0% encontró este documento útil (0 votos)
8 vistas1 página

GEneracion de Tokens

El documento describe el proceso de solicitud y uso de un token de acceso mediante OAuth2, que está deprecado en Spring. También menciona servicios de identidad como AWS Cognito y Octa, que ofrecen gestión de acceso y autenticación. Además, se detallan dependencias de Spring para la seguridad y la orquestación de tokens, así como la posibilidad de usar formatos alternativos al token JWT.

Cargado por

Chilinssky Che
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
8 vistas1 página

GEneracion de Tokens

El documento describe el proceso de solicitud y uso de un token de acceso mediante OAuth2, que está deprecado en Spring. También menciona servicios de identidad como AWS Cognito y Octa, que ofrecen gestión de acceso y autenticación. Además, se detallan dependencias de Spring para la seguridad y la orquestación de tokens, así como la posibilidad de usar formatos alternativos al token JWT.

Cargado por

Chilinssky Che
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

 Desde el cliente (postman, angular, otro) le

hace la solicitud de un token enviándole (el


usuario, la clave, client id, client secret y
adicionales), si todos los datos son correctos se
devuelve el token de acceso.
 El cliente recibe el token de acceso para
utilizarlo en cada operación de solitud, este es
enviado dentro del bloque de autorización
 Oauth2 esta deprecada, ya no tiene soporte
de spring

Existen Servicios de empresas dedicadas a la seguridad son conocidas como identity as aservice como
awscorgnito de amazon, o como Octa, keycloak, son de un paradigma (clouding, indentity & Access
Management), esta generan el token, llaves publicas y privadas, autenticación con doble factor,
recuperación de contraseña con clave de texto, integración Eldap o Active Directory

La dependencia [Link], spring-boot-starter-security


- Se usa para proteger los roles los endpoints.

La dependencia [Link] spring-security-oauth2


- Se utiliza para poder orquestar la recuperación del token. Tiempo de vida del token, y como se va a
gestionar el token

La dependencia [Link] spring-security-oauth2


- Se utiliza para la generación del token el cual consiste de una cadena de texto con un formato en
particular

La seguridad es como se orquesta desde el inicio hasta el cierre del mismo, mas no el token
El token JWT puede ser remplazado por cualquier otro formato, que cumpla el objetivo. Al cual se le aplica
un mecanismo de logeo, validación de sesión, etc .

Oaut2 tiene por dentro un filter que se carga al inicio de la aplicación adicional a los que ya se tienen
(cors, sprng-security-filter-chain, oauth2), oauth2 se cargara en tercer orden, para que no

También podría gustarte