Capítulo 11. Autenticación y autorización

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

En este capítulo, aprenderás cómo funcionan la autorización y la autenticación, la columna vertebral de la seguridad de las aplicaciones, dentro de una aplicación Quarkus. Trataremos lossiguientes temas:

  • Esquemas de autenticación y autorización basados en archivos

  • Esquemas de autenticación y autorización basados en bases de datos

  • Esquemas de autenticación y autorización respaldados por servicios externos

Conceptos básicos de seguridad de Quarkus

Antes de llegar a nuestra primera receta, esta sección te mostrará los aspectos básicos de Quarkus y la seguridad, las extensiones de seguridad que utilizarás para cargar fuentes de autenticación y cómo proteger los recursos utilizando un enfoque de control de acceso basado en roles (RBAC).

Los ejemplos que se muestran en esta sección no pretenden ser ejecutables, pero serán la base de las próximas recetas en las que vamos a ver las extensiones de seguridad en acción.

Estos son los dos conceptos principales relativos a la seguridad:

Autenticación

Valida tus credenciales (es decir, nombre de usuario/contraseña) para verificar tu identidad y que el sistema sepa quién eres.

Autorización

Verifica tus derechos para que se te conceda acceso a un recurso protegido. Esto ocurre después del proceso de autenticación.

Autenticación

Quarkus proporciona dos mecanismos de autenticación ...

Get Libro de cocina Quarkus now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.