SlideShare una empresa de Scribd logo
1 de 11
Securizando aplicaciones .NET
con Duende Identity Server
Ing. Ricardo Josue Perez Altamirano
• Linkedin:
https://www.linkedin.com/in/ricardojosue/
• Twitter:
https://twitter.com/RicardoJosue04
• Correo: josue12510@gmail.com /
josue12510@outlook.com
• Youtube:
https://www.youtube.com/c/RicardoJosue
Agenda
• Definciones
• Autorizacion
• Autenticacion
• Oauth
• OpenIdconnect
• Flujos Oauth
• Ejemplos
• Demo
• Preguntas
Terminologia
• Autenticacion
• Autorizacion
Oauth y OpenID Connect y Json Web Tokens
(JWT)
• OAuth2 -> protocolo que permite a las aplicaciones solicitar tokens de acceso de un
servicio de tokens de seguridad y utilizarlos para comunicarse con las apis
• OpenID Connect 1.0 es una capa de identidad simple sobre el protocolo OAuth 2.0.
Permite a los Clientes verificar la identidad del Usuario final en función de la
autenticación realizada por un Servidor de autorización, así como obtener
información de perfil básica sobre el Usuario final de manera interoperable y similar
a REST.
• JSON Web Token es un estándar abierto basado en JSON propuesto por IETF para la
creación de tokens de acceso que permiten la propagación de identidad y privilegios
o claims
Roles
• Resource Owner
• Resource server
• Client
• Autorization Server
Flujos Oauth – Client Credentials
Flujos Oauth – Autorization code
Demo
Preguntas
• Linkedin:
https://www.linkedin.com/in/ricardojosue/
• Twitter:
https://twitter.com/RicardoJosue04
• Correo: josue12510@gmail.com /
josue12510@outlook.com
• Youtube:
https://www.youtube.com/c/RicardoJosue

Más contenido relacionado

Similar a Implement Identity Server with .NET

Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con casEnrique Toledo
 
Presentacion-Oauth
Presentacion-OauthPresentacion-Oauth
Presentacion-OauthKevin Medina
 
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Miguel Ángel Sánchez Chordi
 
central authentication service CAS
central authentication service CAScentral authentication service CAS
central authentication service CAShmartinezc2
 
GFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI Informática
 
Autenticación en aplicaciones .Net web y nativas
Autenticación en aplicaciones .Net web y nativasAutenticación en aplicaciones .Net web y nativas
Autenticación en aplicaciones .Net web y nativasHugo Biarge
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerCloudAppi
 
tutorial guide using the api - 2015 espana seminario tecnico
tutorial guide using the api - 2015 espana seminario tecnicotutorial guide using the api - 2015 espana seminario tecnico
tutorial guide using the api - 2015 espana seminario tecnicoORCID, Inc
 
Hypertext transfert protocol
Hypertext transfert protocolHypertext transfert protocol
Hypertext transfert protocolOscar Eduardo
 
Colombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptxColombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptxLuis Beltran
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
 
Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1WSO2
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Blockchain España
 
Analizando tus Redes Sociales con Power BI
Analizando tus Redes Sociales con Power BIAnalizando tus Redes Sociales con Power BI
Analizando tus Redes Sociales con Power BISolidQ
 

Similar a Implement Identity Server with .NET (20)

Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con cas
 
Presentacion-Oauth
Presentacion-OauthPresentacion-Oauth
Presentacion-Oauth
 
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
central authentication service CAS
central authentication service CAScentral authentication service CAS
central authentication service CAS
 
GFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI - Seguridad en tus APIs
GFI - Seguridad en tus APIs
 
Autenticación en aplicaciones .Net web y nativas
Autenticación en aplicaciones .Net web y nativasAutenticación en aplicaciones .Net web y nativas
Autenticación en aplicaciones .Net web y nativas
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developer
 
tutorial guide using the api - 2015 espana seminario tecnico
tutorial guide using the api - 2015 espana seminario tecnicotutorial guide using the api - 2015 espana seminario tecnico
tutorial guide using the api - 2015 espana seminario tecnico
 
Pki
PkiPki
Pki
 
JWT.pptx
JWT.pptxJWT.pptx
JWT.pptx
 
Open ID
Open IDOpen ID
Open ID
 
Hypertext transfert protocol
Hypertext transfert protocolHypertext transfert protocol
Hypertext transfert protocol
 
Colombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptxColombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptx
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
 
Borghello Open Id
Borghello Open IdBorghello Open Id
Borghello Open Id
 
Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
 
Analizando tus Redes Sociales con Power BI
Analizando tus Redes Sociales con Power BIAnalizando tus Redes Sociales con Power BI
Analizando tus Redes Sociales con Power BI
 

Más de RicardoJosuePerezAlt1

Más de RicardoJosuePerezAlt1 (8)

Use Prism with WPF
Use Prism with WPFUse Prism with WPF
Use Prism with WPF
 
Procesing a million data with Azure and .NET MAUI
Procesing a million data with Azure and .NET MAUIProcesing a million data with Azure and .NET MAUI
Procesing a million data with Azure and .NET MAUI
 
Azure Custom Vision for .NET MAUI
Azure Custom Vision for .NET MAUIAzure Custom Vision for .NET MAUI
Azure Custom Vision for .NET MAUI
 
integration of Native platforms with .NET MAUI
integration of Native platforms with .NET MAUIintegration of Native platforms with .NET MAUI
integration of Native platforms with .NET MAUI
 
Native Service With .NET MAUI
Native Service With .NET MAUINative Service With .NET MAUI
Native Service With .NET MAUI
 
Reuse Razor Components With .NET MAUI
Reuse Razor Components With .NET MAUIReuse Razor Components With .NET MAUI
Reuse Razor Components With .NET MAUI
 
Azure Speech Services with .NET MAUI
Azure Speech Services with .NET MAUIAzure Speech Services with .NET MAUI
Azure Speech Services with .NET MAUI
 
Micrcoservicios con Asp Net Core y AKS
Micrcoservicios con Asp Net Core y AKSMicrcoservicios con Asp Net Core y AKS
Micrcoservicios con Asp Net Core y AKS
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 

Último (9)

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 

Implement Identity Server with .NET