
深度原创
文章平均质量分 89
Authing
Authing 是国内首款以开发者为中心的全场景身份云产品,集成了所有主流身份认证协议,为企业和开发者提供完善安全的用户认证和访问管理服务。同时,Authing 是国内唯一云原生的身份服务提供商,在技术侧强势领先。同时支持公共云、混合云和私有云部署,采用 Kubernetes 容器化技术,支持分钟级别弹性扩容,最大可支持亿级别用户认证访问场景。
展开
-
微软 AD 已成过去式,这个身份领域国产化替代方案你了解吗?
在数字化浪潮和政策的推动下,企业纷纷开始探索国产话平滑替代的最佳实践。原创 2023-06-05 10:03:46 · 1235 阅读 · 0 评论 -
OIDC & OAuth2.0 认证协议最佳实践系列 02 - 授权码模式(Authorization Code)接入 Authing
让你的系统快速具备接入用户认证的标准体系。原创 2023-03-03 19:55:32 · 1606 阅读 · 0 评论 -
什么是事件驱动(EDA)?为什么它是技术领域的主要驱动力?|身份云研究院
Gartner 将事件驱动架构(EDA)列为十大战略技术趋势之一。原创 2023-03-02 14:50:04 · 1529 阅读 · 0 评论 -
自适应多因素认证:构建不可破解的企业安全防线|身份云研究院
本文将带你了解多因素认证(MFA:Multi-Factor-Authentication)对于企业信息安全的重要性以及实施方法。原创 2023-02-16 11:24:22 · 564 阅读 · 0 评论 -
ChatGPT 用户破亿背后...
当人们都在讨论 ChatGPT 背后的强大的深度学习模型时,很少有人关注,本文开篇提及的数据背后所运用技术。原创 2023-02-13 11:37:45 · 4293 阅读 · 0 评论 -
CIAM 如何平衡数据安全与客户体验?| 身份云研究院
从登录页面开始管理客户体验是创造繁荣所需的信任关系的关键。原创 2023-02-09 11:14:22 · 426 阅读 · 0 评论 -
Authing 结合 APISIX 实现统一可配置 API 权限网关(快速启动版)
通过 Authing 权限管理 + APISIX 实现 API 的访问控制。原创 2023-02-08 11:52:21 · 783 阅读 · 0 评论 -
Authing,助力先进制造 10 万亿产值之路
企业搭建高生产力、高安全、高性能的身份管理平台,构筑数字化地基,在高速成长中免除后顾之忧。原创 2023-02-03 12:08:09 · 574 阅读 · 0 评论 -
用户身份管理(CIAM)如何帮助业务持续增长?|身份云研究院
一套卓越的「CIAM 解决方案」需要具备什么?原创 2023-02-02 11:51:17 · 372 阅读 · 0 评论 -
IDaaS 如何帮助中小微企业(SMB)赢得市场先机|身份云研究院
本文将探讨如何让数字化转型不变成企业发展的负担,IDaaS 如何帮助中小微企业赢得市场先机?原创 2023-01-30 18:10:38 · 475 阅读 · 0 评论 -
如何增强企业数字敏捷性?|身份云研究院
技术的敏捷性等同于业务的敏捷性。原创 2023-01-29 20:26:52 · 661 阅读 · 0 评论 -
4 位硬科技创始人对谈 DevOps 硬件实战
全面解读 DevOps 在硬件领域的应用场景,包括机器人、航天等领域,为 DevOps 项目落地提供实践指导。原创 2023-01-13 10:21:27 · 780 阅读 · 0 评论 -
组织机构管理不得不了解的 RBAC 权限模型|身份云研究院
本文将带领各位了解 RBAC 权限模型如何用作组织机构管理。原创 2023-01-13 09:04:17 · 645 阅读 · 0 评论 -
单点登录 SSO 解决方案选型指南|身份云研究院
卓越的单点登录解决方案需要具备的8个要素。原创 2023-01-04 11:44:43 · 578 阅读 · 0 评论 -
功能更新 | 身份认证增强安全配置
Authing 全新迭代安全登录配置功能,旨在通过配置用户池的基础安全、注册安全、扫码安全、登录安全模块规则,在登录密码以外增加一层安全保护,提高企业身份安全级别。原创 2022-12-30 13:51:57 · 921 阅读 · 0 评论 -
服务了可口可乐、海底捞、某头部商业银行,我有这些体会
Authing 解决方案架构师辰凯:人生,只有在挑战中,才有价值。原创 2022-12-29 12:52:14 · 488 阅读 · 0 评论 -
企业需要防范的 6 个常见身份攻击手段|身份云研究院
了解应对攻击手段的解决方案。原创 2022-12-28 11:43:22 · 780 阅读 · 0 评论 -
市场营销新视角,从这一步开始与竞对拉开距离|身份云研究院
如果你正在寻找一个立竿见影的方式来提升用户留存率和转化率,这篇文章会给你新思路。原创 2022-12-27 19:02:10 · 213 阅读 · 0 评论 -
国家涉及身份安全新规解读 | 《关键信息基础设施安全保护要求》
2022 年11 月 7 日,《信息安全技术关键信息基础设施安全保护要求》(GB/T39204-2022)国家标准发布。原创 2022-12-27 09:44:36 · 974 阅读 · 0 评论 -
制造业如何数字化转型?
Authing 一个账号登录所有应用的单点登录 SSO 解决方案,实现内部员工一次登录,就可以访问其他所有相互信任的应用系统,打破应用系统之间的集成和协作壁垒,整合管理应用系统的身份资源,实现多端多设备多登录管控,内部员工一个账号,一次性解决制造企业身份信息管理的挑战。等服务,帮助解决制造业当前身份权限管理面临的开通难、统一难、授权难、溯源难、查询难、回收难、监管难的问题,打造科学的权限治理体系,整合制造业资源,实现用户、应用、设备、服务器、操作系统、 API 权限可管、可控和可视。Authing 提供。原创 2022-11-18 21:20:22 · 542 阅读 · 0 评论 -
统一身份认证实现,推广的可能性及优缺点?
一文带你理清统一身份认证实现、推广的可能性及优缺点原创 2022-10-31 14:23:56 · 1184 阅读 · 0 评论 -
还分不清摘要、加密?一文带你辨析密码学中的各种基本概念
一文让你分清密码学中的基本概念们。原创 2022-10-20 17:36:46 · 302 阅读 · 0 评论 -
Authing Share | OAuth 在 Authing 控制台配置认证(三)
本篇主要介绍了 OAuth 2.0 在认证过程中所需要的配置,以及在 Authing 平台如何配置和获取这一系列的配置的过程。本篇的配置,将为第四节项目的搭建和编码所使用,第四节将使用代码实现 Spring Security 集成 Authing OAuth 认证的全过程。原创 2022-09-22 16:16:16 · 1772 阅读 · 0 评论 -
一文读懂测试金字塔
对于现代软件测试架构来说,根据测试金字塔方法论制定一套合适的测试策略,将是快速迭代过程中质量保证的关键,同时分层结构的测试也更容易集成到 DevOps 体系中,将不同类型的测试分配在不同测试节点,以平衡研发效能、迭代周期、软件质量保障三者之间的关系。点击此处了解更多行业身份管理「解决方案」以及「最佳实践案例」原创 2022-09-21 14:38:51 · 377 阅读 · 0 评论 -
Spring Security 集成 OAuth 2.0 认证(二)
OAuth(Open Authorization)是一个关于授权(authorization)的开放网络标准,允许用户授权第三方应用访问他们存储在另外的服务提供者上的信息,授予应用对 API 的访问权限(delegate access to APIs)。OAuth 设定了对于 API 访问的 scope 的权限,以及支持多种授权方式,以及使用场景。OAuth 提供了更好的安全性以及便利,简化了软件系统的复杂性。原创 2022-09-15 17:26:17 · 560 阅读 · 0 评论 -
Spring Security 集成 OAuth 2.0 认证(一)
”OAuth(Open Authorization)是一个关于授权(authorization)的开放网络标准,允许用户授权第三方应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方移动应用或分享他们数据的所有内容。OAuth 在全世界得到广泛应用,目前的版本是 2.0 版。协议特点简单:不管是 OAuth 服务提供者还是应用开发者,都很易于理解与使用。安全:没有涉及到用户密钥等信息,更安全更灵活。原创 2022-09-14 18:29:16 · 1203 阅读 · 0 评论 -
IT 冷知识:全球第一个“Bug”被发现
她是第一个设计出与机器无关的编程语言理论的人,她使用该理论创建的 FLOW-MATIC 编程语言后来被扩展为 COBOL,这是一种早期的高级编程语言,至今仍在使用。“1949 年 9 月 9 日,我们晚上调试机器的时候,开着的窗户没有纱窗,机器闪烁的亮光几乎吸引来了世界上所有的虫子。珍珠港事件后,霍普决定在第二次世界大战期间为她的国家服务,抛开数学教授的安稳工作,宣誓加入美国海军预备役。现代的程序员依旧逃不出“Bug”的魔爪,工作的一天里,20% 的时间是在写代码,80% 的时间是在找 Bug。原创 2022-09-13 17:39:04 · 413 阅读 · 0 评论 -
Authing 郑凌:我眼中的 Authing
Gap 了一年,我决定加入 Authing原创 2022-09-09 10:53:37 · 390 阅读 · 0 评论 -
Spring Security 集成 Authing CAS 认证(三)
在上一篇文章《》(以下简称《认证(二)》)中,我们讲述了如何在 Authing 平台配置项目集成中需要的 CAS 的配置,以及在后期开发过程中如何获取配置。同时,也提前让大家预习和熟悉了一些项目搭建和编码过程中需要的知识点。接下来这一小节,就让我们一起来顺利完成项目搭建和编码过程吧!原创 2022-09-07 19:00:53 · 392 阅读 · 0 评论 -
如何用 Spring Security 集成 CAS 认证 (二)
本篇主要介绍了 CAS 在认证过程中所需要的配置,以及在 Authing 平台如何配置和获取这一系列的配置的过程。本篇的配置,将为第三节项目的搭建和编码所使用,第三节将使用代码实现 Spring Security 集成 Authing CAS 认证的全过程。下一小结,主要讲解 Spring Security 集成 Authing CAS 项目编码认证(三)。更多关于 CAS 的知识,请关注 Authing 的技术博客。点击此处了解更多行业身份管理「解决方案」以及「最佳实践案例」。原创 2022-09-05 14:21:09 · 2207 阅读 · 0 评论 -
Spring Security 集成 Authing CAS 认证(一)
什么是 CASCAS 框架:CAS(Central Authentication Service,即:统一认证服务)是实现 SSO 单点登录的框架。什么是单点登录单点登录:Single Sign On,简称 SSO,SSO 使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。CAS 术语Ticket Granting Ticket (TGT) :可以认为是 CAS Server 根据用户名密码生成的一张票,存在 Server 端。原创 2022-09-02 17:57:16 · 596 阅读 · 0 评论 -
Spring Security 集成 OIDC 项目编码 | 认证(三)
在上一篇文章中,我们讲述了如何在 Authing 平台配置项目集成中需要的 OIDC 的配置,以及在后期开发过程中如何获取配置。同时,也提前让大家预习和熟悉了一些项目搭建和编码过程中需要的知识点。接下来这一小节,就让我们一起来完成项目搭建和编码过程吧。...原创 2022-09-01 14:42:33 · 1830 阅读 · 0 评论 -
OIDC 在 Authing 控制台的配置流程 | 认证(二)
在之前的文章中我们讲解了很多的基础知识和概念。我们讲解了什么是 Spring Security ,以及使用 Spring Security 安全管理框架给我们开发工作带来的便利和整合难度的降低,极大地减少了大量重复代码的开发。OIDC 协议,是一个基于 OAuth 协议的身份认证标准协议,且完全兼容 OAuth。Access Token 来解决授权第三方客户端访问受保护资源的问题,OIDC 在这个基础上提供了ID Token 来解决第三方客户端标识用户身份认证的问题。...原创 2022-08-31 11:43:31 · 638 阅读 · 0 评论 -
总被误解的“零信任”,有哪些关键技术?
软件定义边界(SDP)是被云安全联盟采纳并推崇的一种方案。这种方案还有一个更为形象的别名——“黑云”。之所以被称为黑云,和其预期达到的效果有关。SDP 可以为企业建立虚拟边界,利用基于身份的访问控制和权限认证机制,让企业应用和服务“隐身”。当黑客试图进行攻击时,会发现看不到目标而无法攻击,只有获得权限的业务人员可以正常访问。根据云安全联盟的定义,SDP 的主要组件包括发起主机(客户端),接受主机(服务端)和 SDP 控制器,客户端和服务端都会连接到这些控制器。...原创 2022-08-30 18:14:26 · 1201 阅读 · 0 评论 -
多因素(MFA)是防止数据泄露的最佳安全实践方法
今年年初,美国征信巨头 TransUnion 的南非公司遭巴西黑客团伙 N4aughtysecTU 袭击,约 90% 南非公民的征信数据泄露。而让南非沦为“黑客乐园”的,恰是“密码”本身。犯罪团伙声称,他们最终入侵账户时使用的密码为“Password”。此前,NordVPN 就在一份报告中将“password”列为 2021 年全球五大最常用密码之一,称目前的暴力手段在 1 秒内就能将其破解。FIDO 联盟也认为,密码身份验证成为现今最大的安全问题之一。那么,我们只能束手无策了吗?...原创 2022-08-29 11:27:09 · 1647 阅读 · 0 评论 -
Roguelike 游戏中的计算哲学
计算哲学并不只存在于严肃的商业业务中,在很多游戏中也能感知相通之处。作为“开发者友好”的 Authing,今天我们聊聊许多开发者都会感兴趣的话题——游戏,并讲讲背后与 Authing 共通的计算哲学。原创 2022-08-25 14:23:28 · 1048 阅读 · 0 评论 -
一文带你了解 Spring Security 集成 Authing OIDC 认证
Spring Security 是 Spring 家族中的一个安全管理框架,实际上,在 Spring Boot 出现之前,Spring Security 就已经发展了很多年了。Spring Security 为基于 J2EE 的企业软件应用程序提供了全面的安全解决方案。程序安全的两个主要领域是 “身份验证”和“授权”(或 “访问控制”)。这是 Spring Security 所针对的两个主要领域。...原创 2022-08-17 19:33:03 · 860 阅读 · 0 评论 -
开发者谈 | OAuth 2.0 和 OIDC 协议的关系?(内含必看案例)
撰稿人:Authing 开发者 寻寻觅觅的 Gopher还记得那个吃披萨的例子吗?《5000 字干货 | IDaaS 身份即服务背后的基石》一文中阐述了 SaaS,PaaS,IaaS 三者的区别。IDaaS 实际上就是一个基于 SaaS 模式的 IAM 解决方案,也就是云上的身份和访问管理服务,完全由受信任的第三方云服务厂商托管和管理。它允许企业使用单点登录、身份验证和访问控制来提供对任意接入的已实现标准协议应用的安全访问。而 IDaaS 背后,有两个支撑着其和和协议。...原创 2022-08-17 19:30:40 · 1938 阅读 · 0 评论 -
干货 | 身份云的云原生探索与实践:从 IAM 到 IDaaS
IAM 是“Identity and Access Management ”的缩写,即“身份识别与访问管理”。IAM 是一套通过全面建立和维护数字身份,并提供有效地、安全地 IT 资源访问的业务流程和管理手段,从而实现组织信息资产统一的身份认证、身份授权和身份数据的集中管理与审计。通俗地讲:IAM 是让合适的人在恰当的时间通过统一的方式访问授权的信息资产,提供集中式的数字身份管理、认证、授权、审计的平台。?......原创 2022-08-12 16:10:00 · 658 阅读 · 1 评论 -
如何实现「零信任网络」安全体系结构?教你五步实现无边界安全
要实现网络安全体系结构,应该是组织最先开始的核心技术。随着现在世界越来越多地采用移动和云技术,也就有越来越多的工作在企业安全网络之外完成,企业的敏感资产不再有一堵围墙:员工、合作伙伴和供应商都可以跨传统边界访问企业数据。安全领域的这种转变导致了的诞生。Gartner 在其 2017 年的 CARTA 框架中,特意强调零信任不仅需要更加关注入口的认证和授权,还要通过自适应的、基于风险的评估来识别潜在访问威胁,持续贯穿用户体验。...原创 2022-08-10 17:49:23 · 1722 阅读 · 0 评论