Kapitel 11. Authentifizierung und Autorisierung
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In diesem Kapitel erfährst du, wie Autorisierung und Authentifizierung, das Rückgrat der Anwendungssicherheit, in einer Quarkus-Anwendung funktionieren. Wir werden diefolgenden Themen besprechen:
-
Dateibasierte Authentifizierungs- und Autorisierungsverfahren
-
Datenbankgestützte Authentifizierungs- und Autorisierungsverfahren
-
Externe dienstgestützte Authentifizierungs- und Autorisierungsverfahren
Quarkus Sicherheitsgrundlagen
Bevor wir zu unserem ersten Rezept kommen, zeigen wir dir in diesem Abschnitt die Grundlagen von Quarkus und Sicherheit, die Sicherheitserweiterungen, die du zum Laden von Authentifizierungsquellen verwenden wirst, und wie du Ressourcen mit einem rollenbasierten Zugriffskontrollansatz (RBAC) schützen kannst.
Die in diesem Abschnitt gezeigten Beispiele sind nicht zum Ausführen gedacht, aber sie werden die Grundlage für die kommenden Rezepte sein, in denen wir die Sicherheitserweiterungen in Aktion sehen werden.
Im Folgenden findest du die beiden wichtigsten Konzepte zur Sicherheit:
- Authentifizierung
-
Bestätige deine Anmeldedaten (d.h. Benutzername/Passwort), um deine Identität zu überprüfen, damit das System weiß, wer du bist.
- Autorisierung
-
Überprüfe deine Rechte, um Zugang zu einer geschützten Ressource zu erhalten. Dies geschieht nach dem Authentifizierungsprozess.
Get Quarkus Kochbuch now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.