Plan Szkolenia

Wprowadzenie

  • Przegląd OAuth
  • Zrozumienie bezpieczeństwa API

OAuth

  • Punkty końcowe protokołu
  • Zakres
  • Kod autoryzacji dla aplikacji internetowych
  • Niejawny przepływ dla aplikacji jednostronicowych
  • Poświadczenia klienta dla maszyn
  • Poświadczenia hasła właściciela zasobu
  • Długotrwały dostęp z tokenami odświeżania
  • Wybór właściwego trybu odpowiedzi
  • Upraszczanie OAuth za pomocą OAuth 2.1

Najlepsze praktyki dotyczące aplikacji natywnych

  • Unikalne kwestie związane z aplikacjami natywnymi
  • Używanie PKCE do obsługi skradzionych tokenów
  • Wybór najlepszego URI przekierowania

Najlepsze praktyki dotyczące aplikacji opartych na przeglądarce

  • Profil bezpieczeństwa aplikacji opartej na przeglądarce
  • OAuth w przeglądarce
  • Unikanie OAuth za pomocą plików cookie SameSite
  • Zabezpieczanie aplikacji opartych na przeglądarce za pomocą backendu dla frontendu

Rozszerzanie OAuth

  • OAuth i tożsamość z OpenID Connect
  • Konfigurowanie klientów za pomocą metadanych OAuth
  • Autoryzacja IoT za pomocą przepływu urządzeń OAuth
  • Łączenie SAML i OAuth z przyznawaniem asercji SAML
  • Zabezpieczanie Microservices za pomocą wymiany tokenów

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa wiedza na temat rozwoju usług internetowych i API

Uczestnicy

  • Deweloperzy
 7 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie