Diese Website verwendet Cookies und ähnliche Technologien. Dabei handelt es sich um kleine Textdateien, die auf eurem Computer gespeichert und ausgelesen werden. Indem ihr auf "Alles akzeptieren" klickt, stimmt ihr der Verarbeitung von Daten, der Erstellung und Verarbeitung von individuellen Nutzungsprofilen über Websites und über Partner und Geräte hinweg sowie der Übermittlung eurer Daten an Drittanbieter zu, die eure Daten teilweise in Ländern außerhalb der Europäischen Union verarbeiten (GDPR Art. 49). Einzelheiten hierzu findet ihr in den Datenschutzhinweisen. Die Daten werden für Analysen und für eigene Zwecke Dritter verwendet. Weitere Informationen, auch über die Datenverarbeitung durch Drittanbieter und die Möglichkeit des Widerrufs, findet ihr in den Einstellungen und in unseren Datenschutzhinweisen. Hier könnt ihr mit den notwendigen Tools fortfahren.
- Verlag: Rheinwerk Verlag
- Autor: Martina Kraus
- Artikel-Nr.: KNV99044125
- ISBN: 9783367107490
In diesem praxisnahen Entwicklerleitfaden zeigt Ihnen Martina Kraus, wie Sie sicheres Identity- und Access-Management mit OAuth und OpenID Connect gestalten, Schwachstellen vermeiden und moderne Sicherheitsstandards in Ihre Webanwendungen integrieren. Von Passwörtern, Cookies und Zertifikaten über FIDO-Authentifizierung bis zu modernen Konzepten wie RBAC (Role-Based Access Control), Policies, Zero Trust und Fine-Grained Authorization - mit diesem Buch meistern Sie die Herausforderungen der digitalen Identität.
- Identity Management mit OpenID Connect und Access Management mit OAuth
- Sicherheitsprobleme im Blick: Schwachstellen erkennen und beheben
- Vollständiges Anwendungsbeispiel: Identity Provider in WebApp integrieren
Aus dem Inhalt:
- Grundlagen: Authentifizierung & Autorisierung
- JSON Web Token als Austauschformat
- OAuth: Das Protokoll für sichere API-Autorisierung
- OAuth 2.0 vs OAuth 2.1: Neuerungen und Empfehlungen
- OpenID Connect: Single Sign-on und Social Login
- Backend to Frontend: das sichere Architekturmodell
- Identity Provider in eine WebApp implementieren
- Broken Access Control: Schwachstellen und Angriffe