Applications langue – test & avis : Apprendre une langue en 10 jours

Applications pour apprendre une langue :

Les applications logicielles doivent régulièrement accéder aux données d’autres services au nom de leurs utilisateurs. Une application peut avoir besoin de récupérer une liste de contacts de l’utilisateur à partir d’un service tiers, comme ses contacts Google. Ou il peut avoir besoin d’accéder au calendrier d’un utilisateur afin que l’application puisse créer des entrées de calendrier pour l’utilisateur. Les grandes organisations exigent souvent que les employés aient un accès sans mot de passe à toutes les applications et services nécessaires pour faire leur travail. Cet article de blog est un extrait de La valeur de l’authentification conforme aux normes. Comment pouvez-vous vous assurer que vos systèmes donnent un accès approprié aux autres systèmes et vérifier les demandes d’accès provenant d’autres applications ? Existe-t-il des moyens simples et fiables de créer ces intégrations ? Dans cet article, vous découvrirez pourquoi il est important d’utiliser un protocole d’authentification conforme aux normes lors de l’intégration de systèmes. Sécurité Si vous essayez de créer un protocole ou une procédure d’authentification, aussi simple que cela puisse paraître, vous exposez votre système à un risque accru. On dit souvent dans le contexte de la sécurité : « Ne déployez pas votre propre crypto. » Il en va de même d’un protocole d’authentification principalement utilisé pour intégrer des systèmes. Les protocoles d’authentification standardisés sont comme des logiciels open source : vous pouvez faire confiance au code open source lorsque d’autres experts ont examiné leur fonctionnement et les ont approuvés publiquement. De même, les protocoles d’authentification standardisés ont été examinés publiquement par des experts et sont ouvertement fiables. Pour cette raison, de nombreuses organisations ne feront confiance à vos solutions que si vous utilisez des protocoles standardisés tels que OAuth et SAML. Lorsque vous utilisez un protocole standardisé, vous avez la tranquillité d’esprit de savoir que votre système d’authentification suit les traces des experts du secteur et des meilleures pratiques. Apprentissage transférable Que se passerait-il si chaque fois que vous construisiez un nouveau système d’authentification, vous deviez le créer à partir de zéro ? Vous devrez apprendre les détails de l’authentification encore et encore. Cela conduirait à un scénario où vous ne pourriez pas tirer parti de vos connaissances durement acquises entre les projets et les employeurs. Si vous utilisez plutôt un protocole omniprésent comme OAuth, il peut y avoir des différences subtiles, mais vous comprendrez l’architecture d’authentification générale. Si vous savez comment fonctionnent les protocoles standardisés et quels cas d’utilisation ils résolvent, vous pouvez apporter ces connaissances à d’autres projets et entreprises. Il en va de même lors de la formation et de l’intégration de nouveaux ingénieurs dans votre équipe. Si vous utilisez un protocole d’authentification standardisé, les nouveaux membres de votre équipe connaissent probablement déjà OAuth, SAML ou d’autres protocoles standardisés. Il sera beaucoup plus facile de faire fonctionner ces nouveaux membres de l’équipe et de contribuer à ces domaines pertinents de votre système. Bibliothèques de support Imaginez que vous ayez une API avec une implémentation d’authentification sur mesure. Seriez-vous capable de créer des SDK ou des bibliothèques de code pour interagir facilement avec votre API ? Étant donné que vous utilisez une conception d’authentification personnalisée, vous devrez à chaque fois créer la logique de base de toutes les bibliothèques de code. Et les maintenir, pour toujours. D’autre part, la plupart des langages de programmation modernes ont des bibliothèques de codes qui s’intègrent aux protocoles d’authentification standard, accélérant ainsi votre travail de développement. En utilisant un protocole d’authentification standardisé tel que OAuth ou SAML, vos clients et consommateurs d’API peuvent réutiliser des bibliothèques de code communes pour le langage de programmation de leur choix. Interopérabilité avec d’autres systèmes L’utilisation d’un protocole d’authentification tel que OAuth rend votre système plus interopérable avec les autres. Si vous travaillez avec une plus grande entreprise, vous devez vous intégrer à d’autres systèmes en permanence. L’utilisation d’une méthode standardisée permet d’économiser du temps, des frais généraux et des coûts globaux. Il en va de même pour les systèmes externes. Si vous avez créé une API prenant en charge SAML, par exemple, vos clients comprendront comment intégrer leurs solutions et systèmes aux vôtres beaucoup plus rapidement et avec beaucoup moins de maux de tête. Cas extrêmes Les normes ont été utilisées par de nombreuses organisations et systèmes différents de différentes manières. Souvent, les cas limites sont soit traités, soit explicitement exclus. En tirant parti d’une norme, vous bénéficierez de toutes ces connaissances et de cette expérience. Pour en savoir plus sur les détails des normes d’authentification et d’autorisation particulières, lisez La valeur de l’authentification conforme aux normes. *** Il s’agit d’un blog syndiqué Security Bloggers Network du blog FusionAuth rédigé par le blog FusionAuth. Lisez le message original sur : https://fusionauth.io/blog/2021/06/10/why-consider-standards-based-auth-options-excerpt/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *