Терміни відправки книги становлять від 3 до 5 робочих днів
Суммари OAuth 2 в дії практики ви можете скористатися практичним використанням і розробкою цього HTTP-базованого протоколу від думок про клієнта, authorization server, and resource server. Ви знайдете, як confidently і securely build and deploy OAuth на плані клієнта і серверів. Foreword by Ian Glazer. About the Technology Think of OAuth 2 як web version of valet key. Це HTTP-будівельний протокол для того, щоб дозволити користувачеві скористатися послугами, які можуть бути застосовані, щоб скористатися цими послугами на їхньому безпроводовому режимі без повного контролю. And OAuth використовується якраз, з Facebook і Google, до startups and cloud services. Знижка Book OAuth 2 в дії практики ви практикуєте використання і розробку OAuth 2 від думок про клієнта, на authorization server, і на resource server. Ви починаєте з переглядом OAuth і його компонентів і взаємин. Далі, ви збираєтеся і будуємо на OAuth client, на authorization server, і на захисті ресурсу. Там ви dig у токенах, динамічний клієнт registration, і більше розширених топиків. Закінчити, ви можете бути впевнено і безпечно побудувати і розвивати OAuth на одному з клієнтів і серверів. Які всередині блоки OAuth 2 Protocol and Design Authorization with OAuth 2 OpenID Connect and User-Managed Access Implementation Risks JOSE, introspection, revocation, and registration Захищає і accessing REST APIs Reader Readers потребують basic programming skills and k Крім автора Justin Richer є системами архітектора і software engineer. Antonio Sanso є надійним програмним забезпеченням, а також програмним забезпеченням. Both authors contribute to open standards and open source. Table of Contents Part 1 - First steps What is OAuth 2.0 and why should you care? The OAuth dance Part 2 - Building an OAuth 2 environment Building simple OAuth client Building simple OAuth protected resource Building simple OAuth authorization server OAuth 2.0 in the real world Part 3 - OAuth 2 implementation and vulnerabilities Common vulnera authorization server vulnerabilities Common OAuth token vulnerabilities Part 4 - Taking OAuth further OAuth tokens Dynamic client registration