Перейти к основному содержимому

108 записей с тегом "Безопасность"

Посмотреть все теги

· 5 мин. чтения

1. Введение

SSH , также известный как Secure Shell или Secure Socket Shell, представляет собой сетевой протокол, который позволяет одному компьютеру безопасно подключаться к другому компьютеру через незащищенную сеть. В этом руководстве мы покажем, как установить соединение с удаленным SSH-сервером с помощью Java с помощью библиотек JSch и Apache MINA SSHD .

В наших примерах мы сначала откроем соединение SSH, затем выполним одну команду, прочитаем вывод и запишем его в консоль и, наконец, закроем соединение SSH. Мы постараемся максимально упростить пример кода.

2. ЙШ

JSch — это Java-реализация SSH2, которая позволяет нам подключаться к SSH-серверу и использовать переадресацию портов, переадресацию X11 и передачу файлов. Кроме того, он распространяется под лицензией в стиле BSD и предоставляет нам простой способ установить SSH-соединение с Java.

· 7 мин. чтения

1. Обзор

Keycloak — это решение для управления идентификацией и доступом или IAM с открытым исходным кодом, которое можно использовать в качестве стороннего сервера авторизации для управления требованиями аутентификации и авторизации наших веб-приложений или мобильных приложений.

В этом руководстве мы сосредоточимся на том, как мы можем настроить тему для нашего сервера Keycloak, чтобы мы могли иметь другой внешний вид для наших веб-страниц, обращенных к конечным пользователям.

Во-первых, мы установим фон с точки зрения автономного сервера Keycloak. В следующих разделах мы рассмотрим аналогичные примеры в контексте встроенного.

Для этого мы будем опираться на наши предыдущие статьи: Краткое руководство по использованию Keycloak и Keycloak Embedded in a Spring Boot Application . Так что для тех, кто начинает, рекомендуется сначала пройти их.

2. Темы в Keycloak

· 2 мин. чтения

1. Обзор

KeyStore, как следует из названия, представляет собой хранилище сертификатов, открытых и закрытых ключей. Более того, дистрибутивы JDK поставляются с исполняемым файлом для управления ими — keytool .

С другой стороны, сертификаты могут иметь много расширений, но нужно помнить, что файл .cer содержит общедоступные ключи X.509 и поэтому может использоваться только для проверки личности.

В этой короткой статье мы рассмотрим, как импортировать файл .cer в хранилище ключей Java.

2. Импорт сертификата

· 18 мин. чтения

1. Обзор

В этом руководстве мы собираемся предоставить реализацию платформы авторизации OAuth 2.0 с использованием Jakarta EE и MicroProfile. Самое главное, мы собираемся реализовать взаимодействие ролей OAuth 2.0 через тип гранта Authorization Code . Мотивация написания этой статьи — оказать поддержку проектам, реализованным с использованием Jakarta EE, так как это еще не обеспечивает поддержку OAuth.

Для наиболее важной роли, сервера авторизации, мы собираемся реализовать конечную точку авторизации, конечную точку маркера и, кроме того, конечную точку ключа JWK , которая полезна для сервера ресурсов для получения открытого ключа.

Поскольку мы хотим, чтобы реализация была простой и легкой для быстрой настройки, мы собираемся использовать предварительно зарегистрированное хранилище клиентов и пользователей и, очевидно, хранилище JWT для токенов доступа.

Прежде чем перейти непосредственно к теме, важно отметить, что пример в этом руководстве предназначен для образовательных целей. Для производственных систем настоятельно рекомендуется использовать зрелое, хорошо протестированное решение, такое как Keycloak .

2. Обзор OAuth 2.0

· 10 мин. чтения

1. Обзор

В этом руководстве мы разберемся с API универсальной службы безопасности (API GSS) и как мы можем реализовать его на Java. Мы увидим, как мы можем защитить сетевое соединение с помощью GSS API в Java.

В процессе мы создадим простые клиентские и серверные компоненты, защитив их с помощью GSS API.

2. Что такое GSS API?

Итак, что на самом деле представляет собой Generic Security Service API? GSS API предоставляет общую структуру для приложений, позволяющих использовать различные механизмы безопасности, такие как Kerberos , NTLM и SPNEGO, подключаемым образом. Следовательно, это помогает приложениям напрямую отделить себя от механизмов безопасности.

· 10 мин. чтения

1. Обзор

В этом руководстве мы рассмотрим основы простой аутентификации и уровня безопасности (SASL). Мы поймем, как Java поддерживает использование SASL для защиты связи.

В процессе мы будем использовать простую связь между клиентом и сервером, защищая ее с помощью SASL.

2. Что такое SASL ?

SASL представляет собой структуру для аутентификации и защиты данных в интернет-протоколах . Он направлен на то, чтобы отделить интернет-протоколы от конкретных механизмов аутентификации. Мы лучше поймем части этого определения по мере продвижения вперед.

· 19 мин. чтения

1. Обзор

В этом руководстве мы рассмотрим хранилище Hashicorp — популярный инструмент, используемый для безопасного управления конфиденциальной информацией в современных архитектурах приложений .

Основные темы, которые мы рассмотрим, включают:

  • Какую проблему Vault пытается решить
  • Архитектура Vault и основные концепции
  • Настройка простой тестовой среды
  • Взаимодействие с Vault с помощью инструмента командной строки

2. Проблема с конфиденциальной информацией

· 9 мин. чтения

1. Обзор

Cloud Foundry User Account and Authentication (CF UAA) — это служба управления идентификацией и авторизации. Точнее, это провайдер OAuth 2.0, позволяющий выполнять аутентификацию и выдавать токены клиентским приложениям.

В этом уроке мы рассмотрим основы настройки сервера CF UAA. Затем мы рассмотрим, как использовать его для защиты приложений Resource Server.

Но прежде давайте проясним роль UAA в структуре авторизации OAuth 2.0 .

2. Cloud Foundry UAA и OAuth 2.0

· 9 мин. чтения

1. Обзор

Auth0 предоставляет службы аутентификации и авторизации для различных типов приложений, таких как собственные приложения, одностраничные приложения и веб-приложения . Кроме того, он позволяет реализовать различные функции, такие как единый вход, вход через социальные сети и многофакторную аутентификацию .

В этом руководстве мы рассмотрим Spring Security с Auth0 с помощью пошагового руководства, а также ключевых конфигураций учетной записи Auth0.

2. Настройка Auth0

2.1. Auth0 Регистрация

· 5 мин. чтения

1. Введение

В этой статье мы рассмотрим библиотеку EthereumJ , которая позволяет нам взаимодействовать с блокчейном Ethereum с помощью Java.

Во-первых, давайте кратко рассмотрим, что представляет собой эта технология.

2. Об Эфириуме

Ethereum — это криптовалюта , использующая распределенную одноранговую базу данных в форме программируемого блокчейна , виртуальную машину Ethereum (EVM). Он синхронизирован и управляется через разрозненные, но связанные узлы .