1.2. 新機能または改善された機能
1.2.1. financial-grade API、FAPI CIBA、および Open Banking Brasil リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign-On サーバーは、Financial-grade API (FAPI) のサポートを提供します。Red Hat Single Sign-On は、OpenID Connect Client Initiated Backchannel Authentication (CIBA) および OpenBanking Brasil に準拠しています。CIBA ping モードにも対応しています。
Red Hat Single Sign-On サーバーがクライアントに対してよりセキュアで FAPI に準拠するように検証するには、FAPI クライアントポリシーを設定します。これらのポリシーにより、クライアントの SSL 要件やリダイレクト URI をセキュアにするセキュリティーのベストプラクティスが確保されます。詳細は、Securing Applications and Services Guide の FAPI セクションを参照してください。
1.2.2. 新規のアカウントコンソール リンクのコピーリンクがクリップボードにコピーされました!
これまで User Account Service と呼ばれる Account Console が修正され、Red Hat Single Sign-On のデフォルトのアカウントコンソールになりました。ただし、ユーザーアカウントサービスのカスタムテーマがある場合は、コンソールは本リリースのデフォルトコンソールのままになります。そのため、新しいアカウントコンソールにカスタムのテーマを更新することができます。
新規コンソールは GZip を使用してアーティファクトのダウンロードを最適化します。
1.2.3. ログインテーマを PatternFly 4 にアップグレードします。 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign-On ログイン用のテーマのコンポーネントは PatternFly 4 にアップグレードされました。PatternFly 3 は新規バージョンと同時に実行されるため、PatternFly 3 コンポーネントは共存できます。
また、ログインテーマによりユーザーエクスペリエンスが向上します。また、カスタムアイデンティティープロバイダーのアイコンを定義できます。詳細は、サーバー開発者ガイド を参照してください。
1.2.4. ユーザーは独自のアカウントを削除できます。 リンクのコピーリンクがクリップボードにコピーされました!
指定のレルムのユーザーは、アカウントコンソールを介して独自のアカウントを削除できます。この機能は、管理コンソールの Delete Account アクションによって有効になります。
1.2.5. ID のブローカー同期モード リンクのコピーリンクがクリップボードにコピーされました!
Identity Brokering Sync Mode では、ユーザープロファイルが初回ログイン時に、または外部 ID プロバイダーからのすべてのログインで更新されるかどうかを制御できます。この動作は、個別のマッパーでも上書きできます。
1.2.6. OpenID Connect / OAuth 2.0 用クライアントセッションタイムアウト リンクのコピーリンクがクリップボードにコピーされました!
通常、SSO セッションは日数または月間続きますが、個々のクライアントセッションははるかに短くする必要があります。レルム内のすべてのクライアントに対して、個別のクライアントに個別のタイムアウトを設定できるようになりました。
クライアントのオフラインセッションタイムアウトを設定することもできます。これにより、オフラインのトークンの期限が切れ、無効化するまでの最大時間を決定します。
1.2.7. OAuth 2.0 Token Revocation (RFC 7009) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign-On を OAuth 2.0 の承認サーバーとして使用するアプリケーションでは、トークン失効エンドポイントを使用して更新トークンを取り消すことができるようになりました。
1.2.8. OAuth 2.0 Device Authorization Grant (RFC 8628) リンクのコピーリンクがクリップボードにコピーされました!
OAuth 2.0 Device Authorization Grant (認可グラント) のサポートが利用できるようになりました。
1.2.9. OpenID Connect のバックチャネルログアウト リンクのコピーリンクがクリップボードにコピーされました!
OpenID Connect Back-Channel Logout のサポートが利用できるようになりました。
1.2.10. オフラインセッションの改善 リンクのコピーリンクがクリップボードにコピーされました!
オフラインセッションのプリロードが改善され、パフォーマンスが向上します。
1.2.11. その他の改善 リンクのコピーリンクがクリップボードにコピーされました!
1.2.11.1. AccessTokenResponse のカスタム要求 リンクのコピーリンクがクリップボードにコピーされました!
カスタムクレームを AccessTokenResponse に追加できるようになりました。これは一般的な拡張機能ですが、米国の規制が含まれるヘルスケアプロバイダー標準をサポートします。
1.2.11.2. アイデンティティーブローカー向け PKCE のサポート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign-On は、外部 OpenID Connect Identity Provider にブローカーを使用する場合に PKCE を活用できるようになりました。
1.2.11.3. User Profile SPI の改良と宣言型設定のサポート リンクのコピーリンクがクリップボードにコピーされました!
ユーザープロファイルの管理をより容易にするために、ユーザープロファイル SPI が改善されました。これらの改善には、管理コンソールを使用したユーザープロファイルの設定サポートが含まれます。詳細は、サーバー管理ガイド を参照してください。
1.2.11.4. クライアント通信へのサーバーの SAML アーティファクトバインディング リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign-On は、SAML アーティファクト バインディングを使用したクライアントとの通信をサポートするようになりました。クライアント設定で新しい Force Artifact Binding オプションが利用できます。アーティファクトメッセージを使用してクライアントとの通信を強制します。詳細は、サーバー管理ガイド を参照してください。このバージョンでは、Red Hat Single Sign-On SAML クライアントアダプターはアーティファクトバインディングをサポートしません。
1.2.11.5. デフォルトのロール処理の向上 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトロールは、一般的に default-roles-<realmName> という名前が付けられ、新しい複合ロールとして内部に保存されるようになりました。以前のバージョンでは、レルムロールおよびクライアントのデフォルトロールは、Identity Brokering を介してインポートされた新規ユーザーと、ユーザーに直接割り当てられました。ただし、複合ロールはそれらに割り当てられ、他のデフォルトロールは有効なロールとして割り当てられます。この変更により、特に多数のクライアントを使用して、デフォルトのロール処理のパフォーマンスが向上します。すべてのクライアントを経由する必要がなくなりました。
1.2.11.6. メールパスワードポリシーなし リンクのコピーリンクがクリップボードにコピーされました!
Not Email ポリシーを使用して、メールアドレスと同じパスワードを禁止することができます。
1.2.11.7. http://127.0.0.1 のあるすべてのポートの redirect-uri のサポート リンクのコピーリンクがクリップボードにコピーされました!
http://localhost は、HTTP サーバーがランダムなポートで起動する際にコールバックとして使用されます。ベストプラクティスは、ローカルホストの代わりに http://127.0.0.1 を使用します。
1.2.12. その他の改善点 リンクのコピーリンクがクリップボードにコピーされました!
- Red Hat Single Sign-On JavaScript アダプターにアプリケーションイニシエーターを呼び出すサポートが追加されました。
- 署名および暗号化された ID トークンに使用される AES 192 および AES 256 アルゴリズムのサポート。
- ユーザーセッションではなく、更新トークンなしで OAuth2 クライアント認証情報の付与をサポートします。
- OAuth2 Revocation エンドポイントにアクセストークンを送信するサポート。
- アクティブな認証セッションの最大数を設定するサポート。デフォルト値は、ブラウザーセッションごとに 300 認証セッション (ブラウザータブ) に設定されます。
- LDAPv3 パスワードの変更操作をサポートするため、管理コンソールは設定された LDAP サーバーからメタデータを要求する機能を含む、LDAPv3 パスワード変更操作をサポートします。
- LDAP グループマッパーの namespace サポート。Red Hat Single Sign-On グループツリーの指定のブランチ (namespace) で、LDAP からグループをマッピングできます。以前、LDAP からのグループは常に Red Hat Single Sign-On の最上位グループとして追加されました。
- SAML アイデンティティープロバイダーが発行する認証要求の AuthnContext セクションの仕様のサポートが追加されました。
- 評価時のリソースおよびポリシーの取得によるパフォーマンスの向上
-
新規のアイデンティティープロバイダー
マッパー、OIDC Advanced 属性をロールマッパーに対応として、SAML マッパーの Advanced Claim (Advanced Claim) に追加されました。新しいマッパーは、属性値と複数の属性値の正規表現をサポートします。