دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Giuseppe Di Federico. Fabrizio Barcaroli
سری:
ISBN (شابک) : 1801810842, 9781801810845
ناشر: Packt Publishing
سال نشر: 2022
تعداد صفحات: 258
زبان: English
فرمت فایل : RAR (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 29 Mb
در صورت تبدیل فایل کتاب Cloud Identity Patterns and Strategies: Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب الگوها و استراتژیهای هویت ابری: طراحی مدلهای هویت ابری سازمانی با OAuth 2.0 و Azure Active Directory نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با الگوهای هویت آشنا شوید و یک مدل هویت سازمانی ساختاریافته برای برنامههای ابری طراحی کنید
هویت برای هر طراحی معماری بسیار مهم است، و برای معماران سازمانی و راهحلها درک مزایا و راهحلها ضروری است. مشکلات اجرای الگوهای هویتی با این حال، اطلاعات مربوط به الگوهای هویت ابری عموماً در منابع مختلف پراکنده شده است و به ندرت از دیدگاه معمار به آن پرداخته میشود، و این همان چیزی است که الگوهای هویت ابری و استراتژیها به دنبال حل آن هستند و معماران راهحلها را برای مشارکت فعال در اجرای راهحلهای هویتی توانمند میسازند.
در سرتاسر این کتاب، موضوعات نظری مختلف را به همراه مثالهای عملی که به دنبال اجرای یک ارائهدهنده هویت واقعی (IdP) استاندارد در یک شرکت، مانند Azure Active Directory است، پوشش خواهید داد. با پیشرفت در فصلها، عوامل مختلفی را بررسی خواهید کرد که به وضعیت فعلی یک شرکت در اطراف هویتها کمک میکنند و از رویکردهای احراز هویت مدرن برای برآوردن نیازهای خاص یک شرکت استفاده میکنید. همچنین میتوانید درک کنید که چگونه طراحیهای برنامههای کاربردی مدرن تحت تأثیر انتخابهای شرکت قرار میگیرند و به شناسایی نحوه برخورد یک سازمان سالم با هویت و وظایف حیاتی که تیمهای توسعه بر روی آنها متمرکز هستند، ادامه میدهید.
< p>در پایان این کتاب، میتوانید با ایجاد برنامههای قابل حمل، قوی و قابل اعتمادی که میتوانند با یکدیگر تعامل داشته باشند، پیشرفت کنید.این کتاب برای مهندسین امنیت ابر و کارشناسان هویت است. معماران سازمانی، رهبران فناوری، توسعه دهندگان، و هر کسی که می خواهد یاد بگیرد چگونه از الگوها و استراتژی های هویت برای ساخت مدل های هویت برای عصر ابر مدرن استفاده کند، این کتاب را مفید خواهند یافت. این کتاب بسیاری از DevOps و اصول چابک را پوشش می دهد. اگرچه پیش نیاز نیست، اما آشنایی با این موضوعات مفید خواهد بود.
Get to grips with identity patterns and design a structured enterprise identity model for cloud applications
Identity is paramount for every architecture design, making it crucial for enterprise and solutions architects to understand the benefits and pitfalls of implementing identity patterns. However, information on cloud identity patterns is generally scattered across different sources and rarely approached from an architect's perspective, and this is what Cloud Identity Patterns and Strategies aims to solve, empowering solutions architects to take an active part in implementing identity solutions.
Throughout this book, you'll cover various theoretical topics along with practical examples that follow the implementation of a standard de facto identity provider (IdP) in an enterprise, such as Azure Active Directory. As you progress through the chapters, you'll explore the different factors that contribute to an enterprise's current status quo around identities and harness modern authentication approaches to meet specific requirements of an enterprise. You'll also be able to make sense of how modern application designs are impacted by the company's choices and move on to recognize how a healthy organization tackles identity and critical tasks that the development teams pivot on.
By the end of this book, you'll be able to breeze through creating portable, robust, and reliable applications that can interact with each other.
This book is for cloud security engineers and identity experts. Enterprise architects, tech leads, developers, and anyone who wants to learn how to use identity patterns and strategies to build identity models for the modern cloud era will find this book useful. This book covers many DevOps and Agile principles; although not a pre-requisite, familiarity with these topics would be helpful.
Cover Copyright Contributors Table of Contents Preface Part 1: Impact of Digital Transformation Chapter 1: Walkthrough of Digital Identity in the Enterprise Digital transformation – the impact on the market Why an enterprise identity strategy? The impact of identities on the UX Digital identities – the duties of an enterprise The challenges when defining an identity strategy Single sign-on (SSO) LDAP and Kerberos Federation of identities Federation terminology Federation example Cookies and tokens WS-Federation WS-Federation Passive Requestor Profile WS-Federation Active Requestor Profile Security Assertion Markup Language (SAML) Summary Chapter 2: The Cloud Era and Identity The cloud era Identity in the cloud era The pillars of a cloud company The challenges of identity The cloud identity A hybrid identity The future of identity Summary Part 2: OAuth Implementation and Patterns Chapter 3: OAuth 2.0 and OIDC OAuth and OIDC basic concepts How OAuth and OIDC work together How the protocols are implemented in the real world Technical background Summary Chapter 4: Authentication Flows The authorization code grant flow The authorization code grant flow with PKCE The implicit grant flow The client credentials grant flow The ROPC grant flow The OBO flow Hybrid flows Summary Chapter 5: Exploring Identity Patterns Understanding the basic terminology Web applications User authentication only pattern Additional considerations Native applications Application authorization pattern SPAs Single-page authentication pattern Additional considerations Security considerations Summary Part 3: Real-World Scenarios Chapter 6: Trends in API Authentication The complexity of defining standard guidance The vertical API approach API landscape complexity The application frontend API flow The application automation API The multiple IdP dilemma Defining enterprise standards for identity The service mesh and identity management Authentication implications in a service mesh Common antipatterns Summary Chapter 7: Identity Providers in the Real World The technical aspects The non-technical aspects Azure Active Directory (AAD) Azure Active Directory Domain Services (AD DS) Azure Active Directory B2C (AD B2C) Active Directory Federation Services (AD FS) Customer Identity from SAP Customer Data Cloud Okta (Auth0) Summary Chapter 8: Real-World Identity Provider – A Zoom-In on Azure Active Directory An overview of AAD AAD basics Supported authentication protocols User provisioning Authentication types Registering and configuring applications App registrations Enterprise applications Additional features Conditional Access Identity Protection Privileged Identity Management External identities Verifiable credentials Microsoft Graph Summary Chapter 9: Exploring Real-World Scenarios The identity features within an enterprise in the real world The implications of the company’s structure Frontend authentication challenges in the real world Backend authentication challenges in the real world Pattern 1 – multiple IDPs Pattern 2 – a single IdP Pattern 3 – domain-based registration Pattern 4 – application-based registration Authentication challenges for microservices integration Summary Index Other Books You May Enjoy