Aceptar y unirse a LinkedIn
Al hacer clic en «Continuar» para unirte o iniciar sesión, aceptas las Condiciones de uso, la Política de privacidad y la Política de cookies de LinkedIn.
Crea tu cuenta gratuita o inicia sesión para continuar tu búsqueda
o
¿Estás empezando a usar LinkedIn? Únete ahora
Descubra cómo PKCE evita los ataques de interceptación en los códigos de autorización de OAuth y por qué debería usarlo para sus aplicaciones web y móviles.
Obtenga información sobre cómo actualizar sus clientes y servidores de OAuth 2.0 para seguir las prácticas recomendadas de seguridad más recientes, como PKCE…
Obtenga información sobre cuáles son los pros y los contras del flujo de concesión implícito y el flujo de código de autorización, dos flujos de OAuth 2.0 para…
Obtenga información sobre cómo comparar PKCE con JWT y OpenID Connect y por qué es posible que los necesite para su aplicación OAuth 2.0.
Obtenga información sobre cómo educar a sus usuarios sobre los riesgos y beneficios del flujo de concesión implícito en las aplicaciones OAuth y cómo hacerlo más…
Aprenda a auditar y supervisar las transacciones de flujo de concesión implícita de OAuth 2.0 mediante las prácticas recomendadas y las herramientas de seguridad e…
Obtenga información sobre cómo proteger el URI de redireccionamiento en el flujo de concesión implícito, un método de autorización simplificado de OAuth 2.0 que…
Obtenga información sobre cómo usar tokens de actualización con diferentes tipos de clientes y ámbitos de OAuth 2.0, y cuáles son las ventajas y los riesgos…
Obtenga información sobre cómo proteger el servidor de recursos de ataques de reproducción y fuga de tokens siguiendo seis procedimientos recomendados para OAuth…
Aprende los conceptos básicos de OAuth, SAML y JWT, y cómo manejar tokens y notificaciones en dispositivos y plataformas.
Obtenga información sobre cómo usar ámbitos, notificaciones o directivas para implementar una autorización específica en el servidor de recursos de OAuth. Descubra…
Obtenga información sobre cómo lidiar con la fuga o el robo de tokens de OAuth en su servidor de recursos, siguiendo algunas prácticas recomendadas e implementando…
Obtenga información sobre cómo almacenar, transmitir, actualizar, revocar y controlar tokens de acceso en el flujo de concesión implícita, un tipo de autorización…
Más información sobre los diferentes tipos de mecanismos de cierre de sesión y sesión en OpenID Connect
Obtenga información sobre qué son los JWT y OAuth 2.0, cómo funcionan juntos para autenticar y autorizar solicitudes de API web y cómo manejar la expiración y…
Obtenga información sobre los tipos de concesión de OAuth para aplicaciones web que acceden a las API. Descubra cómo usar la concesión implícita para aplicaciones…
Aprenda qué es el flujo de concesión implícito, cómo funciona, sus ventajas y desventajas, y cómo implementar la administración del consentimiento y el alcance en…