検索

19.8. 不正アクセスおよびトークンの更新

download PDF

アクセストークンを軽減し、stolen からトークンを更新する方法がいくつかあります。最も重要なことは、Red Hat Single Sign-On とクライアントおよびアプリケーション間の SSL/HTTPS 通信を適用することです。Red Hat Single Sign-On では SSL が有効化されていないため、管理者は明らかになる可能性もあります。

リークしたアクセストークンを軽減するもう 1 つのことは、寿命を短くすることです。これは、タイムアウトページ 内で指定できます。クライアントおよびアプリケーションのアクセストークンの短い寿命 (分) は、アクセストークンを更新した後にアクセストークンを更新します。管理者がリークを検出すると、すべてのサービスセッションをログアウトして、これらの更新トークンを無効にするか、取り消しポリシーを設定できます。更新トークンは常にクライアントにプライベートのままとなり、送信されることは非常に重要ではありません。

また、漏洩したアクセストークンに対して軽減し、トークンを更新するために、これらのトークンをホルダートークンの holder-of-key トークンとして発行します。詳細は、「OAuth 2.0 相互 TLS クライアント証明書バインドアクセストークン」を参照してください。

アクセストークンまたは更新トークンが漏洩された場合、まず管理コンソールに移動し、すべてのアプリケーションに not-before 失効ポリシーをプッシュする必要があります。これにより、その日付の前に発行されたすべてのトークンが無効になります。新しい not-before ポリシーをプッシュすると、アプリケーションが Red Hat Single Sign-On から新しい公開鍵を強制的にダウンロードするようにするため、レルム署名鍵の危険にさらされたと考えると、この状況にも役立ちます。詳細は、キーの章を参照してください。

また、これらのエンティティーの 1 つが完全に不正アクセスされている場合は、特定のアプリケーション、クライアント、ユーザーを無効にすることもできます。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.