Securing Modern .NET Core App
Table of Contents:
OAuth 2.0
OpenID Connect
OAuth 2.0 & OpenID Connect: Interplay and Usage
.NET OpenIddict & .NET IdentityServer, How Similar are they?
- OAuth 2.0 Implementation and supported features
- OIDC Implementation and supported features
.NET OpenIddict & .NET IdentityServer, How Different are they?
- OpendictId
- IdentityServer
- Choosing between them
IAM
- Keycloak
- OpenIAM
- Choosing Between OpenIAM and Keycloak
DIF
Keycloak.AuthServices provides robust authentication mechanisms for both web APIs and web applications. For web APIs, it supports JWT Bearer token authentication, which allows clients to authenticate to the API by providing a JWT token in the Authorization header of their requests. For web applications, it supports OpenID Connect, a simple identity layer on top of the OAuth 2.0 protocol, which allows clients to verify the identity of the end-user, obtain basic profile information about the end-user, etc.
Implement ASP.NET Core OpenID Connect OAuth PAR client with Keycloak using .NET Aspire
This post shows how to implement an ASP.NET Core application which uses OpenID Connect and OAuth PAR for authentication. The client application uses Keycloak as the identity provider. The Keycloak application is hosted in a docker container. The applications are run locally using .NET Aspire. This makes it really easy to develop using containers.
.NET Web API with Keycloak
In this article, we will explore the advantages of using Keycloak, an open-source identity and access management solution. With Keycloak, you can easily add authentication and authorization to your applications, benefiting from the robustness of a proven system instead of building your own. This allows you to avoid the complexities and security challenges of managing application access control on your own.
اشتراکها
لیستی از ابزارهای توسعه
نظرات مطالب
Strong Name
یک نکتهی تکمیلی: روش امضاء کردن با نام قوی، در نگارشهای جدیدتر داتنت
فرض کنید قصد دارید یک کتابخانهی عمومی را منتشر کنید. مراحل امضاء کردن اسمبلی آن با نام قوی در نگارشهای اخیر داتنت به صورت زیر است:
الف) نیاز به فایل sn.exe، هنوز هم وجود دارد که به همراه Microsoft SDKs نصب میشود. عموما اگر یکی از IDEهای معروف را نصب کرده باشید، این SDK هم نصب شدهاست. برای یافتن محل نصب فایل sn.exe فقط کافی است دستور dir /s sn.exe را در ریشهی درایو C خود اجرا کنید. برای مثال به مسیری مانند مسیر زیر خواهید رسید:
C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.8 Tools\sn.exe
ب) سپس سه دستور زیر را یکی پس از دیگری در ریشهی پروژهی خود اجرا کنید:
sn.exe -k MyProject.snk sn.exe -p MyProject.snk public.snk sn.exe -tp public.snk
دستور اول، فایل snk. جدیدی را تولید میکند. دستور دوم، کلید عمومی آنرا استخراج میکند و دستور سوم، این کلید عمومی را نمایش میدهد که از آن در ادامه استفاده میکنیم.
ج) اطلاعات بدست آمده را به صورت زیر، به فایل csproj. خود اضافه کنید:
<PropertyGroup> <SignAssembly>true</SignAssembly> <AssemblyOriginatorKeyFile>$(MSBuildThisFileDirectory)MyProject.snk</AssemblyOriginatorKeyFile> <PublicKey>0024000004800000940000000602 ...</PublicKey> </PropertyGroup>
در اینجا نام فایل snk و کلید عمومی استخراج شده، درج میشوند. پس از اینکار میتوان فایل public.snk تولیدی را حذف کرد.
همین اندازه تنظیم در جهت اضافه شدن پروسهی امضاء کردن اسمبلی برنامه با نام قوی، کفایت میکند و اکنون جزو پروسهی Build شدهاست. پس از Build برنامه، برای آزمایش امضاء شدن آن، دستور زیر را اجرا کنید:
sn.exe -vf MyProj.dll
اشتراکها
HarfBuzz 10 منتشر شد
Verifiers and CSPs SHALL NOT impose other composition rules (e.g., requiring mixtures of different character types) for passwords.
Verifiers and CSPs SHALL NOT require users to change passwords periodically. However, verifiers SHALL force a change if there is evidence of compromise of the authenticator.
Verifiers and CSPs SHALL NOT permit the subscriber to store a hint that is accessible to an unauthenticated claimant.
Verifiers and CSPs SHALL NOT prompt subscribers to use knowledge-based authentication (KBA) (e.g., “What was the name of your first pet?”) or security questions when choosing passwords.
اشتراکها