第1章 概要
Red Hat Single Sign-On は、Web アプリケーションと RESTful Web サービスのソリューションに関するシングルサインオンです。Red Hat Single Sign-On の目的は、アプリケーション開発者が組織にデプロイしたアプリケーションおよびサービスのセキュリティーを保護することができるように、セキュリティーシンプルにすることです。通常、開発者は自分で作成する必要のあるセキュリティー機能は、追加設定なしで提供され、組織の個々の要件に簡単に調整できます。Red Hat Single Sign-On は、ログイン、登録、管理、アカウント管理用にカスタマイズ可能なユーザーインターフェースを提供します。Red Hat Single Sign-On を統合プラットフォームとして使用し、既存の LDAP サーバーと Active Directory サーバーへフックすることもできます。認証を Facebook や Google+ などのサードパーティーのアイデンティティープロバイダーに委任することもできます。
1.1. 機能
- ブラウザーアプリケーションには、Single-Sign On および Single-Sign Out です。
- OpenID Connect のサポート。
- OAuth 2.0 サポート。
- SAML サポート。
- ID ブローカー: 外部 OpenID Connect または SAML ID プロバイダーで認証されます。
- ソーシャルログイン - Google、GitHub、JWT、その他のソーシャルネットワークでのログインを有効にします。
- ユーザーフェデレーション: LDAP および Active Directory サーバーからユーザーを同期します。
- Kerberos ブリッジ: Kerberos サーバーにログインしたユーザーを自動的に認証します。
- ユーザー、ロール、ロールマッピング、クライアント、および設定の一元管理のための管理コンソール。
- ユーザーがアカウントを一元管理できるアカウントマネジメントコンソール。
- テーマサポート: アプリケーションおよびブランディングと統合するユーザー向けページのカスタマイズ。
- 2 要素認証: Google Authenticator または FreeOTP による TOTP/HOTP のサポート
- ログインフロー: オプションのユーザーの自己登録、パスワードのリカバリー、電子メールの確認、パスワードの更新など。
- セッション管理: 管理者およびユーザー自身がユーザーセッションを表示および管理できます。
- トークンマッパー: トークンとステートメントへのユーザーの属性、ロールなどをマップします。
- レルム、アプリケーション、ユーザーごとの失効前ポリシー。
- CORS サポート - クライアントアダプターには CORS のサポートが組み込まれています。
- JavaScript アプリケーション、JBoss EAP、Fuse などのクライアントアダプター。
- OpenID Connect 依存パーティーライブラリーまたは SAML 2.0 サービスプロバイダーライブラリーを持つすべてのプラットフォーム/言語をサポートします。