Plan Szkolenia
Wprowadzenie
- Przegląd OAuth
- Zrozumienie zabezpieczeń API
OAuth
- Punkty końcowe protokołu
- Zakres
- Kod autoryzacyjny dla aplikacji internetowych
- Potok implikatywny dla aplikacji jednostronicowych
- Credentiali klienta dla maszyn
- Poświadczenia właściciela zasobów
- Długotrwały dostęp za pomocą tokenów odświeżających
- Wybieranie odpowiedniego trybu odpowiedzi
- Uproszczenie OAuth z OAuth 2.1
Najlepsze praktyki dla aplikacji natywnych
- Unikalne problemy aplikacji natywnych
- Korzystanie z PKCE do obsługi ukradzionych tokenów
- Wybieranie najlepszego URI przekierowania
Najlepsze praktyki dla aplikacji opartych na przeglądarce
- Profil zabezpieczeń aplikacji opartej na przeglądarce
- OAuth w przeglądarce
- Unikanie OAuth z ciasteczkami SameSite
- Zabezpieczanie aplikacji opartych na przeglądarce za pomocą backendu dla frontendu
Rozszerzanie OAuth
- OAuth i tożsamość z OpenID Connect
- Konfigurowanie klientów za pomocą metadanych OAuth
- Zatwierdzanie IoT za pomocą potoku urządzeń OAuth
- Łączenie SAML i OAuth za pomocą grantu twierdzenia SAML
- Zabezpieczanie mikroserwisów za pomocą wymiany tokenów
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość rozwoju usług internetowych i API
Adresaci
- Programiści
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Fakt, że były praktyczne przykłady w treści
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
Z prawdziwym zadowoleniem skorzystałem z umiejętności komunikacyjnych trenera.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję