TDC2017 | São Paulo - Trilha Microservices Coaching I How we figured out we had a SRE team at - Authentication and Autorization with OAuth2, Spring Security, OpenID, Keycloak and JWT token.
Trilha Microservices How we figured out we had a SRE team at -Authentication and Autorization with OAuth2, Spring Security, OpenID, Keycloak and JWT token.
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
O documento discute segurança em microsserviços, abordando autenticação e autorização com OAuth2, Spring Security, OpenID, Keycloak e JWT token. É apresentada uma agenda sobre problemas com segurança em microsserviços, entendendo esses protocolos e ferramentas e realizando uma demonstração.
#TheDevConf 2018 - spring boot ionic oauth2Luiz Avila
Conheça como proteger suas API's com o protocolo OAuth2. Nesta palestra será demonstrado um exemplo prático de uma API construída usando o Spring Boot protegida com autenticação usando Spring Security OAuth2, sendo acessada por uma aplicação mobile híbrida desenvolvida com Ionic 3 .
Este documento discute a Infraestrutura de Chaves Públicas (PKI) no Brasil. Ele explica que a PKI brasileira é uma cadeia hierárquica que viabiliza a emissão de certificados digitais e descreve os papéis do ITI, AC Raiz e ACs. Ele também resume os modelos de PKI e os serviços disponíveis por meio da PKI.
O documento discute certificados digitais, explicando o que são, como funcionam e como são usados na plataforma .NET. Apresenta as classes e namespaces relacionados a certificados digitais no .NET, como System.Security.Cryptography e System.Security.Cryptography.X509Certificates. Também discute brevemente certificados de atributos.
1) OAuth2 e OpenID Connect são protocolos de autorização e autenticação usados por aplicações modernas que emitem tokens representando permissões ou identidade do usuário.
2) OAuth2 emite tokens de acesso que permitem acesso a recursos protegidos, enquanto OpenID Connect fornece tokens de identificação e informações adicionais sobre o usuário.
3) Os tokens são emitidos por servidores de autorização centralizados e possuem escopos e validade definidos, representando uma forma segura de acesso sem compartilhamento de senhas.
O documento descreve como configurar autenticação e autorização em aplicações Wildfly Swarm usando o Keycloak. Ele explica o que são Wildfly Swarm e Keycloak, como gerar um projeto Swarm, implementar código de autenticação e como configurar o Keycloak, incluindo criar um realm, cliente e usuários.
Este documento fornece uma introdução à autenticação em aplicativos web, explicando os conceitos-chave de autenticação, tokens e autorização. Ele descreve o processo de autenticação baseado em tokens, onde os usuários fazem login, recebem um token que lhes dá acesso a recursos protegidos e podem se desconectar removendo o token. Ele também fornece links para artigos que explicam a implementação da autenticação baseada em tokens em aplicativos React.
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
O documento discute segurança em microsserviços, abordando autenticação e autorização com OAuth2, Spring Security, OpenID, Keycloak e JWT token. É apresentada uma agenda sobre problemas com segurança em microsserviços, entendendo esses protocolos e ferramentas e realizando uma demonstração.
#TheDevConf 2018 - spring boot ionic oauth2Luiz Avila
Conheça como proteger suas API's com o protocolo OAuth2. Nesta palestra será demonstrado um exemplo prático de uma API construída usando o Spring Boot protegida com autenticação usando Spring Security OAuth2, sendo acessada por uma aplicação mobile híbrida desenvolvida com Ionic 3 .
Este documento discute a Infraestrutura de Chaves Públicas (PKI) no Brasil. Ele explica que a PKI brasileira é uma cadeia hierárquica que viabiliza a emissão de certificados digitais e descreve os papéis do ITI, AC Raiz e ACs. Ele também resume os modelos de PKI e os serviços disponíveis por meio da PKI.
O documento discute certificados digitais, explicando o que são, como funcionam e como são usados na plataforma .NET. Apresenta as classes e namespaces relacionados a certificados digitais no .NET, como System.Security.Cryptography e System.Security.Cryptography.X509Certificates. Também discute brevemente certificados de atributos.
1) OAuth2 e OpenID Connect são protocolos de autorização e autenticação usados por aplicações modernas que emitem tokens representando permissões ou identidade do usuário.
2) OAuth2 emite tokens de acesso que permitem acesso a recursos protegidos, enquanto OpenID Connect fornece tokens de identificação e informações adicionais sobre o usuário.
3) Os tokens são emitidos por servidores de autorização centralizados e possuem escopos e validade definidos, representando uma forma segura de acesso sem compartilhamento de senhas.
O documento descreve como configurar autenticação e autorização em aplicações Wildfly Swarm usando o Keycloak. Ele explica o que são Wildfly Swarm e Keycloak, como gerar um projeto Swarm, implementar código de autenticação e como configurar o Keycloak, incluindo criar um realm, cliente e usuários.
Este documento fornece uma introdução à autenticação em aplicativos web, explicando os conceitos-chave de autenticação, tokens e autorização. Ele descreve o processo de autenticação baseado em tokens, onde os usuários fazem login, recebem um token que lhes dá acesso a recursos protegidos e podem se desconectar removendo o token. Ele também fornece links para artigos que explicam a implementação da autenticação baseada em tokens em aplicativos React.
O documento resume os principais pontos sobre segurança em APIs RESTful utilizando OAuth2. Aborda as limitações da autenticação básica HTTP e segurança de rede, apresentando o OAuth2 como alternativa que permite acesso seguro a recursos por aplicações de terceiros sem compartilhamento de senhas. Detalha os conceitos-chave do OAuth2 como grant types, tokens e fluxos de autorização, e discute implementações como Spring Security OAuth e Jersey.
O documento apresenta uma introdução ao protocolo OAuth2 para segurança em APIs RESTful, descrevendo seus principais conceitos como tokens, grant types e fluxos. Também discute implementações Java como Spring Security OAuth, Jersey e Apache Oltu, mostrando como OAuth2 pode fornecer autenticação e autorização sem compartilhamento de senhas.
O documento discute proteção de microserviços em Java, abordando tópicos como OAuth 2.0, JWT e Spring Cloud Security. Ele explica as diferenças entre arquiteturas monolíticas e de microserviços e os desafios de segurança nesse último modelo, e apresenta estratégias como Basic Auth, Certificate Based e OAuth 2.0 para proteger APIs REST. Também demonstra como Spring Cloud e JWT podem ser usados para implementar autenticação e autorização em microsserviços.
O documento apresenta uma introdução sobre Blockchain e Ethereum, descrevendo suas principais características e arquitetura. Também demonstra como é possível implementar Blockchain como serviço na nuvem do Azure.
Explorando mecanismos autenticacao na webEduardo Cesar
Eduardo Cesar apresentou sobre os mecanismos de autenticação e autorização na web, discutindo conceitos como autenticação baseada em cookies e sessões, autenticação básica HTTP, tokens JWT e OAuth. Ele também forneceu considerações e ferramentas para implementar cada técnica.
Gerência de identidades federadas em nuvensjarddel
O documento discute gerenciamento de identidades federadas em nuvens, introduzindo conceitos como computação em nuvem, modelos de gerenciamento de identidade e padrões como SAML e OAuth. Também apresenta soluções abertas como Shibboleth, Higgins e OpenAM para autenticação e autorização em ambientes de nuvem federados.
O documento discute conceitos e implementações de segurança para integrações entre Salesforce e Mule, incluindo autenticação HTTP básica, HTTPS usando certificados, e criptografia de dados.
TDC2018SP | Trilha Java Enterprise - Protegendo sua API Spring Boot com OAuth2tdc-globalcode
O documento discute métodos de autenticação e autorização para APIs, com foco no OAuth2 e sua implementação no Spring Security. Ele descreve brevemente soluções caseiras, tokens, HTTP Basic, assinaturas digitais e OAuth2. Em seguida, explica conceitos-chave do OAuth2 como roles, fluxos, tipos de tokens e grant types com ênfase na Authorization Code. Por fim, apresenta a implementação do OAuth2 no Spring Security e um demo com API Spring Boot e aplicativo cliente Ionic.
Uma apresentação inicial sobre a importância da camada de segurança no HTTPS e como a Let's Encrypt faz pra gerar certificados SSL gratuitos com um processo automatizado.
OAuth2: Uma abordagem para segurança de aplicações e APIs REST - Devcamp 2014Tiago Marchetti Dolphine
OAuth2 é um protocolo que permite aplicações acessarem APIs de forma segura no lugar do usuário. Ele centraliza a autenticação e define papéis claros como proprietário do recurso, servidor de recursos, cliente e servidor de autorização. Os fluxos de autorização como código de autorização, implícito e credenciais do cliente permitem que aplicações obtenham tokens de acesso de forma segura para acessar APIs protegidas.
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...Walter Coan
O documento discute técnicas de computação confidencial para proteger dados sensíveis na nuvem, incluindo enclaves, containers confidenciais e criptografia em bancos de dados como o Azure SQL. Ele também apresenta casos de uso e novas tecnologias como AMD SEV-SNP e Azure Sphere.
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
Palestra realizada no dia 25/03/2021 no evento The Developer's Conference TDC2021 Innovation sobre Proteção de dados sensíveis com a computação confidencial na nuvem
Este documento descreve políticas de segurança para aplicações de rede. Resume os processos de autenticação com certificados digitais, incluindo a criação de uma autoridade de certificação interna e a emissão de certificados para clientes e servidores. Também explica o processo de autenticação em redes Windows, dividido em autenticação interativa de usuário e autenticação de rede, listando vários protocolos de autenticação suportados.
Blockchain já passou pelo filtro do tempo. Nesta apresentação mostramos alguns conceitos relacionados à blockchain da Ethereum e as oportunidades que se descortinam.
Integrando-se à Blockchain da EthereumMario Guedes
1) O documento apresenta os conceitos iniciais da Blockchain da Ethereum, incluindo seu contexto atual, origem, oportunidades de negócio e principais conceitos como transações, smart contracts e aplicações descentralizadas.
2) A Ethereum permite executar códigos arbitrários através de smart contracts e seu diferencial em relação a outras blockchains é ter sido projetada especificamente para este fim.
3) É proposta a criação de um cofre de senhas descentralizado usando smart contracts da Ethereum para armazenar senhas de forma segura e im
O documento fornece uma introdução sobre o OAuth 2.0, OpenID Connect e Identity Server 4. Explica como o OAuth 2.0 permite que usuários façam login em sites de terceiros usando contas de provedores como Google e Facebook sem precisar compartilhar suas senhas. Também descreve os principais fluxos do OAuth 2.0 e como o OpenID Connect e o Identity Server 4 implementam o OAuth 2.0 e fornecem funcionalidades adicionais como single sign-on e proteção de APIs.
O documento descreve várias ferramentas da Octoblu para conectar e integrar dispositivos à internet, incluindo o Meshblu para mensagens multi-protocolo, o Gateblu para conectar dispositivos móveis e inteligentes, e o Microblu OS para sistemas embarcados como Arduino.
A tecnologia “blockchain” aplicada ao Registro ImobiliárioIRIB
O documento discute a tecnologia blockchain e como pode ser aplicada ao registro de imóveis. Explica os conceitos básicos de blockchain, como funcionam as transações e blocos, e recursos como imutabilidade, rastreabilidade e segurança. Também apresenta aplicações atuais como projetos relacionados e não relacionados, iniciativas internacionais e brasileiras, e oportunidades e desafios futuros para o uso de blockchain no registro de imóveis.
O documento discute a combinação de micro-serviços com práticas DevOps, incluindo Docker e AWS ECS. Aborda os desafios de micro-serviços como configuração, descoberta e balanceamento de serviços e como ferramentas como Spring Cloud, Netflix OSS, Docker e ECS podem ajudar a superar esses desafios.
O documento fornece definições de termos técnicos relacionados à certificação digital, como aceitação, acesso, algoritmos criptográficos, assinatura digital, auditoria, autenticação, autoridade certificadora e outros.
TDC2019 Intel Software Day - Visao Computacional e IA a servico da humanidadetdc-globalcode
O documento discute o uso de visão computacional e inteligência artificial para aplicações médicas e industriais. Ele descreve como CPUs, GPUs e VPUs podem processar IA localmente e com baixo custo usando ferramentas como OpenVINO. Isso permitiria diagnósticos médicos remotos em tempo real com baixo consumo de energia.
TDC2019 Intel Software Day - Tecnicas de Programacao Paralela em Machine Lear...tdc-globalcode
O documento discute programação paralela em IA comparando-a à programação paralela tradicional em HPC, aplicando técn
Mais conteúdo relacionado
Semelhante a TDC2017 | São Paulo - Trilha Microservices Coaching I How we figured out we had a SRE team at - Authentication and Autorization with OAuth2, Spring Security, OpenID, Keycloak and JWT token.
O documento resume os principais pontos sobre segurança em APIs RESTful utilizando OAuth2. Aborda as limitações da autenticação básica HTTP e segurança de rede, apresentando o OAuth2 como alternativa que permite acesso seguro a recursos por aplicações de terceiros sem compartilhamento de senhas. Detalha os conceitos-chave do OAuth2 como grant types, tokens e fluxos de autorização, e discute implementações como Spring Security OAuth e Jersey.
O documento apresenta uma introdução ao protocolo OAuth2 para segurança em APIs RESTful, descrevendo seus principais conceitos como tokens, grant types e fluxos. Também discute implementações Java como Spring Security OAuth, Jersey e Apache Oltu, mostrando como OAuth2 pode fornecer autenticação e autorização sem compartilhamento de senhas.
O documento discute proteção de microserviços em Java, abordando tópicos como OAuth 2.0, JWT e Spring Cloud Security. Ele explica as diferenças entre arquiteturas monolíticas e de microserviços e os desafios de segurança nesse último modelo, e apresenta estratégias como Basic Auth, Certificate Based e OAuth 2.0 para proteger APIs REST. Também demonstra como Spring Cloud e JWT podem ser usados para implementar autenticação e autorização em microsserviços.
O documento apresenta uma introdução sobre Blockchain e Ethereum, descrevendo suas principais características e arquitetura. Também demonstra como é possível implementar Blockchain como serviço na nuvem do Azure.
Explorando mecanismos autenticacao na webEduardo Cesar
Eduardo Cesar apresentou sobre os mecanismos de autenticação e autorização na web, discutindo conceitos como autenticação baseada em cookies e sessões, autenticação básica HTTP, tokens JWT e OAuth. Ele também forneceu considerações e ferramentas para implementar cada técnica.
Gerência de identidades federadas em nuvensjarddel
O documento discute gerenciamento de identidades federadas em nuvens, introduzindo conceitos como computação em nuvem, modelos de gerenciamento de identidade e padrões como SAML e OAuth. Também apresenta soluções abertas como Shibboleth, Higgins e OpenAM para autenticação e autorização em ambientes de nuvem federados.
O documento discute conceitos e implementações de segurança para integrações entre Salesforce e Mule, incluindo autenticação HTTP básica, HTTPS usando certificados, e criptografia de dados.
TDC2018SP | Trilha Java Enterprise - Protegendo sua API Spring Boot com OAuth2tdc-globalcode
O documento discute métodos de autenticação e autorização para APIs, com foco no OAuth2 e sua implementação no Spring Security. Ele descreve brevemente soluções caseiras, tokens, HTTP Basic, assinaturas digitais e OAuth2. Em seguida, explica conceitos-chave do OAuth2 como roles, fluxos, tipos de tokens e grant types com ênfase na Authorization Code. Por fim, apresenta a implementação do OAuth2 no Spring Security e um demo com API Spring Boot e aplicativo cliente Ionic.
Uma apresentação inicial sobre a importância da camada de segurança no HTTPS e como a Let's Encrypt faz pra gerar certificados SSL gratuitos com um processo automatizado.
OAuth2: Uma abordagem para segurança de aplicações e APIs REST - Devcamp 2014Tiago Marchetti Dolphine
OAuth2 é um protocolo que permite aplicações acessarem APIs de forma segura no lugar do usuário. Ele centraliza a autenticação e define papéis claros como proprietário do recurso, servidor de recursos, cliente e servidor de autorização. Os fluxos de autorização como código de autorização, implícito e credenciais do cliente permitem que aplicações obtenham tokens de acesso de forma segura para acessar APIs protegidas.
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...Walter Coan
O documento discute técnicas de computação confidencial para proteger dados sensíveis na nuvem, incluindo enclaves, containers confidenciais e criptografia em bancos de dados como o Azure SQL. Ele também apresenta casos de uso e novas tecnologias como AMD SEV-SNP e Azure Sphere.
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
Palestra realizada no dia 25/03/2021 no evento The Developer's Conference TDC2021 Innovation sobre Proteção de dados sensíveis com a computação confidencial na nuvem
Este documento descreve políticas de segurança para aplicações de rede. Resume os processos de autenticação com certificados digitais, incluindo a criação de uma autoridade de certificação interna e a emissão de certificados para clientes e servidores. Também explica o processo de autenticação em redes Windows, dividido em autenticação interativa de usuário e autenticação de rede, listando vários protocolos de autenticação suportados.
Blockchain já passou pelo filtro do tempo. Nesta apresentação mostramos alguns conceitos relacionados à blockchain da Ethereum e as oportunidades que se descortinam.
Integrando-se à Blockchain da EthereumMario Guedes
1) O documento apresenta os conceitos iniciais da Blockchain da Ethereum, incluindo seu contexto atual, origem, oportunidades de negócio e principais conceitos como transações, smart contracts e aplicações descentralizadas.
2) A Ethereum permite executar códigos arbitrários através de smart contracts e seu diferencial em relação a outras blockchains é ter sido projetada especificamente para este fim.
3) É proposta a criação de um cofre de senhas descentralizado usando smart contracts da Ethereum para armazenar senhas de forma segura e im
O documento fornece uma introdução sobre o OAuth 2.0, OpenID Connect e Identity Server 4. Explica como o OAuth 2.0 permite que usuários façam login em sites de terceiros usando contas de provedores como Google e Facebook sem precisar compartilhar suas senhas. Também descreve os principais fluxos do OAuth 2.0 e como o OpenID Connect e o Identity Server 4 implementam o OAuth 2.0 e fornecem funcionalidades adicionais como single sign-on e proteção de APIs.
O documento descreve várias ferramentas da Octoblu para conectar e integrar dispositivos à internet, incluindo o Meshblu para mensagens multi-protocolo, o Gateblu para conectar dispositivos móveis e inteligentes, e o Microblu OS para sistemas embarcados como Arduino.
A tecnologia “blockchain” aplicada ao Registro ImobiliárioIRIB
O documento discute a tecnologia blockchain e como pode ser aplicada ao registro de imóveis. Explica os conceitos básicos de blockchain, como funcionam as transações e blocos, e recursos como imutabilidade, rastreabilidade e segurança. Também apresenta aplicações atuais como projetos relacionados e não relacionados, iniciativas internacionais e brasileiras, e oportunidades e desafios futuros para o uso de blockchain no registro de imóveis.
O documento discute a combinação de micro-serviços com práticas DevOps, incluindo Docker e AWS ECS. Aborda os desafios de micro-serviços como configuração, descoberta e balanceamento de serviços e como ferramentas como Spring Cloud, Netflix OSS, Docker e ECS podem ajudar a superar esses desafios.
O documento fornece definições de termos técnicos relacionados à certificação digital, como aceitação, acesso, algoritmos criptográficos, assinatura digital, auditoria, autenticação, autoridade certificadora e outros.
Semelhante a TDC2017 | São Paulo - Trilha Microservices Coaching I How we figured out we had a SRE team at - Authentication and Autorization with OAuth2, Spring Security, OpenID, Keycloak and JWT token. (20)
TDC2019 Intel Software Day - Visao Computacional e IA a servico da humanidadetdc-globalcode
O documento discute o uso de visão computacional e inteligência artificial para aplicações médicas e industriais. Ele descreve como CPUs, GPUs e VPUs podem processar IA localmente e com baixo custo usando ferramentas como OpenVINO. Isso permitiria diagnósticos médicos remotos em tempo real com baixo consumo de energia.
TDC2019 Intel Software Day - ACATE - Cases de Sucessotdc-globalcode
O documento fornece um panorama geral da tecnologia e inovação em Santa Catarina, destacando:
1) O setor representa 5,6% da economia catarinense, com faturamento de R$15,53 bilhões;
2) As cidades de Florianópolis e Blumenau são os dois polos com maior crescimento de faturamento no estado;
3) Santa Catarina tem a maior proporção de startups no país, com 19,95% do total nacional.
TDC2019 Intel Software Day - Otimizacao grafica com o Intel GPAtdc-globalcode
The document discusses Intel Graphics Performance Analyzers (Intel GPA), a suite of graphics performance tools created by Intel to optimize games and real-time graphics applications. It describes Intel GPA's profiling workflow which involves analyzing frames to identify bottlenecks, determining if issues are CPU or GPU bound, and identifying hotspots. It then provides overviews of the tools in Intel GPA like the System Analyzer, Trace Analyzer, Frame Analyzer and their capabilities for profiling graphics performance.
TDC2019 Intel Software Day - Deteccao de objetos em tempo real com OpenVinotdc-globalcode
O documento apresenta uma palestra sobre detecção de objetos em tempo real utilizando redes neurais convolucionais e o framework OpenVINO da Intel. É discutido o algoritmo YOLO para detecção de objetos em imagens e sua implementação no Intel AI Dev Cloud para treinamento. Também é mostrado como otimizar modelos de deep learning utilizando o OpenVINO para inferência em tempo real.
TDC2019 Intel Software Day - OpenCV: Inteligencia artificial e Visao Computac...tdc-globalcode
O documento apresenta uma palestra sobre OpenCV, biblioteca de código aberto para visão computacional. Aborda os fundamentos da visão computacional e aplicações da OpenCV, incluindo processamento de imagens, reconhecimento de padrões e diretrizes para melhor desempenho em processadores Intel. Também discute tópicos como aprendizado de máquina profundo, YOLO e conformidade com leis de privacidade como o GDPR.
TDC2019 Intel Software Day - Inferencia de IA em edge devicestdc-globalcode
This document discusses Intel's compiler optimizations and how they may differ depending on the microprocessor. It notes that:
- Intel's compilers may optimize differently for non-Intel microprocessors, including optimizations for SSE2, SSE3, and SSSE3 instruction sets.
- Intel does not guarantee the availability, functionality, or effectiveness of any optimization on non-Intel microprocessors.
- Microprocessor-dependent optimizations are intended for use with Intel microprocessors only. Certain non-Intel specific optimizations are also reserved for Intel microprocessors.
Trilha BigData - Banco de Dados Orientado a Grafos na Seguranca Publicatdc-globalcode
O documento discute a aplicação de bancos de dados orientados a grafos para análise de vínculos na segurança pública. Esses bancos permitem modelar dados de crimes e suspeitos como vértices e arestas em um grafo, possibilitando correlacionar informações de forma mais eficiente do que bancos relacionais. Isso pode identificar proximidades entre suspeitos e verificar vínculos de diferentes perspectivas em tempo real, auxiliando investigações criminais.
O documento apresenta os principais conceitos da programação funcional usando a linguagem F#, como imutabilidade, funções como valores, composição de funções, type providers e features como Option e unidades de medida. O objetivo é mostrar como F# oferece um paradigma diferente de programação e como seus recursos podem ser usados no desenvolvimento .NET.
This document summarizes the development of an API for addresses in Go. It describes using Beego and pure Go for scalability. It implemented middlewares for routing, error handling, authentication, and logging. It also integrated New Relic for metrics. The API routes and controllers are chained through the middleware handlers. In conclusion, the API was able to successfully provide address functionality and insights through integration of middlewares and third-party services.
TDC2018SP | Trilha Modern Web - Para onde caminha a Web?tdc-globalcode
O documento discute a importância da personalização e da relevância na web. Defende que sites devem entender os usuários individuais e fornecer experiências adaptadas às necessidades e desejos únicos de cada pessoa. Explica como o web mining, logs de servidor e clientes podem ser usados para analisar o comportamento dos usuários e melhorar a usabilidade e a relevância dos sites.
TDC2018SP | Trilha Go - Clean architecture em Golangtdc-globalcode
O documento descreve os princípios da arquitetura limpa em Go, dividindo o código em 4 camadas: entidades, casos de uso, controladores e frameworks/drivers. A arquitetura promove independência de frameworks, teste, interface gráfica e bancos de dados, além de permitir testes por camada. Um exemplo completo está disponível em um repositório no GitHub.
TDC2018SP | Trilha Go - "Go" tambem e linguagem de QAtdc-globalcode
O documento discute as vantagens de usar a linguagem Go para testes de software, apresentando diversas ferramentas para testes com Go, como Godog para testes de aceitação baseados em BDD, Gomega para testes unitários e Ginkgo para execução de testes. Também cita empresas que usam Go em produção como Uber, Docker e Dropbox.
TDC2018SP | Trilha Mobile - Digital Wallets - Seguranca, inovacao e tendenciatdc-globalcode
O documento discute (1) a tokenização como método seguro de armazenar dados de cartão, (2) as integrações com as APIs do Google Pay e Apple Pay para permitir pagamentos móveis dentro de aplicativos, e (3) a crescente tendência dos pagamentos digitais em carteiras móveis em todo o mundo.
TDC2018SP | Trilha .Net - Real Time apps com Azure SignalR Servicetdc-globalcode
O documento discute o Azure SignalR Service, um serviço gerenciado pela Microsoft que permite escalar aplicações em tempo real sem gerenciar a infraestrutura subjacente. O serviço oferece fallback automático entre protocolos de comunicação e permite 1000 conexões por unidade com SLA de 99,9%. O documento também fornece instruções sobre como adicionar o serviço a uma aplicação ASP.NET Core.
TDC2018SP | Trilha .Net - Passado, Presente e Futuro do .NETtdc-globalcode
O documento discute a evolução do .NET, desde seu foco inicial em aplicativos empresariais para Windows até se tornar uma pilha multiplataforma de código aberto. Também compara o .NET Framework e o .NET Core, explicando quando cada um é mais adequado, e demonstra o SQL Server rodando no Linux.
TDC2018SP | Trilha .Net - Novidades do C# 7 e 8tdc-globalcode
This document discusses new features in C# 7 and 8, including pattern matching, tuples, out variables, discards, ref returns and locals, expression-bodied members, numeric literals, local functions, generalized async returns, default literals, non-trailing named arguments, leading separators for numeric literals, private protected access, reference semantics with value types using in, ref, and ref readonly. It also provides links to documentation and proposals for each feature.
1) A apresentação introduz Fernando Mendes e Mikaeri Ohana, arquiteto de software e desenvolvedor de software respectivamente, e descreve o tópico da palestra sobre obter métricas com TDD utilizando build automatizado e deploy no Azure. 2) A palestra discute os benefícios dos testes unitários, TDD e cobertura de código e faz uma demonstração. 3) As ferramentas xUnit, OpenCover e ReportGenerator são apresentadas para testes, cobertura e relatórios.
TDC2018SP | Trilha .Net - .NET funcional com F#tdc-globalcode
O documento apresenta a linguagem de programação funcional F# como parte do .NET, destacando que é fortemente tipada e permite programação funcional "impura" com interoperabilidade com o ecossistema .NET. Também menciona o apoio da Microsoft à linguagem e exemplos de onde ela pode ser usada.
TDC2018SP | Trilha .Net - Crie SPAs com Razor e C# usando Blazor em .Net Coretdc-globalcode
O documento descreve o Blazor, um projeto experimental que permite criar SPAs usando C# e WebAssembly. Ele explica que o WebAssembly é um novo formato para compilação web e lista algumas vantagens do Blazor, como ser estável e usar ferramentas da indústria. Também menciona pré-requisitos para usar o Blazor e dicas de hospedagem.
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Biblioteca UCS
A biblioteca abriga, em seu acervo de coleções especiais o terceiro volume da obra editada em Lisboa, em 1843. Sua exibe
detalhes dourados e vermelhos. A obra narra um romance de cavalaria, relatando a
vida e façanhas do cavaleiro Clarimundo,
que se torna Rei da Hungria e Imperador
de Constantinopla.
TDC2017 | São Paulo - Trilha Microservices Coaching I How we figured out we had a SRE team at - Authentication and Autorization with OAuth2, Spring Security, OpenID, Keycloak and JWT token.
4. • Problemas com segurança em microserviços;
• Autenticação e Autorização em contâiners web;
• Entendendo OAuth2;
• Entendendo o OpenID;
• Configurando Spring Security;
• Entendendo o KeyCloack;
• Como trabalhar com JWT Token;
• Demo.
Agenda
5. • Como identificar, criar e separar as permissões de acesso ?
• Como identificar os perfis e fluxos de sistema para diferentes usuários ?
• Quais informações de segurança devem ser compartilhadas entre diferentes Api's ?
• Quais URL's devem ser públicas e quais URL's devem ser privadas ?
• Qual o tempo ideal de uma sessão ?
• Como a autenticação auxilia na monetização de API's ?
Problemas
7. • Processo de identificação de uma identidade
alegada;
• Validação de credenciais;
• Processos distintos de acesso:
oUsuário e senha;
oBiometria;
oReconhecimento facial;
• Fatores de autenticação:
oO que o usuário é?
oO que o usuário tem?
oO que o usuário conhece?
• Geralmente utiliza-se autenticação de dois fatores.
Autenticação
8. • Validar privilégios de um usuário previamente
autenticado;
• Tem a função de definir o que um usuário pode fazer no
sistema;
• Valida a periodicidade do tempo que o usuário estará
habilitado a fazer;
• Necessidade de um parceiro para busca de permissões;
• Atua sempre em combinação com a autenticação.
Autorização
9. • O OAuth2 é o protocolo de autorização mais utilizado em
aplicações web no mundo;
• Utiliza tokens para acessar seus dados em sistemas distribuídos;
• OAuth foi criado para remover a necessidade de os usuários
compartilharem suas senhas com aplicativos de terceiros;
• Usa os Protocolo de autorização como Open ID
Connect, UMA, Green Button e Blue;
• Integração de TLS/SSL;
• Modelo de delegação;
• Fornece o trecho do token denominado access_token.
OAuth2
12. • OpenID é um padrão aberto e um protocolo de autenticação
descentralizado;
• Possibilidade de compartilhamento de informações de usuários e
contas entre sistemas;
• OpenID foi criado para autenticação federada, ou seja, deixando um
terceiro autenticar seus usuários para você, usando contas que já
possuem;
• Uma única conta e senha para login;
• Fornece o trecho de de token chamado id_token;
• Rápida adoção da comunidade;
• 1 bilhão de contas habilitadas para login;
• 50.000 sistemas habilitados para login via OpenID.
OpenID
14. Spring Security e OAuth2
• Segurança através de papéis;
• Controle facilitado via Annotations;
• Trabalho simplificado para realizar autenticação e autorização;
• Suporte a inúmeros modelos de autenticação;
• Projeto open-source.
18. • O Keycloak é uma solução open source de gerenciamento de identidade e
acesso voltada para aplicações e serviços modernos;
• Facilita a segurança de aplicativos e serviços com pouco ou nenhum código;
• Autenticação integrado com o protocolo OpenId;
• Autorização com Tokens de Acesso e autorização;
• Single Sign On;
• Session Management;
• Auditoria, Regras e Grupos.
KeyCloak
19. • Single-Sign On - Uma vez conectado ao Keycloak, os usuários não
precisam se conectar novamente para acessar uma aplicação
diferente;
• Isso também se aplica ao logout;
• Keycloak fornece saída única, o que significa que os usuários só
precisam sair uma vez para serem desconectados de todos os
aplicativos que usam o Keycloak.
KeyCloak
20. • Social Login - Keycloak também pode autenticar usuários com os provedores
de identidade OpenID Connect ou SAML 2.0 existentes como redes sociais;
• Suporte incorporado para se conectar a servidores LDAP ou Active Directory
existentes. Você também pode implementar seu próprio provedor se você
tiver usuários em outras lojas, como um banco de dados relacional.
KeyCloak
21. • JSON Web Token (JWT) é um padrão aberto (RFC 7519) que define uma
maneira compacta e autônoma para transmitir de forma segura informações
entre as partes como um objeto JSON;
• Esta informação pode ser verificada e confiável porque está assinada
digitalmente. JWTs podem ser assinados usando um segredo (com o
algoritmo HMAC) ou um par de chaves público / privado usando RSA;
• Estrutura dividida em três partes Header, Payload e Signature.
JWT Token
26. • Possui 34 cooperativas;
• 230 unidades de negócios;
• Presente em 10 estados brasileiros;
• 04 unidades centrais;
• 180 mil cooperados;
• 01 confederação nacional.
Case