Showing posts with the label OIDC

OAuth 2.0 및 OIDC 아키텍처 심층 분석과 JWT 보안 전략

Access-Control-Allow-Origin: * 설정만큼이나 위험한 것이 잘못 구현된 인증 로직입니다. 특히 SPA(Single Page Application)나 모바일 앱 환경에서 레거시 방식인 Implicit Grant Flow를 여전히 사용하고 있거…
OAuth 2.0 및 OIDC 아키텍처 심층 분석과 JWT 보안 전략

OAuth 2.0 and OIDC Architecture for High-Security Distributed Systems

Consider a scenario where a microservices-based banking application experiences a subtle account takeover. The access logs show legitimate tokens s…
OAuth 2.0 and OIDC Architecture for High-Security Distributed Systems

Arquitectura de Autenticación Segura con OAuth 2.0 y OIDC

Un error común en el diseño de sistemas distribuidos es tratar la autenticación como un simple intercambio de credenciales, ignorando los vectores d…
Arquitectura de Autenticación Segura con OAuth 2.0 y OIDC

ID 토큰과 액세스 토큰 명쾌한 역할 구분

풀스택 개발자로서 수많은 프로젝트에서 소셜 로그인이나 API 보안을 구현하다 보면, OAuth 2.0 과 OpenID Connect (OIDC) 라는 두 프로토콜을 반드시 마주하게 됩니다. 많은 개발자들이 이 둘을 혼용하거나, 그 차이점을 어렴풋이만 알고 넘어가는 경우가 많습니다. 특히 이 두 프로토콜이 반환하는 '토큰(Token)'의 종…
ID 토큰과 액세스 토큰 명쾌한 역할 구분
OlderHomeNewest