OpenID Connect و OAuth 2 به برنامههای شما اجازه میدهند از پروتکلهای امنیتی مدرن استفاده کنند و در یک تجربه ورود به سیستم (SSO) در چندین برنامه شرکت کنند. این دوره به شما نشان میدهد که چگونه کاربران را احراز هویت کنید و به برنامههای Angular خود مجوز دسترسی بدهید.
آنچه یاد خواهید گرفت:
ایمنسازی برنامههای Angular خود با پروتکلهای امنیتی مدرن و قابل همکاری به شما کمک میکند. اطمینان حاصل میکنید که برنامههای شما ایمن هستند و میتوانند در یک تجربه ورود به سیستم (SSO) در چندین برنامه که از یک ارائه دهنده هویت استفاده میکنند شرکت کنند. در این دوره آموزشی، Securing Angular Apps with OpenID و OAuth 2، یاد میگیرید که چگونه پروتکلهای OpenID Connect و OAuth 2 را برای احراز هویت کاربران و اجازه دسترسی آنها به عملکرد و دادههای برنامههای خود اعمال کنید. ابتدا، اصول و مفاهیم امنیتی را که باید برای برنامههای Angular از آنها آگاه باشید، بررسی خواهید کرد. در مرحله بعد، نحوه اتصال به ارائه دهنده هویت OpenID Connect خود را برای احراز هویت خواهید یافت. در نهایت، شما با موفقیت از نشانههای دسترسی OAuth 2 خود برای مجوز استفاده و مدیریت خواهید کرد. پس از اتمام این دوره، پایه محکمی برای ساخت برنامههای Angular خود با امنیت قوی خواهید داشت و به گونهای انجام میشود که به شما امکان میدهد با هر ارائه دهنده هویت OpenID Connect و OAuth 2 ادغام شوید.
نمونه ویدیوی آموزشی ( زیرنویسها جدا از ویدیو است و میتوانید آنرا نمایش ندهید ) :
[ENGLISH]
01 Course Overview [1min]
01-01 Course Overview [1mins]
02 Angular App Security Big Picture [34mins]
02-01 Introduction [4mins]
02-02 Security Design Considerations [6mins]
02-03 Client vs. Server Security [2mins]
02-04 Angular App Security Architecture [2mins]
02-05 Authentication and Authorization [4mins]
02-06 Terminology [3mins]
02-07 OpenID Connect and OAuth 2 Protocols [2mins]
02-08 Identity Provider Options [5mins]
02-09 Client Library Options [2mins]
02-10 A Tour through the Demo Application [4mins]
03 Authenticating with OpenID Connect [63mins]
03-01 Introduction [2mins]
03-02 Choosing OpenID Connect [2mins]
03-03 Understanding OpenID Connect JWT Tokens [2mins]
03-04 Choosing Your OpenID Connect Protocol Flow [6mins]
03-05 Using Authorization Code Flow with PKCE [3mins]
03-06 A Word About oidc-client Library [3mins]
03-07 A Quick Review of the Client Functionality [2mins]
03-08 Getting the Client Code Running on Your Machine [2mins]
03-09 Getting the Server-side Code Running on Your Machine [4mins]
03-10 Adding oidc-client and an Auth Service Component [2mins]
03-11 Configuring oidc-client to Connect to Your STS [7mins]
03-12 Adding Login to the App [5mins]
03-13 Logging into the STS [6mins]
03-14 Adding the Post-login Callback Page [4mins]
03-15 Handling Login Status and Logging Out [4mins]
03-16 Debugging Client Configuration Errors [3mins]
03-17 Inspecting the JWT Tokens [3mins]
03-18 A Word About User Registration [1mins]
03-19 Summary [2mins]
04 Connecting to a Different OpenID Connect Provider [17mins]
04-01 Introduction [1mins]
04-02 Integrating with Other OIDC Providers [1mins]
04-03 Configuring Client Apps, APIs, and Users in Auth0 [4mins]
04-04 Changing the Client Configuration to Connect with Auth0 [3mins]
04-05 Resolving Differences in STS Configuration [6mins]
04-06 Summary [2mins]
05 Authorizing Calls to Your Backend APIs with OAuth 2 [43mins]
05-01 Introduction [2mins]
05-02 OAuth 2 Terminology/Roles [1mins]
05-03 OAuth 2 Grant Types [2mins]
05-04 Understanding OAuth 2 Tokens [3mins]
05-05 Requiring Consent [2mins]
05-06 Requiring Authentication at the API Server [7mins]
05-07 Passing Access Tokens in API Calls Manually [3mins]
05-08 Using an Authentication Interceptor to Pass Tokens [7mins]
05-09 Filtering Data Based on Claims [4mins]
05-10 Enforcing Access Control Based on Claims [4mins]
05-11 Handling Authorization Errors in the Client App [3mins]
05-12 Using Role or Custom Claims for Filtering and Access Control [4mins]
05-13 Summary [1mins]
06 Enhancing the Security User Experience [33mins]
06-01 Introduction [2mins]
06-02 Revisiting Token Management [7mins]
06-03 Token Expiration Review [3mins]
06-04 Enabling Silent Renew of Access Tokens [8mins]
06-05 Providing a Security Context to the Client [4mins]
06-06 Managing User Experience Based on the Security Context [3mins]
06-07 Preventing Unauthorized Access to Views with Route Guards [2mins]
06-08 Single Sign-on from Another Client App [2mins]
06-09 Summary [2mins]
[فارسی]
01 نمای کلی دوره [1 دقیقه]
01-01 بررسی اجمالی دوره [1 دقیقه]
02 تصویر بزرگ امنیت برنامه زاویهای [34 دقیقه]
02-01 مقدمه [4 دقیقه]
02-02 ملاحظات طراحی امنیتی [6 دقیقه]
02-03 امنیت مشتری در مقابل سرور [2 دقیقه]
02-04 معماری امنیتی Angular App [2 دقیقه]
02-05 احراز هویت و مجوز [4 دقیقه]
02-06 اصطلاحات [3 دقیقه]
02-07 پروتکلهای OpenID Connect و OAuth 2 [2 دقیقه]
02-08 گزینههای ارائه دهنده هویت [5 دقیقه]
02-09 گزینههای کتابخانه مشتری [2 دقیقه]
02-10 گشت و گذار در برنامه آزمایشی [4 دقیقه]
03 احراز هویت با OpenID Connect [63 دقیقه]
03-01 مقدمه [2 دقیقه]
03-02 انتخاب OpenID Connect [2 دقیقه]
03-03 درک OpenID Connect JWT Tokens [2 دقیقه]
03-04 انتخاب جریان پروتکل اتصال OpenID شما [6 دقیقه]
03-05 استفاده از جریان کد مجوز با PKCE [3 دقیقه]
03-06 سخنی درباره کتابخانه oidc-client [3 دقیقه]
03-07 بررسی سریع عملکرد مشتری [2 دقیقه]
03-08 اجرای کد مشتری روی دستگاه شما [2 دقیقه]
03-09 اجرای کد سمت سرور روی دستگاه شما [4 دقیقه]
03-10 افزودن oidc-client و یک مؤلفه سرویس Auth [2 دقیقه]
03-11 در حال پیکربندی oidc-client برای اتصال به STS شما [7 دقیقه]
03-12 افزودن ورود به برنامه [5 دقیقه]
03-13 ورود به STS [6 دقیقه]
03-14 افزودن صفحه تماس پس از ورود به سیستم [4 دقیقه]
03-15 رسیدگی به وضعیت ورود به سیستم و خروج از سیستم [4 دقیقه]
03-16 اشکال زدایی خطاهای پیکربندی کلاینت [3 دقیقه]
03-17 بازرسی توکنهای JWT [3 دقیقه]
03-18 سخنی در مورد ثبت نام کاربر [1 دقیقه]
03-19 خلاصه [2 دقیقه]
04 اتصال به ارائه دهنده اتصال OpenID متفاوت [17 دقیقه]
04-01 مقدمه [1 دقیقه]
04-02 ادغام با سایر ارائه دهندگان OIDC [1 دقیقه]
04-03 پیکربندی برنامههای مشتری، APIها و کاربران در Auth0 [4 دقیقه]
04-04 تغییر پیکربندی کلاینت برای اتصال با Auth0 [3 دقیقه]
04-05 حل تفاوت در پیکربندی STS [6 دقیقه]
04-06 خلاصه [2 دقیقه]
05 مجاز کردن تماسها به APIهای Backend شما با OAuth 2 [43 دقیقه]
05-01 مقدمه [2 دقیقه]
05-02 اصطلاحات نقش OAuth 2 [1 دقیقه]
05-03 انواع کمک هزینه OAuth 2 [2 دقیقه]
05-04 درک OAuth 2 Tokens [3 دقیقه]
05-05 نیاز به رضایت [2 دقیقه]
05-06 نیاز به احراز هویت در سرور API [7 دقیقه]
05-07 ارسال دستی نشانههای دسترسی در تماسهای API [3 دقیقه]
05-08 استفاده از یک رهگیر احراز هویت برای ارسال رمزها [7 دقیقه]
05-09 فیلتر کردن دادهها بر اساس ادعاها [4 دقیقه]
05-10 اجرای کنترل دسترسی بر اساس ادعاها [4 دقیقه]
05-11 رسیدگی به خطاهای مجوز در برنامه مشتری [3 دقیقه]
05-12 استفاده از نقش یا ادعاهای سفارشی برای فیلتر کردن و کنترل دسترسی [4 دقیقه]
05-13 خلاصه [1 دقیقه]
06 افزایش تجربه کاربری امنیتی [33 دقیقه]
06-01 مقدمه [2 دقیقه]
06-02 بازبینی مدیریت توکن [7 دقیقه]
06-03 بررسی انقضای توکن [3 دقیقه]
06-04 فعال کردن تمدید بیصدا نشانههای دسترسی [8 دقیقه]
06-05 ارائه یک زمینه امنیتی به مشتری [4 دقیقه]
06-06 مدیریت تجربه کاربر بر اساس زمینه امنیتی [3 دقیقه]
06-07 جلوگیری از دسترسی غیرمجاز به نماها با Route Guards [2 دقیقه]
06-08 ورود به سیستم از یک برنامه مشتری دیگر [2 دقیقه]
06-09 خلاصه [2 دقیقه]
برایان نویز مدیر ارشد فناوری و معمار در (Solliance (www.solliance.net، یک شرکت متخصص توسعه راه حلهای فناوری است. برایان یک MVP مایکروسافت است و در معماری برنامههای مشتری، توسعه وب کامل پشته، ابر و معماری میکروسرویس تخصص دارد. برایان چندین کتاب و دهها مقاله منتشر شده در زمینه فناوری، از جمله راهنمای توسعهدهنده Microsoft Prism 4، Data Binding with Windows Forms 2.0 و Smart Client Deployment با ClickOnce را تالیف کرده است. برایان برنامه نویسی را به عنوان سرگرمی در حین پرواز با اف-14 تامکت در نیروی دریایی ایالات متحده آغاز کرد و بعداً اشتیاق خود به نرمافزار را به حرفه فعلی خود تبدیل کرد.