17.2. Elytron クレデンシャルストア Vault プロバイダー
Red Hat Single Sign-On は、Elytron クレデンシャルストアに保存されたシークレットの読み取りもサポートします。elytron-cs-keystore vault プロバイダーは、クレデンシャルストアのキーストアベースの実装からシークレットを取得できます。これは Elytron によって提供されるデフォルトの実装でもあります。
この認証情報ストアはキーストアによってサポートされます (JCEKS はデフォルトの形式ですが、PKCS12 などの他の形式を使用)。ユーザーは WildFly/JBoss EAP の elytron サブシステムを使用するか、elytron-tool.sh スクリプトを使用してストアコンテンツを作成および管理できます。
このプロバイダーを使用するには、keycloak-server サブシステムで elytron-cs-keystore を宣言し、Elytron によって作成されたキーストアの場所とマスターシークレットを設定する必要があります。プロバイダーの最小限の設定例:
<spi name="vault">
<default-provider>elytron-cs-keystore</default-provider>
<provider name="elytron-cs-keystore" enabled="true">
<properties>
<property name="location" value="${jboss.home.dir}/standalone/configuration/vault/credential-store.jceks" />
<property name="secret" value="secretpw1!"/>
</properties>
</provider>
</spi>
基となるキーストアの形式が JCEKS 以外の場合は、keyStoreType を使用してこの形式に通知する必要があります。
<spi name="vault">
<default-provider>elytron-cs-keystore</default-provider>
<provider name="elytron-cs-keystore" enabled="true">
<properties>
<property name="location" value="${jboss.home.dir}/standalone/configuration/vault/credential-store.p12" />
<property name="secret" value="secretpw1!"/>
<property name="keyStoreType" value="PKCS12"/>
</properties>
</provider>
</spi>
シークレットの場合、elytron-cs-keystore プロバイダーはクリアテキスト値 (上記のように) と elytron-tool.sh スクリプトを使用してマスクされた値の両方をサポートします。
<spi name="vault">
...
<property name="secret" value="MASK-3u2HNQaMogJJ8VP7J6gRIl;12345678;321"/>
...
</spi>
elytron クレデンシャルストアの作成/管理方法や、キーストアシークレットをマスクする方法に関する詳細は、Elytron のドキュメントを参照してください。
elytron-cs-keystore vault プロバイダーが WildFly 拡張として実装されており、Red Hat Single Sign-On サーバーが WildFly/JBoss EAP で実行されている場合にのみ利用可能です。