ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cloud Identity Patterns and Strategies: Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory

دانلود کتاب الگوها و استراتژی‌های هویت ابری: طراحی مدل‌های هویت ابری سازمانی با OAuth 2.0 و Azure Active Directory

Cloud Identity Patterns and Strategies: Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory

مشخصات کتاب

Cloud Identity Patterns and Strategies: Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1801810842, 9781801810845 
ناشر: Packt Publishing 
سال نشر: 2022 
تعداد صفحات: 258 
زبان: English 
فرمت فایل : RAR (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 29 Mb 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Cloud Identity Patterns and Strategies: Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب الگوها و استراتژی‌های هویت ابری: طراحی مدل‌های هویت ابری سازمانی با OAuth 2.0 و Azure Active Directory نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب الگوها و استراتژی‌های هویت ابری: طراحی مدل‌های هویت ابری سازمانی با OAuth 2.0 و Azure Active Directory



با الگوهای هویت آشنا شوید و یک مدل هویت سازمانی ساختاریافته برای برنامه‌های ابری طراحی کنید

ویژگی‌های کلیدی

    < li>همه آنچه را که باید در مورد الگوهای هویتی مختلف و اجرای آنها در سناریوهای دنیای واقعی بدانید بیاموزید
  • Handle multi- موقعیت های رایج مرتبط با IDP صرف نظر از اینکه سازمان شما چقدر بزرگ است
  • درباره الگوها و جریان های پیاده سازی OAuth بینش عملی به دست آورید< /li>

توضیحات کتاب

هویت برای هر طراحی معماری بسیار مهم است، و برای معماران سازمانی و راه‌حل‌ها درک مزایا و راه‌حل‌ها ضروری است. مشکلات اجرای الگوهای هویتی با این حال، اطلاعات مربوط به الگوهای هویت ابری عموماً در منابع مختلف پراکنده شده است و به ندرت از دیدگاه معمار به آن پرداخته می‌شود، و این همان چیزی است که الگوهای هویت ابری و استراتژی‌ها به دنبال حل آن هستند و معماران راه‌حل‌ها را برای مشارکت فعال در اجرای راه‌حل‌های هویتی توانمند می‌سازند.

در سرتاسر این کتاب، موضوعات نظری مختلف را به همراه مثال‌های عملی که به دنبال اجرای یک ارائه‌دهنده هویت واقعی (IdP) استاندارد در یک شرکت، مانند Azure Active Directory است، پوشش خواهید داد. با پیشرفت در فصل‌ها، عوامل مختلفی را بررسی خواهید کرد که به وضعیت فعلی یک شرکت در اطراف هویت‌ها کمک می‌کنند و از رویکردهای احراز هویت مدرن برای برآوردن نیازهای خاص یک شرکت استفاده می‌کنید. همچنین می‌توانید درک کنید که چگونه طراحی‌های برنامه‌های کاربردی مدرن تحت تأثیر انتخاب‌های شرکت قرار می‌گیرند و به شناسایی نحوه برخورد یک سازمان سالم با هویت و وظایف حیاتی که تیم‌های توسعه بر روی آنها متمرکز هستند، ادامه می‌دهید.

< p>در پایان این کتاب، می‌توانید با ایجاد برنامه‌های قابل حمل، قوی و قابل اعتمادی که می‌توانند با یکدیگر تعامل داشته باشند، پیشرفت کنید.

چه چیزی شما خواهید آموخت

  • تکامل هویت در شرکت را درک کنید
  • < span>الگوها و پیاده سازی های OAuth اولیه تا پیشرفته را کشف کنید
  • دریابید که استانداردهای OAuth معمولاً چگونه در سازمان اتخاذ می شوند
  • کاوش راه حل های اثبات شده برای چالش های هویت مدرن
  • از Azure AD برای پیاده سازی راه حل های هویت استفاده کنید
  • span>
  • درک چگونگی تاثیر ساختار و استراتژی های شرکت بر تصمیمات طراحی

این کتاب برای چه کسانی است

این کتاب برای مهندسین امنیت ابر و کارشناسان هویت است. معماران سازمانی، رهبران فناوری، توسعه دهندگان، و هر کسی که می خواهد یاد بگیرد چگونه از الگوها و استراتژی های هویت برای ساخت مدل های هویت برای عصر ابر مدرن استفاده کند، این کتاب را مفید خواهند یافت. این کتاب بسیاری از DevOps و اصول چابک را پوشش می دهد. اگرچه پیش نیاز نیست، اما آشنایی با این موضوعات مفید خواهد بود.

فهرست محتوا

  1. <. span>بررسی هویت دیجیتال در سازمان
  2. عصر ابر و هویت
  3. OAuth 2.0 و OIDC
  4. جریانهای احراز هویت
  5. کاوش الگوهای هویت
  6. روندها در احراز هویت API
  7. ارائه‌دهندگان هویت در دنیای واقعی
  8. ارائه‌دهنده هویت در دنیای واقعی – بزرگنمایی در اکتیو دایرکتوری Azure</ span>
  9. کاوش در سناریوهای دنیای واقعی

توضیحاتی درمورد کتاب به خارجی

Get to grips with identity patterns and design a structured enterprise identity model for cloud applications

Key Features

  • Learn all you need to know about different identity patterns and implementing them in real-world scenarios
  • Handle multi-IDP-related common situations no matter how big your organization
  • Gain practical insights into OAuth implementation patterns and flows

Book Description

Identity is paramount for every architecture design, making it crucial for enterprise and solutions architects to understand the benefits and pitfalls of implementing identity patterns. However, information on cloud identity patterns is generally scattered across different sources and rarely approached from an architect's perspective, and this is what Cloud Identity Patterns and Strategies aims to solve, empowering solutions architects to take an active part in implementing identity solutions.

Throughout this book, you'll cover various theoretical topics along with practical examples that follow the implementation of a standard de facto identity provider (IdP) in an enterprise, such as Azure Active Directory. As you progress through the chapters, you'll explore the different factors that contribute to an enterprise's current status quo around identities and harness modern authentication approaches to meet specific requirements of an enterprise. You'll also be able to make sense of how modern application designs are impacted by the company's choices and move on to recognize how a healthy organization tackles identity and critical tasks that the development teams pivot on.

By the end of this book, you'll be able to breeze through creating portable, robust, and reliable applications that can interact with each other.

What you will learn

  • Understand the evolution of identity in the enterprise
  • Discover basic to advanced OAuth patterns and implementations
  • Find out how OAuth standards are usually adopted in the enterprise
  • Explore proven solutions for modern identity challenges
  • Use Azure AD for implementing identity solutions
  • Comprehend how company structure and strategies influence design decisions

Who this book is for

This book is for cloud security engineers and identity experts. Enterprise architects, tech leads, developers, and anyone who wants to learn how to use identity patterns and strategies to build identity models for the modern cloud era will find this book useful. This book covers many DevOps and Agile principles; although not a pre-requisite, familiarity with these topics would be helpful.

Table of Contents

  1. Walkthrough of Digital Identity in the Enterprise
  2. The Cloud Era and Identity
  3. OAuth 2.0 and OIDC
  4. Authentication Flows
  5. Exploring Identity Patterns
  6. Trends in API Authentication
  7. Identity Providers in the Real World
  8. Real-World Identity Provider – A Zoom-In on Azure Active Directory
  9. Exploring Real-World Scenarios


فهرست مطالب

Cover
Copyright
Contributors
Table of Contents
Preface
Part 1: Impact of Digital Transformation
Chapter 1: Walkthrough of Digital Identity in the Enterprise
	Digital transformation – the impact on the market
	Why an enterprise identity strategy?
	The impact of identities on the UX
	Digital identities – the duties of an enterprise
	The challenges when defining an identity strategy
	Single sign-on (SSO)
	LDAP and Kerberos
	Federation of identities
		Federation terminology
		Federation example
		Cookies and tokens
	WS-Federation
		WS-Federation Passive Requestor Profile
		WS-Federation Active Requestor Profile
	Security Assertion Markup Language (SAML)
	Summary
Chapter 2: The Cloud Era and Identity
	The cloud era
	Identity in the cloud era
		The pillars of a cloud company
	The challenges of identity
	The cloud identity
	A hybrid identity
	The future of identity
	Summary
Part 2: OAuth Implementation and Patterns
Chapter 3: OAuth 2.0 and OIDC
	OAuth and OIDC basic concepts
	How OAuth and OIDC work together
	How the protocols are implemented in the real world
	Technical background
	Summary
Chapter 4: Authentication Flows
	The authorization code grant flow
	The authorization code grant flow with PKCE
	The implicit grant flow
	The client credentials grant flow
	The ROPC grant flow
	The OBO flow
	Hybrid flows
	Summary
Chapter 5: Exploring Identity Patterns
	Understanding the basic terminology
	Web applications
		User authentication only pattern
		Additional considerations
	Native applications
		Application authorization pattern
	SPAs
		Single-page authentication pattern
		Additional considerations
		Security considerations
	Summary
Part 3: Real-World Scenarios
Chapter 6: Trends in API Authentication
	The complexity of defining standard guidance
	The vertical API approach
	API landscape complexity
	The application frontend API flow
	The application automation API
	The multiple IdP dilemma
	Defining enterprise standards for identity
	The service mesh and identity management
	Authentication implications in a service mesh
	Common antipatterns
	Summary
Chapter 7: Identity Providers in the Real World
	The technical aspects
	The non-technical aspects
	Azure Active Directory (AAD)
	Azure Active Directory Domain Services (AD DS)
	Azure Active Directory B2C (AD B2C)
	Active Directory Federation Services (AD FS)
	Customer Identity from SAP Customer Data Cloud
	Okta (Auth0)
	Summary
Chapter 8: Real-World Identity Provider – A Zoom-In on Azure Active Directory
	An overview of AAD
	AAD basics
	Supported authentication protocols
		User provisioning
		Authentication types
	Registering and configuring applications
		App registrations
		Enterprise applications
	Additional features
		Conditional Access
		Identity Protection
		Privileged Identity Management
		External identities
		Verifiable credentials
		Microsoft Graph
	Summary
Chapter 9: Exploring Real-World Scenarios
	The identity features within an enterprise in the real world
	The implications of the company’s structure
	Frontend authentication challenges in the real world
	Backend authentication challenges in the real world
		Pattern 1 – multiple IDPs
		Pattern 2 – a single IdP
		Pattern 3 – domain-based registration
		Pattern 4 – application-based registration
	Authentication challenges for microservices integration
	Summary
Index
Other Books You May Enjoy




نظرات کاربران