16장. 보안 위협 완화


보안 취약점은 모든 인증 서버에 존재합니다. 자세한 내용은 IETF(Internet Engineering Task Force) OAuth 2.0 위협 모델OAuth 2.0 보안 모범 사례에서 참조하십시오.

16.1. 호스트

Red Hat Single Sign-On은 토큰 발행자 필드 및 암호 재설정 이메일의 URL과 같은 여러 가지 방법으로 공개 호스트 이름을 사용합니다.

기본적으로 호스트 이름은 요청 헤더에서 파생됩니다. 호스트 이름이 유효한지 확인하는 검증이 없습니다. 로드 밸런서 또는 프록시를 사용하지 않는 경우 Red Hat Single Sign-On을 사용하여 잘못된 호스트 헤더를 방지하고 허용 가능한 호스트 이름을 구성합니다.

호스트 이름의 SPI(Service Provider Interface)는 요청에 대한 호스트 이름을 구성하는 방법을 제공합니다. 이 기본 제공 공급자를 사용하여 요청 URI를 기반으로 백엔드 요청을 허용하는 동안 프런트 엔드 요청에 대한 고정 URL을 설정할 수 있습니다. 기본 제공 공급자에 필요한 기능이 없는 경우 사용자 지정 공급자를 개발할 수 있습니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.