2019年9月3日 Stian Thorgersen 著
現在のアカウントコンソールは時代遅れになってきています。また、ユーザビリティの問題や拡張の難しさも抱えています。このため、Red Hat の UXD チームに新しいアカウントコンソールのワイヤーフレームを開発してもらいました。新しいコンソールは React.js で実装されており、ユーザーエクスペリエンスの向上と拡張やカスタマイズの容易化を実現しています。
私たちは、二要素認証とパスワードレスエクスペリエンスの両方で WebAuthn のサポートを追加することに取り組んでいます。このタスクは、WebAuth の認証機能を追加するほど単純ではなく、認証フローとアカウントコンソールの改善にも取り組む必要があります。
Operator は Kubernetes 上で実行されるソフトウェアを管理する重要な方法になりつつあり、私たちは Keycloak 用の Operator を開発しています。目標は、基本的なインストールとシームレスなアップグレード機能を提供する Operator を OperatorHub.io で近日公開することです。これは、Red Hat Integreatly チームによる素晴らしい成果に基づいています。
現時点では、LDAP バインドクレデンシャルのようなクレデンシャルをより安全に保つためには、データベース全体を暗号化する必要があります。これは複雑になる可能性があり、パフォーマンスのオーバーヘッドも発生する可能性があります。
私たちは、LDAP バインドクレデンシャルや SMTP パスワードなどのクレデンシャルを外部 Vault からロードできるように取り組んでいます。Kubernetes シークレットとの組み込み統合と、任意の Vault プロバイダーとの統合を可能にする SPI を提供しています。
将来的には、データベース内の他のより動的なクレデンシャルを保存時に暗号化するオプションも提供する予定です。
現在、レルムのユーザープロファイルを定義する単一の場所はありません。これを解決するために、プロファイル SPI を導入する予定です。これにより、レルムのユーザープロファイルを定義できるようになります。必須属性とオプション属性を定義したり、属性にバリデーションを追加したりすることが可能になります。
組み込みのプロファイル SPI プロバイダーを使用すると、レルムのユーザープロファイルを宣言的に定義でき、管理コンソールにエディターを搭載することも目指しています。
Keycloak は、基盤となる WildFly コンテナによって提供されるメトリクスとヘルスエンドポイントの基本的なサポートをすでに備えています。これを有効にする方法を文書化し、Keycloak 固有のメトリクスとヘルスチェックで拡張する予定です。今日これを試してみたい場合は、WildFly のドキュメントを確認してください。
過去数ヶ月にわたり、チームは自動テストとビルドに多大な時間を投資してきました。これは長期的には報われるでしょう。リリースに費やす時間が減り、Keycloak が常にリリース準備完了状態になることが保証されるからです。実際、私たちはこれをさらに進めて、メンテナが PR を手動でマージすることを許可しないようにし、手動でレビューされ、すべてのテストに合格した後に PR を自動的にマージする Merge Monster と呼ばれるボットを作成しました。
最初の Keycloak リリースから 5 年が経過したので、再設計を行う絶好の機会です。詳細は近日公開予定です。
私たちが取り組んでいることやバックログの詳細については、かんばん計画ボードをご覧ください。