Skip to Content
実践 Keycloak ―OpenID Connect、OAuth 2.0を利用したモダンアプリケーションのセキュリティー保護
book

実践 Keycloak ―OpenID Connect、OAuth 2.0を利用したモダンアプリケーションのセキュリティー保護

by Stian Thorgersen, Pedro Igor Silva, 和田 広之, 田村 広平, 乗松 隆志, 田畑 義之
October 2022
Intermediate to advanced
352 pages
5h 8m
Japanese
O'Reilly Japan, Inc.
Content preview from 実践 Keycloak ―OpenID Connect、OAuth 2.0を利用したモダンアプリケーションのセキュリティー保護

8章認可の戦略

 前章では、さまざまなプログラミング言語、フレームワーク、ライブラリーを使用して、Keycloakを用いたアプリケーションの統合方法について学びました。また、Keycloakからトークンを取得し、そのトークンを使ってユーザーを認証する方法についても学びました。

 本章では、アプリケーションへの認可を可能にするために選択できるさまざまな認可の戦略と、その活用方法に焦点を当てます。認可の戦略には、ロールベースのアクセス制御(Role-Based Access Control:RBAC)、グループベースのアクセス制御(Group-Based Access Control:GBAC)、属性ベースのアクセス制御(Attribute-Based Access Control:ABAC)、OAuth 2.0スコープなどがあります。また、Keycloakを中央集権型認可サーバーとして活用し、アプリケーションの認可機能を外部化する方法を学びます。さらに、これらの戦略の違いや、最適な戦略を選択する方法についても学びます。

 本章を読み終えると、Keycloakの認可機能の活用方法や、アプリケーションに適した認可の戦略の選択方法について、十分な理解が得られるでしょう。

 本章で取り上げる主なトピックは、以下の通りです。

  • 認可
  • RBACの使用
  • GBACの使用
  • OAuth 2.0スコープの使用
  • ABACの使用
  • 中央集権型認可サーバーとしてのKeycloakの使用

8.1 認可

 認可システムとは、「ユーザーがリソースにアクセスしてアクションを実行できるか?」という質問に答える手助けをするシステムです。

 この質問に答えるためには、次の3つについて知る必要があります。

  • ユーザーは誰か? ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.

Read now

Unlock full access

More than 5,000 organizations count on O’Reilly

AirBnbBlueOriginElectronic ArtsHomeDepotNasdaqRakutenTata Consultancy Services

QuotationMarkO’Reilly covers everything we've got, with content to help us build a world-class technology community, upgrade the capabilities and competencies of our teams, and improve overall team performance as well as their engagement.
Julian F.
Head of Cybersecurity
QuotationMarkI wanted to learn C and C++, but it didn't click for me until I picked up an O'Reilly book. When I went on the O’Reilly platform, I was astonished to find all the books there, plus live events and sandboxes so you could play around with the technology.
Addison B.
Field Engineer
QuotationMarkI’ve been on the O’Reilly platform for more than eight years. I use a couple of learning platforms, but I'm on O'Reilly more than anybody else. When you're there, you start learning. I'm never disappointed.
Amir M.
Data Platform Tech Lead
QuotationMarkI'm always learning. So when I got on to O'Reilly, I was like a kid in a candy store. There are playlists. There are answers. There's on-demand training. It's worth its weight in gold, in terms of what it allows me to do.
Mark W.
Embedded Software Engineer

You might also like

セキュアで信頼性のあるシステム構築 ―Google SREが考える安全なシステムの設計、実装、保守

セキュアで信頼性のあるシステム構築 ―Google SREが考える安全なシステムの設計、実装、保守

Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea, Adam Stubblefield, Kuma Arakawa, 渡邉 了介
実践 自然言語処理 ―実世界NLPアプリケーション開発のベストプラクティス

実践 自然言語処理 ―実世界NLPアプリケーション開発のベストプラクティス

Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana, 中山 光樹

Publisher Resources

ISBN: 9784814400096Other