Porque eu decidi escrever este texto

Recentemente eu recebi o desafio de criar um método de autenticação segura para autorizar acesso a alguns dados, mas infelizmente eu não tinha nenhuma experiência com essas configurações de segurança e senti que me faltava, alguns conceitos básicos para compreender melhor a documentação oficial.

Depois de estudar e conseguir entregar as classes que me pediram para desenvolver, eu gostaria de compartilhar um pouco do meu novo conhecimento, que me ajudou seguir os tópicos da documentação.

5 4
0 188

Criado por Daniel Kutac, Engenheiro de vendas, InterSystems

Parte 3. Apêndice

Explicação sobre as classes OAUTH do InterSystems IRIS

Na parte anterior da nossa série, aprendemos a configurar o InterSystems IRIS para atuar como um cliente OAUTH, além de um servidor de autorização e autenticação (pelo OpenID Connect). Nesta parte final da série, vamos descrever classes que implementam o framework OAuth 2.0 do InterSystems IRIS. Também vamos discutir casos de uso para métodos selecionados de classes de API.

As classes de API que implementam o OAuth 2.0 podem ser separadas em três grupos diferentes de acordo com a finalidade. Todas as classes são implementadas no namespace %SYS. Algumas delas são públicas (por % pacote), outras não e não devem ser chamadas diretamente pelos desenvolvedores.

1 0
0 115

Criado por Daniel Kutac, Engenheiro de vendas, InterSystems

Aviso: se você ficar confuso com os URLs usados: a série original usou telas de uma máquina chamada dk-gs2016. As novas capturas de tela foram tiradas em uma máquina diferente. Você pode tratar o URL WIN-U9J96QBJSAG como se fosse o dk-gs2016 com segurança.

Parte 2. Servidor de autorização, servidor OpenID Connect

0 0
0 155

Olá Desenvolvedores!

Aqui estão os bônus tecnológicos para o Concurso de Segurança 2021 que irão fornecer mais pontos para seus projetos:

  • Uso de Autenticação Básica - 2
  • Uso de Autenticação Bearer/JWT - 3
  • Uso de OAuth 2.0 - 5
  • Uso de componentes de Autorização - 2
  • Uso de Autitoria - 2
  • Uso de Criptografia de Dados - 2
  • Uso de contêiner Docker - 2
  • Implantação com pacote ZPM - 2
  • Demonstração Online - 2
  • Validação da Qualidade de Código - 1
  • Artigo na Comunidade de Desenvolvedores - 2
  • Vídeo no YouTube - 3

Vejam os detalhes abaixo.<--break->

1 0
0 55
Artigo
· Abr. 9, 2021 5min de leitura
Rotina para dump de usuários conectados

Por diversas vezes na empresa na qual trabalho foi necessário guardarmos um histórico dos usuários conectados ao caché. Para podermos avaliar alguns comportamentos de regionais ou setores da empresa em relação a quem estava conectado e por quanto tempo essa pessoa permaneceu trabalhando no sistema. Até mesmo para realizarmos um controle do licenciamento internamente.

5 0
0 182