Realizacja aplikacji internetowych

Slides:



Advertisements
Podobne prezentacje
One Framework to rule them all
Advertisements

Longhorn Academy - AD Warszawa, 12 kwietnia 2007
Systemy uwierzytelniania w serwisach internetowych
Decyzje projektowe w .NET Framework
Tworzenie portali z wykorzystaniem technologii Sun Java Enterprise Systems Joanna Kosińska
Horyzontalne scenariusze pracy
Microsoft Office System w praktyce wdrożenie w COMARCH-CDN
Architektura systemu Gra strategiczna „Strusia Jama”
Platforma .Net i Vs.Net.
Sieci (1) Topologia sieci.
SSL - protokół bezpiecznych transmisji internetowych
Ćwiczenia Pierwsze WINIPCFG PING Zapisywanie obrazów pobranych z sieci Internet nazwa komputera a nazwa witryny w sieci Web Samodzielne wyszukiwanie informacji.
Serwerowe systemy pamięci tłumaczeń dr inż. Agenor Hofmann-Delbor
Proxy (WWW cache) Sieci Komputerowe
Longhorn - Usługi terminalowe
Information Bridge Framework platforma integracji Microsoft Office 2003 z aplikacjami Line of Business Krzysztof Michalski10/01/2005.
Enteprise Java Beans Emil Wcisło.
Wzorce projektowe w J2EE
Paweł Fałat Katedra Informatyki Stosowanej
SAMBA JAKO SERWER PLIKÓW
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Zarządzanie serwerem SDL Trados Server Autor: Wojciech Olejniczak LSP Software
Łukasz Trzciałkowski Bartłomiej Żuchowski Łukasz Pawłowski.
Inżynieria Oprogramowania
SZPIF – Harmonogram, Opis narzędzi, Schemat bazy danych
SAMBA Linux.
Usługi katalogowe LDAP.
Integracja aplikacji z Facebookiem
Błażej Miśkiewicz Grupa domowa w Windows 7 Błażej Miśkiewicz MCT MCP MCSA MCTS MCITP.
... CZYLI 100% HYBRID Tomasz Onyszko IAM Kung-Fu Evangelist.
Microsoft Sharepoint 2010 – Peter Dabrowski
Rozwój aplikacji przy wykorzystaniu ASP.NET
IT Asset Management Service
Cecylia Szymanska - Ban | Education Lead Microsoft.
Rozwój aplikacji. To zestaw narzędzi do budowania i optymalizacji złożonych aplikacji opartych na przeglądarce. To zestaw narzędzi do budowania i optymalizacji.
Bezpieczna platforma SharePoint
* HTML5 i CSS3 w nowoczesnych serwisach internetowych
Struktura aplikacji System elektronicznej obsługi klienta
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Microsoft Lync Efektywna komunikacja w Biznesie
Wirtualna baza SQL zgodna z SQL Server SQL as a Service
Realizacja aplikacji internetowych
CDN OPT!MA integracja z Systemem Microsoft Office 2003.
Prezentacja i szkolenie
Sieci komputerowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
czyli prosty sposób na SSO
Autor: Kamil Szafranek
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Aplikacja od SaaS do IdaaS
Copyright© 2012 Microsoft Corporation W prezentacji przedstawiono po raz pierwszy produkty Lync Server 2013 i Lync Online. Daty udostępnienia i funkcje.
Toruń 28/ Metadane SAML opisują, w jaki sposób ma być realizowana komunikacja pomiędzy IdP i SP Metadane są typowo prezentowane w postaci XML.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Active Directory Federation Services w Windows Server 2012 R2
Serwery Aplikacji Bezpieczeństwo w Aplikacjach.NET uruchamianych pod IIS Arkadiusz Popa, WMiI, UŁ.
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER 1 Zastosowanie LDAP w usługach WWW i Portali PCSS, 2002.
Połączenia aplikacji Klient/Serwer
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Temat: Porównanie technologii php,c# oraz javascript na przykładzie webaplikacji typu społecznościowy agregator treści Autor: Wojciech Ślawski.
Realizacja Aplikacji Internetowych Program. Program Wprowadzenie SPA vs tradycyjne witryny - JavaScript i aplikacje klienckie Strona serwerowa Asp.Net.
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
Politechnika Warszawska Wydział Elektryczny Kierunek: Informatyka stosowana Praca dyplomowa inżynierska Aplikacja do kontroli wydajności produkcji w.
Produkty Oracle Identity i Access Management Jaroslaw Stakun IdM & Security Product Director Oracle Central & Eastern Europe.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Web services w PHP Inżynieria e-systemów - technologia Java Miłosz Dybizbański Małgorzata Gocał Kinga Knapik
System lokalizacji GPS
Kurs Access.
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Aplikacje i usługi internetowe
Zapis prezentacji:

Realizacja aplikacji internetowych Security

Scenariusze wg. MS Internet - klient anonimowy

Scenariusze wg. MS Intranet - klient bez zabezpieczeń

Scenariusze wg. MS Zabezpieczenie na poziomie transportu – klient anonimowy

Scenariusze wg. MS Zabezpieczenie na poziomie transportu – podstawowa autoryzacja

Scenariusze wg. MS Zabezpieczenie na poziomie transportu –autoryzacja Windows

Scenariusze wg. MS Zabezpieczenie na poziomie transportu –autoryzacja certyfikatem

Scenariusze wg. MS Zabezpieczenie na poziomie komunikatu –klient anonimowy

Scenariusze wg. MS Zabezpieczenie na poziomie komunikatu –znany klient

Scenariusze wg. MS Zabezpieczenie na poziomie komunikatu –klient identyfikowany certyfikatem

Scenariusze wg. MS Zabezpieczenie na poziomie komunikatu –klient Windows

Scenariusze wg. MS Zabezpieczenie na poziomie komunikatu –klient Windows bez negocjacji tożsam.

Scenariusze wg. MS Zabezpieczenie na poziomie komunikatu –wzajemne certyfikaty

Scenariusze wg. MS Zabezpieczenie na poziomie komunikatu –zaufany podsystem

Scenariusze wg. MS Zabezpieczenie na poziomie komunikatu –zaufany podsystem

Autoryzacja ASP.NET Membership API Integracja z domeną

OAuth OAuth – 2007 – umozliwia wykorzystanie trzeciej strony jako dostarczyciela tożsamości web based access delegation bazował silnie na Flickr’s API Auth and Google’s AuthSub Flows - scenariusze OAuth2 – 2010 Umożliwia użycie przez aplikacje bez kryptografii – aplikacje mobilne Mniej skomplikowane sygnatury+noew scenariusze Acces tokeny żyją krótko (1.0 miesic, rok?) Jasna separacja ról obsługi żądań vs. obsługa autoryzacji

OAuth 2 Role Resource Owner: użytkownik Resource Server: server hostujący zasób Client: apkikacja z której korzysta użytkownik np. aplikacja www, kod Javascript lub aplikacja mobilna Authorization Server: serwer który wystawia access token dla klienta. Serer może jednocześnie hostować zasób

OAuth 2 Tokeny Access Token: pozwala na dostęp do zasobu/aplikacji itd. Ma ograniczony czas życia. Jestdołączany do requestów. Refresh Token: token jest używany razem z AT do przedłużenia ważności AT. Czasem nie jest udostępniany przez serwaer autoryzacji. Claim = twierdzenie np. odnosnie tozsaamosci, wieku, roli przynależności

OAuth 2

OAuth 2

OAuth 2

OAuth 2

Problem Oauth 2 – to raczej framework do budowy protokołów adresujący różne scenariusze niż gotowe rozwiązanie Efekt: różne biblioteki klienckie dla różnych providerów tożsamości

OpenID Connect Protokół bazujący na Oauth 2.0 Domyślnie używa Rest/Json Wystartował luty 2014 Od 2015 wspierany przez Google, Microsoft, Ping Identity, ForgeRock, Nomura Research Institute, and PayPal OpenID Connect

Ochrona uSerwisów

Ochrona uSerwisów

Ochrona uSerwisów

Ochrona uSerwisów JWT – JSON Web Token SAML -> claims based Służy do propagacji tożsamości między zainteresowanymi stronami. Propaguje uprawnienia miedzy stronami W praktyce JWT nie istnieje samodzielnie tylko w postaci JWS - JSON Web Signature (podpisany) JWE - JSON Web Encryption (zaszyfrowany)

Ochrona uSerwisów Źródło https://medium.facilelogin.com/securing-microservices-with-oauth-2-0-jwt-and-xacml-d03770a9a838

Ochrona uSerwisów