16.10. 不正アクセスおよびトークンの更新
Red Hat Single Sign-On には、悪意のあるアクターがアクセストークンを盗んだりトークンを更新したりするのを防ぐためのアクションが複数含まれています。重要なアクションとして、Red Hat Single Sign-On とクライアントおよびアプリケーション間の SSL/HTTPS 通信を適用してください。Red Hat Single Sign-On では、デフォルトで SSL は有効ではありません。
アクセストークンの漏洩からの損失を減らすためのもう 1 つのアクションとして、トークンの有効期限を短くすることが挙げられます。タイムアウトページ 内でトークンの有効期限を指定できます。アクセストークンの有効期限を短くして、クライアントとサーバーは短期間にアクセストークンを強制的に更新します。管理者がリークを検出すると、すべてのユーザーサービスセッションをログアウトして、これらの更新トークンを無効にするか、取り消しポリシーを設定できます。
更新トークンは常にクライアントには非公開のままで、送信されることはありません。
これらのトークンをキー所有者トークンとして発行することにより、リークされたアクセストークンによる損害を軽減し、トークンを更新できます。詳細は、OAuth 2.0 Mutual TLS Client Certificate Bound Access Token を参照してください。
アクセストークンまたは更新トークンが漏洩された場合は、管理コンソールにアクセスし、失効前にポリシーをすべてのアプリケーションにプッシュします。not-before ポリシーをプッシュすると、その時間前に発行されたトークンが無効になります。新しい not-before ポリシーをプッシュすることで、アプリケーションは Red Hat Single Sign-On から新しい公開鍵をダウンロードし、漏洩したレルム署名鍵による損害を軽減する必要があります。詳細は、キーの章 を参照してください。
特定のアプリケーション、クライアント、またはユーザーが危険にさらされる場合は、無効にできます。