Plan Szkolenia

Wprowadzenie

  • Przegląd OAuth
  • Zrozumienie bezpieczeństwa API

OAuth

  • Punkty końcowe protokołu
  • Zakres
  • Kod autoryzacyjny dla aplikacji internetowych
  • Przepływ niejawny dla aplikacji jednostronicowych
  • Dane uwierzytelniające klienta dla maszyn
  • Dane uwierzytelniające właściciela zasobu
  • Długotrwały dostęp z tokenami odświeżania
  • Wybór właściwego trybu odpowiedzi
  • Uproszczenie OAuth za pomocą OAuth 2.1

Najlepsze praktyki dla aplikacji natywnych

  • Unikalne problemy aplikacji natywnych
  • Używanie PKCE do zarządzania skradzionymi tokenami
  • Wybór najlepszego URI przekierowania

Najlepsze praktyki dla aplikacji opartych na przeglądarce

  • Profil bezpieczeństwa aplikacji opartych na przeglądarce
  • OAuth w przeglądarce
  • Unikanie OAuth za pomocą ciasteczek SameSite
  • Zabezpieczanie aplikacji opartych na przeglądarce z backendem dla frontendu

Rozszerzanie OAuth

  • OAuth i tożsamość z OpenID Connect
  • Konfigurowanie klientów za pomocą metadanych OAuth
  • Autoryzacja IoT za pomocą przepływu urządzenia OAuth
  • Łączenie SAML i OAuth z grantem asercji SAML
  • Zabezpieczanie mikrousług za pomocą wymiany tokenów

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa wiedza na temat tworzenia usług internetowych i API

Grupa docelowa

  • Programiści
 7 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie