Episodio
Secretos, seguridad y keycloak en .NET Aspire
con Jeremy Likness
En esta sesión, profundizaremos en el rol fundamental de los secretos en las aplicaciones empresariales y exploraremos si los clientes pueden proteger sus secretos de forma eficaz. Definiremos qué significa la identidad en el contexto de seguridad y los métodos adecuados de verificación (autenticación). La sesión tratará el uso adecuado de secretos y estrategias para mantenerlos seguros. Los asistentes también obtendrán un primer vistazo a la protección de una aplicación Aspire mediante el proveedor de identidades Keycloak basado en contenedores y gratuito.
Capítulos
- 00:00 - Bienvenida: Secretos, Seguridad y Keycloak en .NET Aspire
- 00:23 - Agenda
- 01:05 - Secretos e identidad
- 03:42 : ejemplo de aplicación
- 04:58 - ¿Por qué keycloak?
- 08:49 - Demostración: Autenticación con Keycloak
- 21:38 : Autenticación de una máquina o aplicación
- 23:00 - Clientes - Quién puede mantener sus secretos
- 23:58 : jerarquía de secretos
- 25:07 : Desbloqueo del almacén
- 25:50 : parámetros secretos
- 27:15 - Comentarios de cierre
- 30:41 - Ajustar
Recursos recomendados
Conexión
- Jeremy Likness | Twitter/x: @jeremylikness
Episodios relacionados
En esta sesión, profundizaremos en el rol fundamental de los secretos en las aplicaciones empresariales y exploraremos si los clientes pueden proteger sus secretos de forma eficaz. Definiremos qué significa la identidad en el contexto de seguridad y los métodos adecuados de verificación (autenticación). La sesión tratará el uso adecuado de secretos y estrategias para mantenerlos seguros. Los asistentes también obtendrán un primer vistazo a la protección de una aplicación Aspire mediante el proveedor de identidades Keycloak basado en contenedores y gratuito.
Capítulos
- 00:00 - Bienvenida: Secretos, Seguridad y Keycloak en .NET Aspire
- 00:23 - Agenda
- 01:05 - Secretos e identidad
- 03:42 : ejemplo de aplicación
- 04:58 - ¿Por qué keycloak?
- 08:49 - Demostración: Autenticación con Keycloak
- 21:38 : Autenticación de una máquina o aplicación
- 23:00 - Clientes - Quién puede mantener sus secretos
- 23:58 : jerarquía de secretos
- 25:07 : Desbloqueo del almacén
- 25:50 : parámetros secretos
- 27:15 - Comentarios de cierre
- 30:41 - Ajustar
Recursos recomendados
Conexión
- Jeremy Likness | Twitter/x: @jeremylikness
Episodios relacionados
¿Quiere hacer algún comentario? Comunique un problema aquí.