Capítulo 11. Autenticación y autorización
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
En este capítulo, aprenderás cómo funcionan la autorización y la autenticación, la columna vertebral de la seguridad de las aplicaciones, dentro de una aplicación Quarkus. Trataremos lossiguientes temas:
-
Esquemas de autenticación y autorización basados en archivos
-
Esquemas de autenticación y autorización basados en bases de datos
-
Esquemas de autenticación y autorización respaldados por servicios externos
Conceptos básicos de seguridad de Quarkus
Antes de llegar a nuestra primera receta, esta sección te mostrará los aspectos básicos de Quarkus y la seguridad, las extensiones de seguridad que utilizarás para cargar fuentes de autenticación y cómo proteger los recursos utilizando un enfoque de control de acceso basado en roles (RBAC).
Los ejemplos que se muestran en esta sección no pretenden ser ejecutables, pero serán la base de las próximas recetas en las que vamos a ver las extensiones de seguridad en acción.
Estos son los dos conceptos principales relativos a la seguridad:
- Autenticación
-
Valida tus credenciales (es decir, nombre de usuario/contraseña) para verificar tu identidad y que el sistema sepa quién eres.
- Autorización
-
Verifica tus derechos para que se te conceda acceso a un recurso protegido. Esto ocurre después del proceso de autenticación.
Autenticación
Quarkus proporciona dos mecanismos de autenticación ...
Get Libro de cocina Quarkus now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.