Поделиться через


Создавайте приложения, которые обеспечивают защиту идентификации с помощью разрешений и согласия

Эта статья является продолжением статьи о лучших практиках разработки управления идентификацией и доступом по модели Zero Trust, чтобы помочь вам использовать подход Zero Trust к идентификации и доступу в жизненном цикле разработки программного обеспечения (SDLC).

Ниже приведен обзор статей о разрешениях и доступе в этом руководстве разработчика , чтобы ознакомиться с компонентами удостоверений, включая проверку подлинности, авторизацию и управление удостоверениями.

Дальнейшие действия