトでは設定されません。

値の例: true

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.