Bienvenida e introducci贸n

1

Qu茅 aprender谩s sobre autenticaci贸n con OAuth

2

Stack de seguridad para aplicaciones modernas

3

Autenticaci贸n

4

Autorizaci贸n

JSON Web Tokens

5

JSON Web Tokens

6

Autenticaci贸n tradicional vs JWT

7

Configuraci贸n inicial de los proyectos

8

Firmando un JWT

9

Verificando nuestro JWT firmado y buenas practicas con JWT

10

Server-Side vs Client-Side sessions

11

Protegiendo nuestros recursos con JWT

12

Habilitando CORS en nuestro servidor

13

Profundizando el concepto de JWKS

OAuth 2.0

14

C贸mo elegir el flujo adecuado para OAuth 2.0

15

驴Qu茅 es OAuth 2.0?

16

Conociendo el API de Spotify

17

Creando los clientes de Spotify y servicios iniciales

18

Implementando Authorization Code Grant

19

Usando nuestro access token para obtener nuestros recursos

20

Implementando Implicit Grant

21

Implementando nuestro servicio de autenticaci贸n

22

Modificando nuestro Layout

23

Implementando Client Credentials Grant

24

Implementando Resource Owner Password Grant

25

Implementando Authorization Code Grant (PKCE)

Open ID Connect

26

驴Qu茅 es OpenID Connect?

27

Implementando OpenID Connect

Preocupaciones con JWT y OAuth 2.0

28

驴Cu谩les son las preocupaciones con JWT?

29

驴Cu谩les son las preocupaciones con OAuth 2.0?

Haciendo uso de Auth0

30

驴Qu茅 es Auth0?

31

Auth0 Lock y auth0.js

32

Universal Login

33

Social Login con Auth0

34

Custom Social connection con Spotify

35

Multifactor authentication

36

Authorization Extension en Auth0

Consideraciones para producci贸n

37

Buenas pr谩cticas para el despliegue en producci贸n

38

Uso de diferentes tenants para producci贸n con Auth0

Cierre del curso

39

Cierre del curso

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Multifactor authentication

35/39
Recursos

Multifactor authentication (tambien conocido como Two Factor Authentication) nos permite configurar nuevos pasos de seguridad adem谩s del nombre de usuario y password. Este m茅todo consiste en que los usuarios deben escribir un c贸digo aleatorio con limite de tiempo que podemos recibir por correo electr贸nico, mensajes de texto o servicios como Google Authentication.

El desaf铆o de esta clase es configurar un m茅todo de autenticaci贸n passwordless (como SMS o Email).

Aportes 5

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

Ok la recomendaci贸n de implementar el Multifactor authentication en los servicios principales como medida adicional de seguridad

En este momento la opci贸n de Google Authenticator no se encuentra disponible, en su lugar esta la opci贸n propia de Auth0 que es Guardian, una vez que lo habiliten deben de marcar la opci贸n de Siempre requerir MFA.

Para que esta opci贸n funcione al usar el Social Login de Google debe de configurarse un ClientID/Secret para acceder a la API de Google ya que de lo contrario, aunque en aplicacion de Auth0 Guardian den el permiso para hacer login, los callback fallaran y marcaran error.

En esta liga podr谩n ver paso a paso como crear el ClientID/Secret para la API de Google, el cual es el mismo procedimiento que se creo para conexion de Blog.

https://auth0.com/docs/connections/social/google

Upgrade your subscription to our Developer Pro or Enterprise Plan for access to the DUO and One-time Password factors. 馃槮

excelente clase lo recomendare en las aplicaciones que est茅n disponibles.

Muy buena recomendaci贸n de uso.