Вам не придётся самостоятельно искать информацию и тратить время на изобретение решений. Мы расскажем, где взять готовое и как его прикрутить. Вы получите фундаментальные знания по работе с Keycloak и поймёте, как ускорить разработку и обеспечить безопасность проекта с минимальными усилиями.
Это пробный урок. Оформите подписку, чтобы получить доступ ко всем материалам курса. Премиум
Урок 1.
00:04:09
1. Введение
Урок 2.
00:00:48
2.1. Введение в модуль
Урок 3.
00:03:35
2.2. Теория Почему бы просто не написать свою авторизацию
Урок 4.
00:17:54
2.3. Теория OIDC и Oauth2
Урок 5.
00:09:54
2.4.1 Теория Введение в Keycloak
Урок 6.
00:03:59
2.4.2 Теория Введение в Keycloak
Урок 7.
00:12:19
2.5. Практика Деплоим keycloak через docker run в standalone режиме на вм
Урок 8.
00:07:52
2.6.1 Теория и практика Сущности keycloak. Realm, clients, users
Урок 9.
00:08:02
2.6.2 Теория и практика Сущности keycloak. Realm, clients, users
Урок 10.
00:07:27
2.6.3 Теория и практика Сущности keycloak. Realm, clients, users
Урок 11.
00:07:08
2.7. Теория Время жизни токенов
Урок 12.
00:03:00
2.8. Практика Создаём client
Урок 13.
00:00:46
3.1. Введение в модуль
Урок 14.
00:19:32
3.2. Теория Работа конечных приложений с OIDC
Урок 15.
00:08:43
3.3. Практика Прикручиваем Аутентификацию к демо приложению на nginx средствами nginx
Урок 16.
00:06:25
3.4. Теория GoGatekeeper3.4. Теория GoGatekeeper
Урок 17.
00:14:48
3.5. Практика Прикручиваем gogatekeeper к демо приложению на nginx
Урок 18.
00:03:56
3.6. Практика Прикручиваем аутентификацию на gogatekeeper
Урок 19.
00:08:38
3.7. Теория Обзор решений для взаимодействия с Keycloak
Урок 20.
00:00:57
4.1. Введение в модуль
Урок 21.
00:20:00
4.2.1 Теория Сущности keycloak. User Federations, mappers, scopes
Урок 22.
00:07:55
4.2.2 Теория Сущности keycloak. User Federations, mappers, scopesb
Урок 23.
00:08:50
4.3.1 Практика Настройка User Federations, mappers, scopes
Урок 24.
00:13:33
4.3.2 Практика Настройка User Federations, mappers, scopes
Урок 25.
00:03:23
4.3.3 Практика Настройка User Federations, mappers, scopes
Урок 26.
00:13:00
4.4. Практика Настройка Roles
Урок 27.
00:04:58
4.5. Практика Прикручиваем аутентификацию по созданным mappers для gogatekeeper
Урок 28.
00:00:35
5.1. Введение в модуль
Урок 29.
00:11:03
5.2. Теория HA режим keycloak. Keycloak под капотом. Infinispan
Урок 30.
00:02:05
5.3. Теория МультиЦОД репликация keycloak
Урок 31.
00:10:31
5.4. Практика Деплой keycloak в standalone-ha режиме
Урок 32.
00:04:33
5.5.1 Теория и практика Кастомные темы для keycloak
Урок 33.
00:10:45
5.5.2 Теория и практика Кастомные темы для keycloak
Урок 34.
00:01:05
6.1. Введение в модуль
Урок 35.
00:10:14
6.2.1 Теория OIDC и мобильные приложения
Урок 36.
00:08:01
6.2.2 Теория OIDC и мобильные приложения
Урок 37.
00:08:11
6.3.1 Теория Authentication Flows
Урок 38.
00:02:47
6.3.2 Теория Authentication Flows
Урок 39.
00:02:57
6.4. Теория Внешние Identity Providers
Урок 40.
00:03:08
6.5. Практика Внешние Identity Providers. Прикручиваем авторизацию через google и github
Урок 41.
00:05:01
6.6. Теория Регистрация пользователей
Урок 42.
00:02:13
6.7. Теория Мониторинг keycloak
Урок 43.
00:01:24
6.8. Публикация в интернет
Урок 44.
00:02:01
6.9. Почему каждая реализация Keycloak....
Урок 45.
00:01:00
7. Заключение
Автор - slurm.io
slurm.io
Интенсивы и онлайн-курсы от компании Southbridge: Kubernetes, DevOps, Docker, Ansible, Ceph. Учись вместе с нами!
Очень унылый курс. Баба просто озвучивает как называются поля в интерфейсе, спасибо я умею читать.
pasmax95
оч скучно
forotherstuffs
Админов с новым годом! Ждем новые мотивации. Спасибо
Команда внимательно читает ваши комментарии и оперативно на них реагирует. Вы можете спокойно оставлять запросы на обновления или задавать любые вопросы о курсе здесь.
Ethical Hacking and Network Security from Scratch in 2022
Мир меняется, постоянно и стремительно! Технологическое будущее, в котором мы будем жить, наполнено обещаниями, но также и вызовами. Этот курс этического хакинга действительно отличается! Вы узнаете, что действительно важно, и получите навыки, чтобы двигаться вперед и получить преимущество. Я не буду учить вас, как запустить эксплойт на уязвимом приложении, которое через несколько дней будет исправлено и больше не будет работать.
Этот курс является основой управления информационной безопасностью и является ключом практически ко всем усилиям по настройке программы управления безопасностью и развитию навыков профессионального управления безопасностью.
+1
Удален по просьбе правообладателя
[Книга] Безопасность с нуля: Практическая безопасность для занятых людей