فصل اول: در بخش اول با تاریخچه شکلگیری و کلیات تعاریف و فرآیندهای OAuth آشنا میشویم. پس از آن انواع حق امتیازها را بررسی میکنیم. با انواع توکن آشنا خواهیم شد و درباره امنیت لایه انتقال بحث خواهیم کرد. همچنین درباره نحوه نگارش کتاب و ضرورتهای اجرایی اطلاعاتی کسب خواهیم کرد.
فصل دوم: در فرآیندهای OAuth نیاز است تا کلاینت در سرور صدور مجوز ثبت شود. در فصل دو به جزئیات این ثبت شدن میپردازیم. انواع کلاینتهای تعریف شده در OAuth را خواهیم شناخت و نحوه احراز هویت کلاینت را مرور خواهیم کرد.
فصل سوم: فصل سوم مختص بررسی نقاط پایانی است. اینکه بعد از انجام هر فرآیند کار در کجا به اتمام میرسد. نقاط پایانی صدور مجوز بررسی میشود، نوع پاسخها و تغییر مسیرها شرح داده میشود و در خصوص امنیت و محرمانگی بحث میشود. بعد از آن در خصوص مبحث نقاط پایانی توکنها و دامنه دسترسی نیز شرح و بسط داده میشود.
فصل چهارم: در فصل چهارم به دریافت مجوز میپردازیم. در ابتدا با حق امتیاز کد مجوز آشنا میشویم، گامهای آن را بررسی میکنیم و نمونه کدهایی در زمینه درخواست و پاسخها بررسی میکنیم، سپس نحوه دریافت توکن دسترسی را مرور خواهیم کرد. این امر برای سایر حق امتیازها مانند مجوز ضمنی نیز طی میشود.
فصل پنجم: صدور انواع توکن دسترسی موضوع اصلی فصل پنجم است. ابتدا به بررسی پاسخهای موفق میپردازیم و سپس خطاها را بررسی میکنیم.
فصل ششم: فصل ششم مانند فصل قبل به توکنها میپردازیم با این اختلاف که در این فصل توکن تازهسازی را بررسی میکنیم.
فصل هفتم: نحوه دسترسی به منابع محافظتشده را در فصل هفتم بررسی میکنیم.
فصل هشتم: همانطور که پیشتر گفته بودیم استاندارد روشهایی برای گسترش پروتکلها پیشنهاد میدهد. در فصل هشت به این امر میپردازیم که برای تعریف موارد اختصاصی خودمان مانند نوع توکن جدید، نقاط نهایی بیشتر و کدهای خطای اضافی باید چه مواردی را مدنظر قرار دهیم.
فصل نهم: فصل نهم مربوط به ملاحظات برنامههای بومی است. برنامههایی که بر روی دستگاههای مالکِ منبع نصب و اجرا میشوند. این برنامهها باید ملاحظات امنیتی ویژهای را مدنظر داشته باشند.
فصل دهم: اما این فصل در خصوص امنیت بیشتر است. طی بررسیهای انجامشده در سالهای گذشته حفرههای امنیتی در OAuth کشف شد و برای حل آنها تغییراتی در استاندارد لحاظ شد و همچنین ملاحظات امنیتی آن بهروز شدند. هرکدام از بخشها مانند توکنهای دسترسی، کدهای مجوز و غیره نیاز به اعمال تنظیمات یا محدودیتهایی دارند تا امنیت سامانهها تأمین شود فصل دهم به این امر میپردازد.
فصل یازدهم: اگر بخواهیم OAuth را توسعه دهیم نیاز به تعریف انواع جدیدی از توکنهای یا پارامترهای اضافی است. برای اینکه از چارچوب استاندارد خارج نشویم نیاز است.
فرمت محتوا | epub |
حجم | 2.۹۱ کیلوبایت |
تعداد صفحات | 167 صفحه |
زمان تقریبی مطالعه | ۰۵:۳۴:۰۰ |
نویسنده | گروه مهندسی اینترنت (IETF) |
مترجم | مینا رستمپور |
مترجم دوم | کسری دولتخواهی |
ناشر | راه پرداخت |
زبان | فارسی |
تاریخ انتشار | ۱۴۰۲/۰۷/۱۲ |
قیمت ارزی | 2 دلار |
مطالعه و دانلود فایل | فقط در فیدیبو |