Plan Szkolenia

Wprowadzenie

  • Przegląd OAuth
  • Zrozumienie zabezpieczeń API

OAuth

  • Punkty końcowe protokołu
  • Zakres
  • Kod autoryzacyjny dla aplikacji internetowych
  • Potok implikatywny dla aplikacji jednostronicowych
  • Credentiali klienta dla maszyn
  • Poświadczenia właściciela zasobów
  • Długotrwały dostęp za pomocą tokenów odświeżających
  • Wybieranie odpowiedniego trybu odpowiedzi
  • Uproszczenie OAuth z OAuth 2.1

Najlepsze praktyki dla aplikacji natywnych

  • Unikalne problemy aplikacji natywnych
  • Korzystanie z PKCE do obsługi ukradzionych tokenów
  • Wybieranie najlepszego URI przekierowania

Najlepsze praktyki dla aplikacji opartych na przeglądarce

  • Profil zabezpieczeń aplikacji opartej na przeglądarce
  • OAuth w przeglądarce
  • Unikanie OAuth z ciasteczkami SameSite
  • Zabezpieczanie aplikacji opartych na przeglądarce za pomocą backendu dla frontendu

Rozszerzanie OAuth

  • OAuth i tożsamość z OpenID Connect
  • Konfigurowanie klientów za pomocą metadanych OAuth
  • Zatwierdzanie IoT za pomocą potoku urządzeń OAuth
  • Łączenie SAML i OAuth za pomocą grantu twierdzenia SAML
  • Zabezpieczanie mikroserwisów za pomocą wymiany tokenów

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość rozwoju usług internetowych i API

Adresaci

  • Programiści
 7 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie