A segurança IAM (Identity and Access Management) é uma estrutura de políticas e tecnologias para garantir que as pessoas certas tenham acesso aos recursos tecnológicos apropriados.
- Protocolo de aplicação aberto e neutro usado para acessar e manter diretórios distribuídos de informações.
- Exemplo de uso: autenticação e autorização para uma aplicação web.
- Protocolo de autenticação que permite aos usuários autenticar-se usando um único conjunto de credenciais.
- Exemplo de uso: autenticação em vários sites com uma única conta Google.
- Propriedade de acesso a vários sistemas ou aplicações usando uma única autenticação.
- Exemplo de uso: autenticação em vários serviços de uma empresa com um único conjunto de credenciais.
- Protocolo que permite a um cliente obter acesso limitado a um recurso HTTP.
- Exemplo de uso: permitir a um aplicativo acessar partes de uma conta em outro serviço, como permitir a um aplicativo de fotos acessar fotos de uma conta do Google Drive.
- Chaves secretas usadas para autenticação ou criptografia.
- Exemplo de uso: uma chave API usada para autenticar solicitações a uma API.
- MFA (Multi-Factor Authentication) e 2FA (Two-Factor Authentication) são métodos de confirmar a identidade de um usuário usando dois ou mais elementos de autenticação.
- Exemplo de uso: usar uma senha e um código enviado por SMS para autenticar um usuário.
- Uma sessão é um período de tempo durante o qual um cliente está conectado a um servidor.
- Exemplo de uso: manter um usuário logado em um site enquanto ele navega de página para página.
- Tokens são usados para armazenar informações de usuário que podem ser usadas para autenticação e autorização.
- Exemplo de uso: um token JWT que contém a identidade de um usuário e seus privilégios de acesso.
- JWT é um padrão de token que define uma maneira compacta e independente de transmitir informações entre partes como um objeto JSON.
- Exemplo de uso: autenticação e troca de informações entre um servidor e um cliente.
- Livros
- Cursos online
- Tutoriais
- Documentação oficial
- Blogs e artigos
A segurança IAM é uma parte crucial da segurança da informação e do gerenciamento de identidades. Este roadmap fornece uma base sólida para começar a aprender sobre segurança IAM.