Bienvenida e introducción

1

Qué aprenderás sobre autenticación con OAuth

2

Stack de seguridad para aplicaciones modernas

3

Autenticación

4

Autorización

JSON Web Tokens

5

JSON Web Tokens

6

Autenticación tradicional vs JWT

7

Configuración inicial de los proyectos

8

Firmando un JWT

9

Verificando nuestro JWT firmado y buenas practicas con JWT

10

Server-Side vs Client-Side sessions

11

Protegiendo nuestros recursos con JWT

12

Habilitando CORS en nuestro servidor

13

Profundizando el concepto de JWKS

OAuth 2.0

14

Cómo elegir el flujo adecuado para OAuth 2.0

15

¿Qué es OAuth 2.0?

16

Conociendo el API de Spotify

17

Creando los clientes de Spotify y servicios iniciales

18

Implementando Authorization Code Grant

19

Usando nuestro access token para obtener nuestros recursos

20

Implementando Implicit Grant

21

Implementando nuestro servicio de autenticación

22

Modificando nuestro Layout

23

Implementando Client Credentials Grant

24

Implementando Resource Owner Password Grant

25

Implementando Authorization Code Grant (PKCE)

Open ID Connect

26

¿Qué es OpenID Connect?

27

Implementando OpenID Connect

Preocupaciones con JWT y OAuth 2.0

28

¿Cuáles son las preocupaciones con JWT?

29

¿Cuáles son las preocupaciones con OAuth 2.0?

Haciendo uso de Auth0

30

¿Qué es Auth0?

31

Auth0 Lock y auth0.js

32

Universal Login

33

Social Login con Auth0

34

Custom Social connection con Spotify

35

Multifactor authentication

36

Authorization Extension en Auth0

Consideraciones para producción

37

Buenas prácticas para el despliegue en producción

38

Uso de diferentes tenants para producción con Auth0

Cierre del curso

39

Cierre del curso

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Multifactor authentication

35/39
Recursos

Multifactor authentication (tambien conocido como Two Factor Authentication) nos permite configurar nuevos pasos de seguridad además del nombre de usuario y password. Este método consiste en que los usuarios deben escribir un código aleatorio con limite de tiempo que podemos recibir por correo electrónico, mensajes de texto o servicios como Google Authentication.

El desafío de esta clase es configurar un método de autenticación passwordless (como SMS o Email).

Aportes 5

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Ok la recomendación de implementar el Multifactor authentication en los servicios principales como medida adicional de seguridad

En este momento la opción de Google Authenticator no se encuentra disponible, en su lugar esta la opción propia de Auth0 que es Guardian, una vez que lo habiliten deben de marcar la opción de Siempre requerir MFA.

Para que esta opción funcione al usar el Social Login de Google debe de configurarse un ClientID/Secret para acceder a la API de Google ya que de lo contrario, aunque en aplicacion de Auth0 Guardian den el permiso para hacer login, los callback fallaran y marcaran error.

En esta liga podrán ver paso a paso como crear el ClientID/Secret para la API de Google, el cual es el mismo procedimiento que se creo para conexion de Blog.

https://auth0.com/docs/connections/social/google

Upgrade your subscription to our Developer Pro or Enterprise Plan for access to the DUO and One-time Password factors. 😦

excelente clase lo recomendare en las aplicaciones que estén disponibles.

Muy buena recomendación de uso.