Solving Identity Management in Modern Applications: Demystifying OAuth 2.0, OpenID Connect, and SAML 2.0

تاریخ: 1398/12/08 16:59
توسط: MotoMan
امتیاز: ۱
تعداد بازدید: ۳۴۱۵
دیدگاه ها: ۰
برچسب ها: Security |
کتاب Solving Identity Management in Modern Applications
Apress
Yvonne Wilson, Abhishek Hingnikar
978-1484250945
2019
311
English

در شرایطی که نقض امنیت منجر به مجازات‌های شدید می‌شود، این مهم است که توسعه دهندگان  و مالکان برنامه ها، مدیریت هویت و ارزشی که در ساخت برنامه‌ها دارند را درک کنند. مدیریت هویت یکی از مؤلفه‌های مهم امنیت است که برای محافظت از خدمات آنلاین نوین، دستگاه‌های هوشمند، ربات ها، عوامل خودکار و مواردی از این دست بسیار مهم است.

در کتاب Solving Identity Management in Modern Applications، سه تا از پروتکل‌های مدیریت هویت به نام‌های OIDC، OAuth 2.0 و SAML 2.0 بررسی شده اند که برای توسعه دهندگانی که احتیاج به اضافه کردن احراز هویت و کنترل حق دسترسی به برنامه‌ها و API هایشان دارند مفید خواهد بود. ما مشکلی که هر پروتکل برای حل آن طراحی شده است، چگونگی شروع درخواست‌های پایه و نحوه‌ی عیب یابی مشکلات را بررسی کرده ایم. همچنین چگونگی ایجاد حساب، مدیریت جلسه، مدیریت دسترسی و خاتمه حساب نیز پوشش داده شده است.


مطالبی که در کتاب حل مدیریت هویت در برنامه‌های مدرن، یاد خواهید گرفت:

  • درک مفاهیم کلیدی مدیریت هویت
  • ترکیب کردن اصول طراحی ضروری
  • طراحی احراز هویت و کنترل دسترسی برای یک برنامه مدرن
  • شناختن چارچوب‌های مدیریت هویت و پروتکل‌های مورد استفاده امروزی (OIDC/ OAuth 2.0, SAML 2.0)
  • مرور شکست‌های تاریخی و دانستن نحوه جلوگیری از آن ها

  

Table of Contents:
- Chapter 1: The Hydra of Modern Identity
- Chapter 2: The Life of an Identity
- Chapter 3: Evolution of Identity
- Chapter 4: Identity Provisioning
- Chapter 5: OAuth 2.0 and API Authorization
- Chapter 6: OpenID Connect
- Chapter 7: SAML 2.0
- Chapter 8: Authorization and Policy Enforcement
- Chapter 9: Sample Application with Custom API
- Chapter 10: Sessions
- Chapter 11: Single Sign-On
- Chapter 12: Stronger Authentication
- Chapter 13: Logout
- Chapter 14: Account Management
- Chapter 15: Deprovisioning
- Chapter 16: Troubleshooting
- Chapter 17: Exceptions
- Chapter 18: Less Common Requirements
- Chapter 19: Failures
- Chapter 20: Compliance
- Chapter 21: Looking into the Crystal Ball
- Chapter 22: Conclusion
- Appendix A: Glossary
- Appendix B: Resources for Further Learning
- Appendix C: SAML V2.0 Authentication Request and Response
- Appendix D: Public Key Cryptography
- Appendix E: Troubleshooting Tools
- Appendix F: Privacy Legislation
- Appendix G: Security Compliance Frameworks

کانال تلگرام سایت

گروه تلگرام سایت

like می پسندم
dislike به درد نمی خوره
مطالب مشابه
دیدگاه ها
  • اولین نفری باشید که نظری می دهید!
loading...

لطفا منتظر بمانید...