home.social

#oauth_20 — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #oauth_20, aggregated by home.social.

  1. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  2. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  3. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  4. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  5. Авторизация 2026: Почему вам больше не нужна форма регистрации (и как внедрить Яндекс ID, VK и Google)

    На дворе 2026 год. Нейросети пишут за нас тесты, холодильники сами заказывают продукты, а пользователи... пользователи всё так же ненавидят придумывать пароли. Давайте честно: если ваш пет-проект или стартап сегодня встречает юзера формой Email + Пароль + Повторите пароль , вы теряете конверсию. Никто не хочет запоминать очередной набор символов для "очередного сервиса". Все хотят одну кнопку: "Войти как...". В этой статье разберем джентльменский набор авторизации для 2026 года: что ставить для рунета, что для мира, и как это реализовать технически на примере Яндекс ID.

    habr.com/ru/articles/1002544/

    #OAuth_20 #авторизация #Яндекс_ID #VK_ID #Google_Auth #Python #FastAPI #UX #безопасность

  6. Токены доступа и API Gateway: как обеспечить безопасность запросов

    Распределенные системы (aka микросервисы) набрали популярность и применяются все шире в современных реалиях. Сервисов становится больше, привычные задачи для них решаются сложнее, усложнились и вопросы аутентификации и контроля доступа. В статье рассмотрим различные подходы использования API Gateway как части более общего API security-решения в контексте его работы с токенами доступа, выделяя преимущества, недостатки и связанные с ними вопросы безопасности. Также разберем, почему нужно ограничивать область действия access token и может ли API Gateway помочь и в данном вопросе. Статья написана на основе материала, с которым выступал на PHDays 2025 и CodeFest 15 .

    habr.com/ru/articles/872918/

    #аутентификация #распределенные_системы #authentication #identity_propagation #distributed_systems #токен_доступа #access_token #oauth_20 #api_gateway #access_control

  7. Технологии единого входа (SSO) для корпоративных ресурсов

    «С ростом числа внутренних сервисов и платформ в компаниях всё актуальнее становится задача унификации доступа сотрудников к корпоративным ресурсам. HR-системы, CRM, документооборот — каждый из этих инструментов требует авторизации. В итоге у сотрудников накапливается десятки учётных записей, а у администраторов — необходимость управлять ими. Чтобы сократить избыточные точки входа и упростить контроль доступа, компании всё чаще внедряют механизм единого входа — SSO (Single Sign-On)», — рассказывает моя коллега Екатерина.

    habr.com/ru/articles/942076/

    #java #sso #saml #oauth_20 #openid_connect #cas

  8. Авторизация OAuth 2.0 в PostgreSQL на примере Keycloak

    Привет, Хабр! Мы продолжаем цикл статей о нововведениях СУБД Tantor Postgres 17.5.0, и сегодня поговорим о поддержке авторизации через OAuth 2.0 Device Authorization Flow — это современный и безопасный способ предоставления доступа, который позволяет приложениям запрашивать доступ к PostgreSQL от имени пользователя через внешнего провайдера идентификации и управления доступом, например Keycloak, что особенно удобно для облачных сред и микросервисных архитектур (функция будет также доступна в PostgreSQL 18). В статье пошагово разберём настройку OAuth-авторизации в PostgreSQL с использованием Keycloak: настроим Keycloak, подготовим PostgreSQL, напишем валидатор токенов OAuth в PostgreSQL и проверим успешную авторизацию через psql с использованием Device Flow.

    habr.com/ru/companies/tantor/a

    #postgresql #tantor_postgres #tantor #системное_администрирование #keycloak #oauth_20

  9. OpenIG: авторизация доступа через OAuth (на примере Яндекс ID)

    В статье мы настроим авторизацию доступа в приложение через аутентификацию по протоколу OAuth 2.0 на шлюзе с открытым исходным кодом OpenIG . В качестве сервиса аутентификации будем использовать Яндекс ID .

    habr.com/ru/articles/900576/

    #яндекс #openig #api_gateway #gateway #open_source #oauth2 #oauth_20

  10. [Перевод] Глава 5: API-аутентификация, часть 2 (OAuth)

    В Главе 4 мы упомянули, что большинство веб-сайтов используют имя пользователя и пароль для аутентификации учетных данных. Мы также обсудили, что повторное использование этих учетных данных для доступа к API небезопасно, поэтому API часто требуют другой набор учетных данных, нежели те, которые используются для входа на веб-сайт. Распространенным примером являются ключи API. В этой главе мы рассмотрим другое решение — открытую авторизацию ( OAuth ), которая становится наиболее широко используемой схемой аутентификации в Интернете.

    habr.com/ru/articles/891402/

    #oauth_20 #интерфейсы #анализ_и_проектирование_систем #обучение #интеграции

  11. Туториал: вход в мобильном приложении с Telegram

    Аутентификация в мобильных приложениях с помощью Telegram Login Widget обделена информацией как официальной документации, так и в интернете. В этой статье поделюсь примером реализации входа в iOS приложение c помощью Telegram. В статье приведены сниппеты кода на Typescript + React, Go и Swift.

    habr.com/ru/articles/888308/

    #аутентификация #telegram #swiftui #ios #react #typescript #oauth_20

  12. Spring Cloud Gateway как шлюз для мобильных приложений

    В статье будет рассмотрен способ организации инфраструктуры API шлюза для мобильных приложений. Как и в предыдущий раз мы будем использовать spring cloud gateway и keycloak .

    habr.com/ru/articles/873148/

    #spring_security #spring_boot #spring_cloud_gateway #oauth2 #oauth_20 #oidc #java #spring #spring_framework

  13. OAuth 2.0, OpenID Connect и SSO для самых маленьких

    Всем привет! Меня зовут Павел, я Head of Development в Банки.ру. Сегодня хочу погрузиться с вами в, кажется уже давно заезженные, темы Single sign-on, OAuth, OpenID и нюансах их реализации. Здесь, на хабре, достаточно гайдов с примерами реализаций на разных языках или же, наоборот, более академического и теоретического материала. Но на мой взгляд, не хватает комплексного подхода, который бы охватил в одном цикле статей стандарты, спецификации, практические советы и особенности данных протоколов и технологий и их связей между собой. Я решил восполнить этот пробел и подготовил именно такой материал. В этой статье погрузимся в теоретическую часть и рассмотрим: – основные Flow OAuth 2.0 и отдельно Authorization Code Flow with Proof Key for Code Exchange – OpenID Connect (OIDC) – Single Sign-On или SSO: схему реализации и применение SSO в мобильных и веб-приложениях

    habr.com/ru/companies/banki/ar

    #sso #oauth #oauth_20 #авторизация

  14. Аутентификация через Одноклассники в OpenAM

    OpenAM умеет аутентифицировать пользователей через различных OAuth 2.0 провайдеров. И Одноклассники не исключение. Пусть этот сервис не пользуется большой популярностью среди близких к IT людям, но им могут пользоваться большинство ваших клиентов. Поэтому в данной статье мы настроим вход через этот сервис.

    habr.com/ru/articles/862258/

    #authentication #oauth_20 #oauth #odnoklassniki #openam #access_management #opensource

  15. Аутентификация через Одноклассники в OpenAM

    OpenAM умеет аутентифицировать пользователей через различных OAuth 2.0 провайдеров. И Одноклассники не исключение. Пусть этот сервис не пользуется большой популярностью среди близких к IT людям, но им могут пользоваться большинство ваших клиентов. Поэтому в данной статье мы настроим вход через этот сервис.

    habr.com/ru/articles/862258/

    #authentication #oauth_20 #oauth #odnoklassniki #openam #access_management #opensource

  16. Аутентификация через Одноклассники в OpenAM

    OpenAM умеет аутентифицировать пользователей через различных OAuth 2.0 провайдеров. И Одноклассники не исключение. Пусть этот сервис не пользуется большой популярностью среди близких к IT людям, но им могут пользоваться большинство ваших клиентов. Поэтому в данной статье мы настроим вход через этот сервис.

    habr.com/ru/articles/862258/

    #authentication #oauth_20 #oauth #odnoklassniki #openam #access_management #opensource

  17. Аутентификация через Одноклассники в OpenAM

    OpenAM умеет аутентифицировать пользователей через различных OAuth 2.0 провайдеров. И Одноклассники не исключение. Пусть этот сервис не пользуется большой популярностью среди близких к IT людям, но им могут пользоваться большинство ваших клиентов. Поэтому в данной статье мы настроим вход через этот сервис.

    habr.com/ru/articles/862258/

    #authentication #oauth_20 #oauth #odnoklassniki #openam #access_management #opensource

  18. Keycloak Starter. Удобный способ аутентификации и авторизации

    Это статья-туториал. Рассмотрим в ней, как сделать компонент, который поможет забыть о необходимости дублировать механизмы аутентификации и авторизации. Цель статьи - реализовать starter, который можно будет легко и удобно подключить к Spring Boot проекту. Предлагаемая цель актуальна? Читать

    habr.com/ru/companies/alfastra

    #java #spring_boot #starter #keycloak #vault #oauth_20 #feign #microservices #openid #spring_cache

  19. Атака на SSH и взлом туннелей VPN

    SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. То есть в будущем его могут расшифровать, будь найдена уязвимость, подрывающая базовую криптографию. Опасную уязвимость нашли исследователи из Рурского университета в Бохуме. Атака получила название Terrapin (CVE-2023-48795). Правда, её вряд ли можно использовать именно на сохранённом трафике, потому что схема MiTM предусматривает подбор значений во время рукопожатия сервера и клиента. У злоумышленника должен быть доступ к каналу и возможность подменять пакеты.

    habr.com/ru/companies/globalsi

    #SSH #TunnelCrack #SSH3 #SSH2 #HTTP/3 #QUIC #VPN #LocalNet #ServerIP #TLS_13 #HTTP_Authorization #авторизация #OAuth_20 #OpenID #сканирование_портов #OpenSSH #MiTM #Terrapin

  20. Атака на SSH и взлом туннелей VPN

    SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. То есть в будущем его могут расшифровать, будь найдена уязвимость, подрывающая базовую криптографию. Опасную уязвимость нашли исследователи из Рурского университета в Бохуме. Атака получила название Terrapin (CVE-2023-48795). Правда, её вряд ли можно использовать именно на сохранённом трафике, потому что схема MiTM предусматривает подбор значений во время рукопожатия сервера и клиента. У злоумышленника должен быть доступ к каналу и возможность подменять пакеты.

    habr.com/ru/companies/globalsi

    #SSH #TunnelCrack #SSH3 #SSH2 #HTTP/3 #QUIC #VPN #LocalNet #ServerIP #TLS_13 #HTTP_Authorization #авторизация #OAuth_20 #OpenID #сканирование_портов #OpenSSH #MiTM #Terrapin

  21. Безопасность web приложений с использованием Identity Provider

    В современном цифровом мире, где взаимодействие с онлайн-ресурсами и web приложениями стало неотъемлемой частью нашей повседневной жизни, безопасность и управление личной идентификацией стали ключевыми аспектами. Именно в этом контексте становится крайне важным понятие “Identity Provider” или, сокращённо, IdP. Identity Provider представляет собой централизованный сервис, который играет решающую роль в процессе аутентификации пользователей в сети. Это технологическое решение позволяет пользователям идентифицироваться и получать доступ к различным ресурсам и сервисам, используя единый набор учётных данных или методов аутентификации. IdP обеспечивает не только процесс аутентификации, но и авторизации, что делает его краеугольным камнем в управлении идентификацией в цифровом мире. Он предоставляет удобный и безопасный механизм для учета пользователей, определения их ролей и разграничения доступа к ресурсам и данным на основе этих ролей. Таким образом, IdP способствует усилению безопасности и контролю над доступом, одновременно облегчая пользовательский опыт. В этом эссе мы рассмотрим более подробно, как происходит взаимодействие с Identity Provider, его преимущества и роль в обеспечении безопасности данных и доступа в цифровой эпохе.

    habr.com/ru/articles/779170/

    #oauth #oauth_20 #oauth2 #security #identity #provider #keycloak