9.14. シングルサインオンイメージ

このイメージには、Red Hat シングルサインオン対応アプリケーションが含まれます。

JBoss EAP for OpenShift イメージを使用して Red Hat Single Sign-On for OpenShift イメージをデプロイする方法の詳細は、Red Hat Single Sign-On for OpenShiftガイドの Deploy the Red Hat Single Sign-On-enabled JBoss EAP Image を参照してください。

表9.9 シングルサインオンの環境変数

変数名説明

SSO_URL

シングルサインオンサーバーの URL。

SSO_REALM

デプロイされたアプリケーションのシングルサインオンレルム。

SSO_PUBLIC_KEY

Single Sign-On レルムの公開鍵。これは任意のフィールドですが、省略するとアプリケーションが中間者攻撃に脆弱になります。

SSO_USERNAME

シングルサインオン REST API にアクセスするのに必要なシングルサインオンユーザー。

値の例: mySsoUser

SSO_PASSWORD

SSO_USERNAME 変数によって定義されたシングルサインオンのユーザーのパスワード。

値の例: 6fedmL3P

SSO_SAML_KEYSTORE

SAML のキーストアの場所。デフォルトは /etc/sso-saml-secret-volume/keystore.jks です。

SSO_SAML_KEYSTORE_PASSWORD

SAML のキーストアパスワード。デフォルトは mykeystorepass です。

SSO_SAML_CERTIFICATE_NAME

SAML に使用するキー/ 証明書のエイリアス。デフォルトは jboss です。

SSO_BEARER_ONLY

シングルサインオンクライアントアクセスタイプ。(オプション)

値の例: true

SSO_CLIENT

シングルサインオンのパスは、再度アプリケーションにリダイレクトします。デフォルトは module-name と一致します。

SSO_ENABLE_CORS

true の場合、シングルサインオンアプリケーションの CORS を有効にします。(オプション)

SSO_SECRET

機密アクセスのためのシングルサインオンクライアントシークレット。

値の例: KZ1QyIq4

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

true の場合、JBoss EAP と RH シングルサインオンサーバー間の SSL/TLS 通信はセキュリティーで保護されません。たとえば、証明書の検証は curl で無効になります。デフォルトでは設定されません。

値の例: true