Bewertung:

Das Buch wird hoch gelobt für seinen umfassenden, leicht zugänglichen Ansatz zum Verständnis von OAuth 2.0, der klare Erklärungen, praktische Programmierübungen und ein gut strukturiertes Layout bietet. Die Leser finden es unabhängig von ihrer Vorerfahrung mit Web-Authentifizierung nützlich, und viele empfehlen es als Pflichtlektüre für jeden, der mit OAuth oder verwandten Bereichen arbeitet. Einige Nutzer bemängelten jedoch die zu komplexen letzten Kapitel und die veralteten Code-Beispiele in JavaScript sowie die Unzufriedenheit darüber, dass das Taschenbuch nur in schwarz-weiß gehalten ist.
Vorteile:⬤ Umfassende Abdeckung von OAuth
⬤ zugänglich und gut strukturiert
⬤ praktische Programmierübungen
⬤ klare Erklärungen
⬤ vorteilhaft sowohl für Anfänger als auch für erfahrene Fachleute
⬤ enthält Diskussionen über Sicherheitsschwachstellen
⬤ sehr empfehlenswert für Entwickler und Cybersicherheitsarchitekten.
⬤ Einige Leser fanden späte Kapitel zu komplex
⬤ mitgelieferte Code-Beispiele sind veraltet und funktionieren möglicherweise nicht mit den neuesten Paketen
⬤ Unzufriedenheit damit, dass das Taschenbuch schwarz-weiß ist, während das eBook in Farbe ist
⬤ einige wünschten sich Code-Beispiele in anderen Sprachen als JavaScript.
(basierend auf 28 Leserbewertungen)
Oauth 2 in Action
Zusammenfassung
OAuth 2 in Action vermittelt Ihnen die praktische Nutzung und Bereitstellung dieses HTTP-basierten Protokolls aus der Perspektive eines Clients, eines Autorisierungsservers und eines Ressourcenservers. Sie lernen, wie Sie OAuth sowohl auf der Client- als auch auf der Serverseite zuverlässig und sicher aufbauen und einsetzen können. Vorwort von Ian Glazer.
Der Kauf des gedruckten Buches beinhaltet ein kostenloses eBook im PDF-, Kindle- und ePub-Format von Manning Publications.
Über die Technologie
Stellen Sie sich OAuth 2 als die Webversion eines Fahrzeugschlüssels vor. Es handelt sich um ein HTTP-basiertes Sicherheitsprotokoll, das es den Benutzern eines Dienstes ermöglicht, Anwendungen die Nutzung dieses Dienstes in ihrem Namen zu gestatten, ohne die volle Kontrolle abzugeben. Und OAuth wird überall eingesetzt, von Facebook und Google bis hin zu Startups und Cloud-Diensten.
Über das Buch
OAuth 2 in Action vermittelt Ihnen die praktische Nutzung und den Einsatz von OAuth 2 aus der Sicht eines Clients, eines Autorisierungsservers und eines Ressourcenservers. Sie beginnen mit einem Überblick über OAuth und seine Komponenten und Interaktionen. Danach werden Sie praktisch tätig und bauen einen OAuth-Client, einen Autorisierungsserver und eine geschützte Ressource auf. Dann werden Sie sich mit Token, dynamischer Client-Registrierung und weiteren fortgeschrittenen Themen beschäftigen. Am Ende werden Sie in der Lage sein, OAuth sowohl auf der Client- als auch auf der Serverseite selbstbewusst und sicher aufzubauen und einzusetzen.
Was ist drin?
⬤ Deckt das OAuth 2 Protokoll und Design ab.
⬤ Autorisierung mit OAuth 2.
⬤ OpenID Connect und benutzerverwalteter Zugriff.
⬤ Risiken bei der Implementierung.
⬤ JOSE, Introspektion, Widerruf und Registrierung.
⬤ Schutz von und Zugriff auf REST-APIs.
Über den Leser
Der Leser benötigt grundlegende Programmierkenntnisse und Wissen über HTTP und JSON.
Über den Autor
Justin Richer ist Systemarchitekt und Softwareentwickler. Antonio Sanso ist Ingenieur für Sicherheitssoftware und Sicherheitsforscher. Beide Autoren tragen zu offenen Standards und Open Source bei.
Inhaltsverzeichnis
Teil 1 - Erste Schritte.
⬤ Was ist OAuth 2. 0 und warum sollte es Sie interessieren?
⬤ Der OAuth-Tanz.
Teil 2 - Aufbau einer OAuth 2 Umgebung.
⬤ Erstellung eines einfachen OAuth-Clients.
⬤ Erstellung einer einfachen OAuth-geschützten Ressource.
⬤ Erstellung eines einfachen OAuth-Autorisierungsservers.
⬤ OAuth 2.0 in der realen Welt.
Teil 3 - OAuth 2 Implementierung und Schwachstellen.
⬤ Gängige Client-Schwachstellen.
⬤ Gebräuchliche Schwachstellen geschützter Ressourcen.
⬤ Gebräuchliche Schwachstellen des Autorisierungsservers.
⬤ Gebräuchliche OAuth-Token-Schwachstellen.
Teil 4 - Die Weiterentwicklung von OAuth.
⬤ OAuth-Token.
⬤ Dynamische Client-Registrierung.
⬤ Benutzerauthentifizierung mit OAuth 2.0.
⬤ Protokolle und Profile mit OAuth 2. 0.
⬤ Jenseits von Inhaber-Tokens.
⬤ Zusammenfassung und Schlussfolgerungen.