1.2. 新機能または改善された機能
1.2.1. ステップアップ認証
Red Hat Single Sign-On がステップアップ認証をサポートするようになりました。詳細は、サーバー管理ガイド を参照してください。
1.2.2. クライアントシークレットのローテーション
Red Hat Single Sign-On は、顧客のポリシーによるクライアントシークレットのローテーションをサポートするようになりました。この機能はプレビュー機能として利用でき、レルムポリシーでコンフィデンシャルクライアントを指定できるようになり、最大 2 つのシークレットを同時に使用できるようになりました。
詳細は、サーバー管理ガイド を参照してください。
1.2.3. リカバリーコード
二要素認証を行う別の方法として、リカバリーコードがプレビュー機能として利用できるようになりました。
1.2.4. OpenID Connect ログアウト時の改善
Red Hat Single Sign-On がすべての OpenID Connect ログアウト仕様に完全に準拠するように、いくつかの修正および改善が行われました。
- OpenID Connect RP-Initiated Logout 1.0
- OpenID Connect Front-Channel Logout 1.0
- OpenID Connect Back-Channel Logout 1.0
- OpenID Connect Session Management 1.0
詳細は、サーバー管理ガイド を参照してください。
1.2.5. WebAuthn の改善
WebAuthn は、テクノロジープレビュー機能ではなくなりました。今回、完全にサポートされるようになりました。
また、Red Hat Single Sign-On は WebAuthn ID レス認証をサポートするようになりました。この機能により、セキュリティーキーが常駐キーをサポートする限り、WebAuthn セキュリティーキーが認証中にユーザーを識別できます。詳細は、サーバー管理ガイド を参照してください。
1.2.6. セッションの制限
Red Hat Single Sign-On は、ユーザーが持つことができるセッション数の制限をサポートするようになりました。制限は、レルムレベルまたはクライアントレベルで配置できます。
詳細は、サーバー管理ガイド を参照してください。
1.2.7. SAML ECP プロファイルがデフォルトで無効
SAML ECP プロファイルを悪用するリスクを軽減するために、Red Hat Single Sign-On は明示的にこれを許可しないすべての SAML クライアントに対してこのフローをブロックするようになりました。このプロファイルは、クライアント設定内で Allow ECP Flow フラグを使用して有効にできます。サーバー管理ガイド を参照してください。