検索

第19章 脅威モデルの軽減策

download PDF

本章では、認証サーバーの予想されるセキュリティー脆弱性と Red Hat Single Sign-On による脆弱性を軽減する方法を説明します。潜在的な脆弱性の詳細の一覧と、これらを軽減するセキュリティー実装は、IETF が配置される OAuth 2.0 Threat Model ドキュメントにあります。ここで、これらの脆弱性の多くについて話し合います。

19.1. Host

Red Hat Single Sign-On では、パブリックのホスト名を使用します。たとえば、トークン発行者フィールドおよび URL で、パスワードリセットメールで送信されます。

デフォルトでは、ホスト名は要求ヘッダーをベースにしており、このホスト名が有効であることを確認するためのチェックはありません。

無効なホストヘッダーを阻止する Red Hat Single Sign-On の前にロードバランサーまたはプロキシーを使用しない場合、受け入れすべきホスト名を明示的に設定する必要があります。

Hostname SPI は、要求のホスト名の設定方法を提供します。初期状態のプロバイダーでは、フロントエンドリクエストの固定 URL を設定し、バックエンド要求をリクエスト URI を基にすることを許可します。組み込みプロバイダーが必要な機能を提供しない場合に、独自のプロバイダーを開発することもできます。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.