Cet article a été publié à l'origine sur le blog des développeurs d'Okta . Merci de soutenir les partenaires qui rendent SitePoint possible. La création d’un login local ou social dans Node peut être simple avec Passport.js. Plus de 500 stratégies ont déjà été élaborées pour simplifier le câblage des […]
LireOBIEE 12c utilise par défaut le répertoire utilisateur interne de Weblogic à des fins de sécurité. Ceci n’est efficace que lorsque le nombre d’utilisateurs est très limité et ne doit pas augmenter beaucoup au fil des ans. Toutefois, dans les situations commerciales réelles, presque toutes les implémentations nécessitent de configurer […]
LireCet article a été publié à l'origine sur le blog de développeurs Okta . Merci de soutenir les partenaires qui rendent SitePoint possible. Je pense que vous allez aimer l'histoire que je vais vous raconter. Je vais vous montrer comment construire une API GraphQL avec un framework Vesper, TypeORM et […]
LireCeci est le premier d'une série de trois articles détaillant l'authentification forte du client PSD2 de l'UE La deuxième directive sur les services de paiement (PSD2) de l'Autorité bancaire européenne (EBA) a été publiée à la fin Au 13 janvier 2018, tous les États membres étaient tenus de mettre en […]
LireCeci est le deuxième d'une série de posts en trois parties détaillant PSD2: Strong Customer Authentication dans l'UE (SCA). Dans la première tranche de cette série en trois parties, nous avons introduit la directive de l'Union européenne sur l'Autorité bancaire européenne (EBA) appelée PSD2 (deuxième directive sur les services de […]
LireLe 30 mars 2018, Amazon annonçait la disponibilité générale de l'authentification unique fédérée Amazon Connect à l'aide de SAML 2.0 indiquant: «Vous pouvez activer l'accès et les contrôles fédérés via n'importe quel fournisseur d'identité compatible SAML 2.0. tels que les services Microsoft Active Directory, Okta, Ping Identity et Shibboleth. Une […]
LireNe serait-il pas bien s'il y avait un seul signe (SSO) pour votre routine de travail quotidienne? Combien de moments seraient consacrés à aider un patient, au lieu de regarder un écran en essayant de se souvenir des noms d'utilisateur ou des informations d'identification de mot de passe? Prenez un […]
LireCet article a été publié à l'origine sur le blog Auth0.com et est republié ici avec sa permission. Dans cette série de didacticiels en deux parties, nous apprendrons comment créer une application qui sécurise une extrémité arrière de nœud et une extrémité avant angulaire avec authentification Auth0 . Notre serveur […]
LireCet article a été publié à l'origine sur le blog Auth0.com et est republié ici avec sa permission. Dans cette série de didacticiels en deux parties, nous apprendrons comment créer une application qui sécurise une extrémité arrière de nœud et une extrémité avant angulaire avec authentification Auth0 . Notre serveur […]
LireDans le développement de l'entreprise, il y a des choses qui sont difficiles et il y a des choses qui sont vraiment difficiles. Cela est généralement dû à la complexité de l'échelle et à la prolifération de différents systèmes dans les grandes entreprises. Dans ma propre expérience, faire en sorte […]
Lire