La sécurité est généralement un sujet que nous oublions toujours lorsque nous parlons d’architecture logicielle, mais cela ne signifie pas qu’il n’est pas important. Afin de parler davantage du sujet, nous avons créé cette série sur la sécurité des API Java avec Jakarta EE. Dans cette troisième partie, nous parlerons du processus d’authentification OAuth2, comment l’implémenter dans ce cas avec deux bases de données MongoDB et Redis, en plus de le déployer rapidement vers le cloud.

D’une manière très simple, OAuth 2.0 est un protocole qui permet de donner la permission d’accéder aux ressources (autorisation) entre les systèmes ou les sites avec les avantages d’une plus grande encapsulation des informations critiques telles que le nom d’utilisateur et le mot de passe. Un aperçu d’OAuth 2.0 est présenté ci-dessous:

  1. La première étape est la demande d’autorisation. Il identifie l’authenticité de l’utilisateur
  2. Une fois autorisé, l’étape suivante consiste à demander le jeton
  3. Toutes les demandes seront faites avec ce jeton d’accès

#java #jakarta ee #oauth #cloud #rest #sécurité #développement #architecture & design

Jakarta Security Et REST Dans Le Cloud Partie 3 : Connaître OAuth2
1.10 GEEK