最新の「認証」と「認可」を紐解く! 〜OSS「Keycloak(キークローク)」とは?!
【新刊】『認証と認可 Keycloak入門』発売開始
株式会社リックテレコム(本社:東京都文京区、代表取締役社長:土岡正純)は、『認証と認可 Keycloak入門』を2022年 1月下旬から販売開始することを発表いたします。
Keycloak(キークローク)は、Webベースのシステムに認証と認可の機能を組み込むOSS(オープンソースソフトウェア)です。
本書では、豊富な機能を備えるKeycloakについて、前提となる認証と認可の仕組みを基礎から解説し、典型的なユースケースの実現方法や本番システムへの実装方法まで詳しく解説しました。
「認証」と「認可」でお悩みの方は、必読の一冊です!
Keycloak(キークローク)は、Webベースのシステムに認証と認可の機能を組み込むOSS(オープンソースソフトウェア)です。
本書では、豊富な機能を備えるKeycloakについて、前提となる認証と認可の仕組みを基礎から解説し、典型的なユースケースの実現方法や本番システムへの実装方法まで詳しく解説しました。
「認証」と「認可」でお悩みの方は、必読の一冊です!
●本書の概要
・書名:
認証と認可 Keycloak入門
OAuth/OpenID Connectに準拠したAPI認可とシングルサインオンの実現
・著者:
中村雄一 和田広之 田村広平 田畑義之 青柳隆 渡辺竜二 奥浦航 相田洋志
・判型:B5変型判
・頁数:464頁
・定価:4,400円(税込)
・ISBN:978-4-86594-322-1
・刊行・発売元:株式会社リックテレコム
https://www.ric.co.jp/book/new-publication
・リックテレコム書籍サイト
https://www.ric.co.jp/book/new-publication/detail/2081
・Amazon書籍サイト
https://www.amazon.co.jp/dp/4865943226
●本書の構成
【基礎編】【実践編】【応用編】の3ステップで構成されています。
【基礎編】では、Keycloakを構築するために必要な基礎知識をしっかりと解説します。
【実践編】では、Keycloakの3つの典型的なユースケースにおけるKeycloakの基本的な設定方法を解説します。読者にとって必要なユースケースを選択して読み進めることができます。
そして【応用編】では、本番環境で求められる個別のシステム要件や非機能要件を満たす場合に必要となるKeycloakの設定方法を解説します。
●本書の対象読者
・システムを企画、設計する際に認証を担当する方
・認証基盤/インフラの設計、構築運用者
・OSSで構築する認証・認可基盤に興味がある方
●著者コメント
本書では、初学者がつまずきがちな認証や認可の前提知識から、具体的な実装まで可能な限り丁寧に解説することを心掛けました。
認証と認可でお悩みの方の福音書になれば幸いです。
●目次
■入門編■基礎知識を習得しよう
第1章 Keycloakを理解するための第一歩
1.1 認証・認可とKeycloakの概要
1.2 Keycloak の動作要件とディレクトリー構成
1.3 Keycloak のセットアップと動作確認
1.4 本章のまとめ
第2章OAuthとOIDCの基礎知識
2.1 OAuthのフロー
2.2 トークンとKeycloakでの管理
2.3 トークンの無効化と認可判断
2.4 OIDCのフロー
2.5 本章のまとめ
第3章SSOの基礎知識
3.1 SSOを理解する
3.2 標準プロトコルによるSSO
3.3 本章のまとめ
第4章Keycloakの基礎を理解する
4.1 Keycloakの用語解説
4.2 セッションとトークンの有効期間の設定
4.3 公式ドキュメントとコミュニティー
4.4 本章のまとめ
■実践編■実際の3つのユースケースを題材に基本的な使い方・設定方法をマスターしよう
第5章OAuthに従ったAPI認可の実現
5.1 API認可を実現する環境の構築
5.2 認可コードフローによるアクセストークンの取得
5.3 API呼び出し時の認可判断とスコープの設定
5.4 トークンのリフレッシュと無効化
5.5 OAuth/OIDCのセキュリティー確保
5.6 API認可で重要なKeycloakの利用方法
5.7 本章のまとめ
第6章SSOを実現する
6.1 はじめに
6.2 Java アダプターを用いたSSO
6.3 リバースプロキシーを用いたSSO
6.4 JavaScriptアダプターを用いたSSO
6.5 標準プロトコル対応アプリケーションのSSO
6.6 SSOとSLOの動作確認
6.7 その他のSSOの動向と概略
6.8 本章のまとめ
第7章さまざまな認証方式を用いる
7.1 認証の強化
7.2 外部ユーザーストレージによる認証
7.3 外部アイデンティティープロバイダーによる認証
7.4 本章のまとめ
■応用編■実システム利用を見据えた使い方を知ろう
第8章Keycloakのカスタマイズ
8.1 カスタマイズの可能な箇所と仕組み
8.2 画面のカスタマイズ
8.3 SPIの既存プロバイダーの活用
8.4 SPIの新規プロバイダーの開発
8.5 Keycloakのビルド
8.6 本章のまとめ
第9章Keycloakの非機能面の考慮ポイント
9.1 HA構成
9.2 HTTPSの設定
9.3 管理コンソールのアクセス制御
9.4 ログとイベント
9.5 アップグレード
9.6 本章のまとめ
すべての画像
- 種類
- 商品サービス
- ビジネスカテゴリ
- アプリケーション・セキュリティシステム・Webサイト・アプリ開発
- ダウンロード