8章認可の戦略
前章では、さまざまなプログラミング言語、フレームワーク、ライブラリーを使用して、Keycloakを用いたアプリケーションの統合方法について学びました。また、Keycloakからトークンを取得し、そのトークンを使ってユーザーを認証する方法についても学びました。
本章では、アプリケーションへの認可を可能にするために選択できるさまざまな認可の戦略と、その活用方法に焦点を当てます。認可の戦略には、ロールベースのアクセス制御(Role-Based Access Control:RBAC)、グループベースのアクセス制御(Group-Based Access Control:GBAC)、属性ベースのアクセス制御(Attribute-Based Access Control:ABAC)、OAuth 2.0スコープなどがあります。また、Keycloakを中央集権型認可サーバーとして活用し、アプリケーションの認可機能を外部化する方法を学びます。さらに、これらの戦略の違いや、最適な戦略を選択する方法についても学びます。
本章を読み終えると、Keycloakの認可機能の活用方法や、アプリケーションに適した認可の戦略の選択方法について、十分な理解が得られるでしょう。
本章で取り上げる主なトピックは、以下の通りです。
- 認可
- RBACの使用
- GBACの使用
- OAuth 2.0スコープの使用
- ABACの使用
- 中央集権型認可サーバーとしてのKeycloakの使用
8.1 認可
認可システムとは、「ユーザーがリソースにアクセスしてアクションを実行できるか?」という質問に答える手助けをするシステムです。
この質問に答えるためには、次の3つについて知る必要があります。
- ユーザーは誰か? ...
Get 実践 Keycloak ―OpenID Connect、OAuth 2.0を利用したモダンアプリケーションのセキュリティー保護 now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.