
Мы продолжаем наше погружение в мир аутентификации и будем разбирать всё на простых примерах с практикой на Go.
В первой части статьи мы разобрали, как устроен JWT, зачем нам refresh и access токены и почему в распределенных системах нам необходимо использовать асимметричные алгоритмы подписи.
Теперь пришло время двигаться дальше и познакомиться с тем, что стоит поверх JWT: JWKS, OAuth 2.0, OIDC.
Читать далееИсточник: Хабрахабр
Источник: moguchev (Ozon Tech)
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке