Showing posts with the label OIDC

OAuth 2.0 및 OIDC 아키텍처 심층 분석과 JWT 보안 전략

Access-Control-Allow-Origin: * 설정만큼이나 위험한 것이 잘못 구현된 인증 로직입니다. 특히 SPA(Single Page Application)나 모바일 앱 환경에서 레거시 방식인 Implicit Grant Flow를 여전히 사용하고 있거나, Access Token을 LocalStorage에 평문으로 저장하여 XSS(Cross…
OAuth 2.0 및 OIDC 아키텍처 심층 분석과 JWT 보안 전략

OAuth 2.0 and OIDC Architecture for High-Security Distributed Systems

Consider a scenario where a microservices-based banking application experiences a subtle account takeover. The access logs show legitimate tokens signed by the correct private key, yet the user den…
OAuth 2.0 and OIDC Architecture for High-Security Distributed Systems

Arquitectura de Autenticación Segura con OAuth 2.0 y OIDC

Un error común en el diseño de sistemas distribuidos es tratar la autenticación como un simple intercambio de credenciales, ignorando los vectores de ataque en la capa de transporte y almacenamiento…
Arquitectura de Autenticación Segura con OAuth 2.0 y OIDC

ID 토큰과 액세스 토큰 명쾌한 역할 구분

풀스택 개발자로서 수많은 프로젝트에서 소셜 로그인이나 API 보안을 구현하다 보면, OAuth 2.0 과 OpenID Connect (OIDC) 라는 두 프로토콜을 반드시 마주하게 됩니다. 많은 개발자들이 이 둘을 혼용하거나, 그 차이점을 어렴풋이만 알고 넘어가는 경우가 많습니다. 특히 이 두 프로토콜이 반환하는 '토큰(Token)'의 종…
ID 토큰과 액세스 토큰 명쾌한 역할 구분
OlderHomeNewest