Möchtet ihr mit eurem Team teilnehmen? Ab drei Personen profitiert ihr von unseren Gruppenrabatten! Direkt im Shop buchen!

OAuth 2.0 & OpenID Connect verstehen - ein praxisorientierter Workshop mit Keycloak

In diesem Workshop wollen wir in praktischen Übungen Keycloak als Account-Provider für fertige Demo-Applikationen nutzen.

Wir werden die Konfiguration für diese Anbindung zusammen erarbeiten. Die Protokolle OAuth2.0 und OpenID Connect und deren Sicherheitsaspekte, wie z. B. Proof Key for Code Exchange (PKCE), Redirect URLs und auch das Token-Handling, werden näher betrachtet.

Vorkenntnisse

  • Funktionsweise von Web Applikationen und HTTP APIs
  • Docker (zum Starten von Keycloak und Client Applikationen)
  • Grundlagen JavaScript (zum Verständnis einer Beispiel-Applikation)

Lernziele

  • Verstehen des Anmeldeprozesses mit den OpenID Connect und OAuth2.0 Protokollen inklusive JSON Web token (JWT), Token Content, ID Token, Discovery URL
  • Konfigurieren von Anwendungen mit OpenID Connect und OAuth2.0 in Keycloak
  • Verwalten von Client-Applikationen, Benutzern und deren Zugriffsberechtigungen
  • Sicherheitsaspekte beim Einsatz von OpenID Connect und OAuth2.0

    • PKCE
    • Redirect URIs, Open Redirect Angriff
    • Token-Handling

Speaker

 

Johannes Bergmann
Johannes Bergmann Johannes Bergmann ist Produktmanager bei Bosch Digital. In dieser Rolle stellt er die Open Source Anwendung Keycloak verschiedenen Bereichen bei Bosch als Service zur Verfügung und bringt mehr als 10 Jahre Erfahrung in Konzeption und Entwicklung von Benutzerverwaltungen mit. Sein Interesse gilt der Gestaltung von Systemen, die sowohl sicher als auch benutzerfreundlich für alle Beteiligten sind.

Maximilian Weißbach
Maximilian Weißbach Maximilian Weißbach ist Senior Consultant und seit acht Jahren bei Bosch Digital tätig. In seiner Rolle berät und begleitet er Kunden bei der Migration bestehender Systemlandschaften auf OAuth2.0 und OpenID Connect. Darüber hinaus unterstützt er sie, neue Anforderungen im Keycloak-Umfeld zu konzipieren, umzusetzen und zielgerichtet zu konfigurieren.

heise-devSec-Newsletter

Du möchtest über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden