Escolar Documentos
Profissional Documentos
Cultura Documentos
conteúdo
prefácio
agradecimentos
Sobre o autor
Parte 1.Fundações
estilos de API
Ativos
Objetivos de segurança
Criptografia
Identificação e autenticação
Log de auditoria
Limitação de taxa
2Desenvolvimento seguro de API
2.1 A API do Natter
Configurando o projeto
Experimentando
Implementando as proteções
Autenticando usuários
Habilitando HTTPS
Impondo autenticação
Listas de controle de acesso
Solicitações de simulação
Cabeçalhos CORS
O cabeçalho JOSE
Criptografia autenticada
JWTs criptografados
tipos de clientes
Concessões de autorização
Atualizar tokens
Introspecção de token
Revogação de token
Tokens de acesso JWT
tokens de identificação
Endurecimento OIDC
Grupos LDAP
funções estáticas
Funções dinâmicas
Combinando decisões
HATEOAS
Advertências contextuais
Advertências próprias
Advertências de terceiros
Contas de serviço
Autenticação do cliente
Gerando o JWT
derivação chave
Datagrama TLS
O cliente PSK
COSE
Alternativas ao COSE
Segurança pós-compromisso
Dispositivos de identificação
Certificados de dispositivo
OSCORE
ACE-OAuth
Autorização off-line
índice