Как мы переписали аутентификацию в микро-сервисной платформе

Безопасность

Системы прав доступа
Java
Микросервисы, SOA
Распределенные системы
Рефакторинг
Безопасность программного кода, SQL и прочие инъекции
Критерии выбора технологий для проекта
Микросервисы
Безопасность

Доклад принят в программу конференции

Целевая аудитория

Разработчики и архитекторы

Тезисы

Перевод платформы партнёрских отношений МТС с устаревшего корпоративного SDK и корпоративного агента SSO на OAuth2 / OIDC с рефакторингом всей внутренней архитектуры безопасности.

Челленджи:
- 7 сценариев аутентификации, различающихся типом принципала, флоу, ресурсом, способом управления сессией и т.д.
- 2 IDP (OAuth2 / OIDC) + различное легаси (формы, LDAP, HTTP Basic и т.п.) в одновременной работе.
- 2 собственных веб-ресурса и 10 смежных для различной аудитории, использующих платформенные функции.
- 2 технологических разворота и 4 года работы.

Расскажем:
- Как мы поняли, что переделать нужно всё?
- Как мы искали и где находили способы решения наших задач?
- Как, несмотря на приоритет бизнес-задач и долгосрочность проекта, мы не сбились с пути и прошли его до конца?
- Какое легаси не только множно, но и нужно оставлять?

Погрузимся в архитектуру, OAuth2, микро-сервисы, рекомендации OWASP, немножко Spring.

Архитектор, ранее разработчик .NET, менеджер, аналитик, BI-разработчик и другое. 20 лет в индустрии.

Видео

Другие доклады секции

Безопасность