16장. 보안 위협 완화
보안 취약점은 모든 인증 서버에 존재합니다. 자세한 내용은 IETF(Internet Engineering Task Force) OAuth 2.0 위협 모델 및 OAuth 2.0 보안 모범 사례에서 참조하십시오.
16.1. 호스트
Red Hat Single Sign-On은 토큰 발행자 필드 및 암호 재설정 이메일의 URL과 같은 여러 가지 방법으로 공개 호스트 이름을 사용합니다.
기본적으로 호스트 이름은 요청 헤더에서 파생됩니다. 호스트 이름이 유효한지 확인하는 검증이 없습니다. 로드 밸런서 또는 프록시를 사용하지 않는 경우 Red Hat Single Sign-On을 사용하여 잘못된 호스트 헤더를 방지하고 허용 가능한 호스트 이름을 구성합니다.
호스트 이름의 SPI(Service Provider Interface)는 요청에 대한 호스트 이름을 구성하는 방법을 제공합니다. 이 기본 제공 공급자를 사용하여 요청 URI를 기반으로 백엔드 요청을 허용하는 동안 프런트 엔드 요청에 대한 고정 URL을 설정할 수 있습니다. 기본 제공 공급자에 필요한 기능이 없는 경우 사용자 지정 공급자를 개발할 수 있습니다.