5.5. SAML でブラウザーベースの SSO を使用する複数の Red Hat JBoss Enterprise Application Platform インスタンスと複数のアプリケーション
ここでは、JBoss EAP の複数のインスタンスをセキュアにする方法と、ブラウザーベースの SSO が追加される方法を取り上げます。EAP1
、EAP2
、および EAP3
の個別でクラスター化されていない 3 つの JBoss EAP インスタンスが設定されます。sampleAppA.war
、sampleAppB.war
、および sampleAppC.war
の 3 つのサンプルアプリケーションは、認証にブラウザーベースの SSO を使用するよう設定されます。

5.5.1. セキュリティー
JBoss EAP は、web アプリケーションで SAML を介してブラウザーベースの SSO をサポートし、アイデンティティープロバイダーのホストもサポートします。アイデンティティープロバイダーをホストするには、セキュリティードメイン (この例では idp-domain
) に定義した認証方法を設定する必要があります。この例では、 idp-domain
が DatabaseLoginModule
を認証方法として使用するよう設定されます。IDP アプリケーション (例: IDP.war
) がその JBoss EAP インスタンス (この例では EAP-IDP
) にデプロイされ、idp-domain
をアイデンティティーストアとして使用するよう設定されます。IDP.war
は、アプリケーションの機能とともにアイデンティティーストアを使用してユーザーを認証し、ユーザーのアイデンティティーとロール情報が含まれる SAML トークンを発行します。EAP1
、EAP2
、および EAP3
の 3 つの JBoss EAP インスタンスは、それぞれ個別の SP として動作するアプリケーション sampleAppA.war
、sampleAppB.war
、および sampleAppC
をホストします。各 JBoss EAP インスタンスには、SAML2LoginModule
を認証方法として使用するよう設定されている sso-domain
セキュリティードメインがあります。各アプリケーションには、SSO をサポートし、 IDP.war
をアイデンティティープロバイダーとして使用し、認証に HTTP/POST バインディングを使用する機能が含まれています。また、各アプリケーションは sso-domain
を使用してパス /secure/*
をセキュア化するよう設定され、承認の処理に独自のロールのリストを提供します。