آموزش امنیت وب: OAuth و OpenID Connect

Web Security: OAuth and OpenID Connect

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: در حالی که بسیاری از متخصصان فنی ادعا می کنند که OAuth را می دانند و می فهمند ، واقعیت اغلب خلاف این را نشان می دهد. اجرای انواع کمک های مالی مناسب و جریان های مورد نیاز ضمن محافظت ایمن از اسرار شما در بهترین حالت چالش برانگیز و در بدترین حالت فاجعه بار است. اساساً ، افراد حرفه ای اغلب با OAuth دست و پنجه نرم می کنند ، زیرا آنها درک نمی کنند که چیست ، چه مواردی را به خصوص در آن خوب و بد است و چگونه می توان آن را به راحتی و بی خطر در سیستم های خود ادغام کرد. در این دوره ، اصول OAuth 2.0 و OpenID Connect را مرور کنید و بیاموزید که چگونه از آنها برای تأیید اعتبار برنامه های خود استفاده کنید. درباره علائم ، دامنه ها و ادعاها اطلاعات کسب کنید. جریان OAuth ؛ ملاحظات امنیتی مشترک و بیشتر.
موضوعات شامل:
  • OAuth 2.0 چگونه کار می کند و چه مشکلاتی را حل می کند؟
  • OpenID Connect چیست و تفاوت آن با OAuth چیست؟
  • نشانه های OAuth و کاربرد آنها
  • مجوز در سرویس های خرد
  • ملاحظات مشترک امنیتی
  • مجوز برنامه های تلفن همراه و SPA
  • مجوز در برنامه های قدیمی
  • پیاده سازی های سمت سرور

سرفصل ها و درس ها

مقدمه Introduction

  • خوش آمدی Welcome

  • آنچه باید قبل از تماشای این دوره بدانید What you should know before watching this course

  • فایل های تمرینی Exercise files

1. OAuth چیست؟ 1. What Is OAuth?

  • OAuth 2.0 چیست و چرا اهمیت دارد؟ What is OAuth 2.0, and why does it matter?

  • OAuth 2.0 چگونه کار می کند و چه مشکلاتی را حل می کند؟ How does OAuth 2.0 work, and what problems does it solve?

  • چگونه آن را با دیگر فناوری ها مقایسه و تضاد می کند؟ How does it compare and contrast with other technologies?

  • OpenID Connect چیست و چگونه با OAuth تفاوت دارد؟ What is OpenID Connect, and how is it different from OAuth?

2. اصطلاحات اصلی 2. Core Terminology

  • شناختن نقاط پایانی OAuth Understanding the OAuth endpoints

  • علائم OAuth و استفاده از آنها: دسترسی ، شناسه و تازه کردن OAuth tokens and their usage: Access, ID, and refresh

  • مدیریت نشانه های JWT: امنیت ، اعتبار سنجی و ابطال JWT token management: Security, validation, and revocation

  • هدف دامنه ها و مطالبات The purpose of scopes and claims

3. اعتبار مشتری: مجوز برای خدمات خرد 3. Client Credential: Authorization for Microservices

  • مجوز در خدمات خرد Authorization in microservices

  • Lab: با خط فرمان و Postman یک نمونه بسازید Lab: Build an example with the command line and Postman

  • ملاحظات امنیتی مشترک Common security considerations

4. ضمنی یا ترکیبی: مجوز برای دستگاه های تلفن همراه 4. Implicit or Hybrid: Authorization for Mobile Devices

  • مجوز برای برنامه های تلفن همراه و SPA Authorization for mobile apps and SPA

  • آزمایشگاه: یک نمونه با JavaScript بسازید Lab: Build an example with JavaScript

5. نوع کمک هزینه: کد مجوز 5. Grant Type: Authorization Code

  • کد مجوز برای برنامه های وب Authorization code for web applications

  • آزمایشگاه: با Postman یک نمونه بسازید Lab: Build an example with Postman

  • ملاحظات امنیتی مشترک Common Security Considerations

6. نوع کمک هزینه: جریان گذرواژه صاحب منابع 6. Grant Type: Resource Owner Password Flow

  • مجوز در برنامه های میراث Authorization in legacy applications

  • آزمایشگاه: مثالی را در حلقه بسازید Lab: Build an example in curl

  • ملاحظات امنیتی مشترک Common security considerations

  • ملاحظات امنیتی مشترک Common security considerations

7. پیاده سازی های سرور جانبی 7. Server-Side Implementations

  • آزمایشگاه: پیکربندی یک سرور OAuth در PHP Lab: Configuring an OAuth server in PHP

  • آزمایشگاه: پیکربندی یک سرور OAuth در Node Lab: Configuring an OAuth server in Node

  • OAuth 2.0 به عنوان سرویس با استفاده از Okta OAuth 2.0 as a service using Okta

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش امنیت وب: OAuth و OpenID Connect
جزییات دوره
1h 26m
27
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
100,250
- از 5
دارد
دارد
دارد
Keith Casey
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Keith Casey Keith Casey

کیت کیسی با 10+ سال تجربه در توسعه نرم افزار و مدیریت پروژه ، یک مشکل ساز است. کیت پروژه ها و تیم هایی را مشاهده کرده است که مانند ساعت کاری ، کارهای شگفت انگیز و سایر مواردی را انجام می دهند که تایتانیک را مانند یک سفر دریایی لذت بخش جلوه می دهد. وی خیلی سریع فهمید که تنها راه جلوگیری از کوه یخ ، رسیدن اطلاعات صحیح به افراد مناسب در اسرع وقت است. کیت کار خود را در کتابخانه کنگره در واشنگتن ، D.C آغاز کرد ، جایی که وی برای پاسخ به سؤال نهایی geek تلاش کرد: "چه اطلاعاتی در کتابخانه کنگره وجود دارد؟" در طی این کار ، وی دو استاندارد XML را که هنوز هم از مجموعه ابرداده های کتابخانه صوتی و تصویری استفاده می شود ، تهیه کرد. از نظر فنی ، وی سایت های تلفن همراه Fox News (پیش آیفون) را از چه مفهومی تا راه اندازی در چهل و پنج روز توسعه داد. سیستم رای گیری برای یک نمایش عملکرد موسیقی زنده؛ سیستم اطلاع رسانی اخبار برای رسانه های تجاری Cygnus (شصت و پنج سایت در هشت عمودی)؛ و سیستم هماهنگی مبتنی بر دروپال برای یک لیگ حرفه ای ورزشی و تیم های آن. در سال 2011 ، او به Twilio به عنوان یک مأمور توسعه دهنده پیوست و API های ارتباطی را به جهان آورد. وی طی بیش از دو سال ، تلاشهای فراوانی در زمینه دسترسی به مراکز مرکزی ایالات متحده و جامعه بزرگتر PHP انجام داد. کیت همچنین بسیاری از تلاشهای مشتری مداری را در Twilio انجام داد تا به آنها كمك كند تا از API خود به روشهای جدید و خلاقانه استفاده كنند ، برای رشد درآمد و بهبود تجربیات مشتری. کیت در حال حاضر با طیف وسیعی از شرکتها در مورد اصول طراحی API ، تضمین کیفیت نرم افزار و بازیابی و بازیابی پروژه های نرم افزاری مشورت می کند.