Articles

Guide d'automatisation Jira avec exemples

Découvrez comment automatiser votre flux de travail Jira avec des exemples pratiques et faciles à suivre. Apprenez à optimiser votre productivité !

Les défauts de Jira ont été critiqués par de nombreux concurrents comme monday.com. Pourtant, il y a une raison pour laquelle Atlassian domine le marché de la gestion de projet avec un impressionnant 86,63 % sur le marché du suivi des bogues et des problèmes : la flexibilité et la personnalisation de leurs solutions.

Jira Automation 101

L’automatisation de Jira est une fonction sans code qui permet aux utilisateurs de Jira de créer des conditions « si ceci, alors cela » basées sur une large sélection d’événements et de déclencheurs, par exemple, un problème déplacé de « à faire » à « en cours » ou toutes les sous-tâches d’un problème parent déplacées vers « terminé ».

Jira Automation est une fonctionnalité sans code qui permet aux utilisateurs de Jira de créer des conditions « si ceci, alors cela » basées sur une large sélection d’événements et de déclencheurs, par exemple, un problème qui est déplacé de « à faire » à « en cours » ou toutes les sous-tâches d’une demande parente qui sont déplacées vers « terminé ». Cette fonctionnalité est très pratique pour automatiser les processus et les flux de travail complexes, et elle peut être personnalisée et adaptée aux besoins spécifiques de l’utilisateur.

Les avantages de Jira Automation

Jira Automation est très utile pour automatiser les processus et les flux de travail complexes. Il peut être personnalisé et adapté aux besoins spécifiques de l’utilisateur. Il permet également aux utilisateurs de créer des rapports personnalisés et des tableaux de bord pour suivre leurs projets. En outre, Jira Automation est intégré à la base de données Jira, ce qui signifie que les données sont stockées en toute sécurité et peuvent être facilement consultées à tout moment. Cela permet aux utilisateurs de gagner du temps et d’accéder rapidement aux informations dont ils ont besoin. De plus, Jira Automation est facile à apprendre et à utiliser, ce qui en fait un outil très pratique pour les utilisateurs débutants.

En conclusion, Jira Automation est une fonctionnalité très pratique qui permet aux utilisateurs de Jira d’automatiser leurs processus et leurs flux de travail complexes. Il offre une grande flexibilité et personnalisation, ce qui en fait un outil très utile pour les utilisateurs. En outre, il est intégré à la base de données Jira, ce qui permet aux utilisateurs d’accéder rapidement aux informations dont ils ont besoin. C’est pourquoi Jira est l’un des outils de gestion de projet les plus populaires sur le marché.

Source de l’article sur DZONE

Créer une application web full-stack avec Firebase, Angular 15, React.js, Vue.js et Blazor [Vidéo]

Créer une application web full-stack avec Firebase, Angular 15, React.js, Vue.js et Blazor est un projet passionnant et complexe. Dans cette vidéo, je vais vous montrer comment le réaliser.

Comment construire une application web à partir de zéro avec Firebase et Angular 15

Firebase is a cloud-based platform that provides a backend for web applications. It offers a wide range of features, such as authentication, data storage, hosting, and more.

Angular 15 is a popular JavaScript framework for building web applications. It is used to create interactive user interfaces and dynamic web pages.

To build our web application, we will use Firebase as the backend and Angular 15 as the front end. We will create a simple web application that displays a list of items. We will use Firebase to store the data and Angular 15 to create the user interface.

React.js et Vue.js

Ensuite, nous allons utiliser React.js et Vue.js pour créer des interfaces utilisateur différentes. React.js est un cadre JavaScript populaire pour créer des applications web. Il est conçu pour créer des interfaces utilisateur interactives et des applications web dynamiques. Vue.js est un autre cadre JavaScript populaire qui est conçu pour créer des applications web modernes et réactives.

Nous allons utiliser React.js et Vue.js pour créer des interfaces utilisateur différentes pour notre application web. Nous allons utiliser Firebase comme backend et React.js et Vue.js comme frontend. Nous allons créer une application web qui affiche une liste d’articles et qui permet aux utilisateurs de les trier par différents critères.

Blazor

Enfin, nous allons utiliser Blazor pour créer une architecture client-serveur pour notre application web. Blazor est un cadre open source qui permet de créer des applications web riches en utilisant le langage C# et le modèle de programmation Razor. Il offre une variété de fonctionnalités telles que le routage, les composants, les requêtes HTTP, etc.

Nous allons utiliser Blazor pour créer une architecture client-serveur pour notre application web. Nous allons utiliser Firebase comme backend et Blazor comme frontend. Nous allons créer une application web qui affiche une liste d’articles et qui permet aux utilisateurs de les trier par différents critères et de les rechercher en fonction de leurs besoins.

Source de l’article sur DZONE

Sécurité des API : pourquoi c'est un sujet d'actualité ?

La sécurité des API est un sujet d’actualité de plus en plus important. La protection des données et des systèmes est essentielle pour garantir la confidentialité et la sécurité des utilisateurs.

Préparation pour Black Hat 2023, il semble que la sécurité API sera un problème clé. Voici ce que vous devez savoir. Qu’est-ce qu’une API?

API security is a critical issue for any organization that uses APIs to connect applications and databases. APIs are the gateways through which applications and databases communicate, and if they are not properly secured, malicious actors can gain access to sensitive data.

API security is a complex issue, and there are many different approaches to securing APIs. Here are some of the most important steps you can take to ensure your API is secure:

1. Authenticate users: Authentication is the process of verifying the identity of a user before allowing them to access an application or database. This can be done using a variety of methods, such as username/password combinations, two-factor authentication, or biometric authentication.

2. Implement authorization: Authorization is the process of granting access to specific resources or functions within an application or database. This can be done by assigning roles and permissions to users, or by using access control lists (ACLs).

3. Encrypt data: Encryption is the process of transforming data into a form that is unreadable to anyone except those with the correct decryption key. This ensures that even if malicious actors gain access to the data, they will not be able to read it.

4. Monitor activity: Monitoring is the process of tracking user activity within an application or database. This can be done using log files, audit trails, or other tools. Monitoring allows you to detect suspicious activity and take action before any damage is done.

5. Test regularly: Testing is the process of verifying that an application or database is functioning correctly. This can be done using automated testing tools, manual testing, or both. Regular testing helps ensure that any vulnerabilities are identified and addressed before they can be exploited.

Préparation pour Black Hat 2023, il semble que la sécurité des API sera un point clé. Voici ce que vous devez savoir.

Qu’est-ce qu’une API ?

Une API, ou interface de programmation d’application, est un ensemble de définitions et de protocoles pour construire et intégrer des logiciels d’application. Une API définit comment deux morceaux de logiciel peuvent interagir l’un avec l’autre. Il spécifie les méthodes, fonctions et structures de données qui sont disponibles pour l’utilisation, ainsi que les règles pour la façon dont ces méthodes et fonctions peuvent être utilisées.

La sécurité des API est un problème critique pour toute organisation qui utilise des API pour connecter des applications et des bases de données. Les API sont les portes d’entrée par lesquelles les applications et les bases de données communiquent, et si elles ne sont pas correctement sécurisées, des acteurs malveillants peuvent accéder à des données sensibles.

La sécurité des API est un problème complexe, et il existe de nombreuses approches différentes pour sécuriser les API. Voici quelques-unes des étapes les plus importantes que vous pouvez prendre pour vous assurer que votre API est sécurisée :

1. Authentifier les utilisateurs : L’authentification est le processus de vérification de l’identité d’un utilisateur avant de lui permettre d’accéder à une application ou à une base de données. Cela peut être fait à l’aide d’une variété de méthodes, telles que des combinaisons nom d’utilisateur / mot de passe, une authentification à deux facteurs ou une authentification biométrique.

2. Mettre en œuvre l’autorisation : L’autorisation est le processus d’octroi d’accès à des ressources ou des fonctions spécifiques dans une application ou une base de données. Cela peut être fait en attribuant des rôles et des autorisations aux utilisateurs ou en utilisant des listes de contrôle d’accès (ACL).

3. Chiffrer les données : Le chiffrement

Source de l’article sur DZONE

Processus OS, Threads et Sémaphores

Les processus OS, les threads et les sémaphores sont des concepts importants pour comprendre le fonctionnement des systèmes d’exploitation. Découvrons-les ensemble !

Dans le monde de l’informatique, il y a de nombreux concepts et termes importants à comprendre. Parmi ceux-ci se trouvent le thread informatique, le sémaphore et le processus. Chacun de ces concepts joue un rôle critique dans le fonctionnement des ordinateurs et comprendre ces concepts est essentiel pour quiconque souhaite travailler dans le domaine.

Les concepts et termes liés à l’informatique sont nombreux et il est important de les comprendre. Parmi ceux-ci, on trouve le thread informatique, le sémaphore et le processus. Chacun de ces concepts joue un rôle essentiel dans le fonctionnement des ordinateurs et comprendre leur fonctionnement est indispensable pour travailler dans ce domaine.

La compréhension des concepts de threads, sémaphores et processus est essentielle pour développer des logiciels efficaces et performants. Ces trois concepts sont fondamentaux pour le fonctionnement des systèmes d’exploitation modernes et des applications, et sont indispensables pour créer des programmes qui peuvent effectuer des tâches complexes tout en maximisant les ressources système.

L’utilisation de ces concepts est un élément clé pour la création de logiciels robustes et fiables. Les threads permettent aux applications de traiter plusieurs tâches simultanément, les sémaphores aident à gérer les accès concurrents aux ressources partagées et les processus fournissent une structure pour organiser le traitement des données. En utilisant ces concepts, les développeurs peuvent créer des applications plus rapides et plus efficaces qui peuvent répondre aux besoins des utilisateurs.

En conclusion, comprendre les concepts de threads, sémaphores et processus est essentiel pour créer des logiciels performants et efficaces. Ces trois concepts jouent un rôle crucial dans le fonctionnement des systèmes d’exploitation modernes et des applications, et sont indispensables pour créer des programmes qui peuvent effectuer des tâches complexes tout en maximisant les ressources système. En utilisant ces concepts, les développeurs peuvent créer des applications robustes et fiables qui peuvent répondre aux besoins des utilisateurs.

Source de l’article sur DZONE

Impact du RGPD sur le flux de travail de développement d'appli.

Le RGPD a un impact considérable sur le flux de travail de développement d’applications. Les développeurs doivent s’adapter aux nouvelles exigences et intégrer les principes de protection des données à leurs processus.

Les règles de protection des données générales de l’Union européenne (RGPD) marquent une nouvelle ère en matière de lois sur la cybersécurité. C’est l’une des plus complètes et des plus étendues réglementations sur la protection des données à ce jour, elle affecte donc considérablement le développement d’applications.

Les amendes en vertu du RGPD peuvent être lourdes, vous devez donc faire tout ce que vous pouvez pour vous y conformer. Voici comment cela impactera le flux de travail de développement d’applications.

L’entrée en vigueur du Règlement général sur la protection des données (RGPD) de l’Union européenne marque une nouvelle ère en matière de législation sur la cybersécurité. Il s’agit de l’une des plus complètes et des plus étendues réglementations sur la protection des données à ce jour, ce qui a un impact significatif sur le développement d’applications.

Les amendes en vertu du RGPD peuvent être considérables, il est donc important de faire tout ce qui est en son pouvoir pour s’y conformer. Voici comment cela affectera le flux de travail du développement d’applications.

Le processus de développement d’applications est complexe et comprend de nombreuses étapes. Chaque étape doit être conforme aux exigences du RGPD pour garantir que les données des utilisateurs soient correctement protégées. La première étape consiste à définir les objectifs et les fonctionnalités de l’application. Cela implique de prendre en compte les exigences du RGPD et de s’assurer que l’application ne collecte pas plus de données qu’elle n’en a besoin.

Une fois que les objectifs et les fonctionnalités ont été définis, le processus de développement peut commencer. Les développeurs doivent s’assurer que toutes les données collectées et traitées sont conformes aux exigences du RGPD. Cela signifie que les données doivent être stockées de manière sécurisée et que les utilisateurs doivent être informés des données qui sont collectées et de la manière dont elles seront utilisées. Les développeurs doivent également s’assurer que les données ne sont pas partagées avec des tiers sans le consentement explicite des utilisateurs.

Une fois le développement terminé, il est temps de procéder aux tests. Les tests sont essentiels pour s’assurer que l’application est conforme aux exigences du RGPD. Les tests doivent couvrir tous les aspects de la protection des données, y compris la sécurité, la confidentialité et l’accès aux données. Les tests doivent également vérifier que les données ne sont pas partagées avec des tiers sans le consentement explicite des utilisateurs. Une fois les tests terminés, l’application peut être mise en production et mise à disposition des utilisateurs.

En conclusion, le RGPD a un impact significatif sur le processus de développement d’applications. Il est important que les développeurs prennent en compte les exigences du RGPD lors de la planification et du développement d’une application et qu’ils procèdent à des tests approfondis pour s’assurer que l’application est conforme aux exigences du RGPD avant sa mise en production.

Source de l’article sur DZONE

Lors de son Move to Cloud, CITEO a décidé de moderniser son ERP SAP ECC, en optant pour l’offre RISE with SAP dans le Cloud. Un projet confié à STMS, lequel a su le mener à bien en moins de huit mois.

CITEO est une entreprise à mission agréée par l’Etat. Elle a été créée par les acteurs du secteur de la grande consommation et de la distribution pour réduire l’impact environnemental de leurs emballages ménagers et papiers graphiques via des solutions de réduction, de réemploi, de tri et de recyclage. CITEO détient une filiale, Adelphe, dédiée à la fin de vie des emballages issus des secteurs des vins & spiritueux et des médicaments.

Grace aux efforts de l’ensemble des acteurs, et des citoyens, 72% des emballages ménagers et 62% des papiers sont aujourd’hui recyclés en France.

CITEO et Adelphe regroupent 346 collaborateurs et le chiffre d’affaires du groupe, redistribué à 95% aux collectivités, s’est élevé en 2021 à 831,8 M€.

Pour accomplir sa mission, CITEO développe de nombreux outils afin d’une part de permettre les déclarations mais aussi d’apporter du conseil aux 35 000 clients et 34 500 collectivités avec les- quels elle travaille au quotidien.

Un virage vers le cloud… et SAP S/4HANA Cloud

CITEO est une entreprise qui doit gérer d’importants flux financiers, entrants et sortants. À ce titre, son ERP SAP ECC est une des briques centrales de son système d’information.

« En 2020, nous avons décidé de basculer vers le cloud Microsoft Azure, explique Nicolas Malaquin, Directeur des solutions digitales et systèmes d’information, CITEO. Nous avons dans un premier temps choisi de migrer notre ERP SAP ECC vers les infrastructures Microsoft Azure, avant de basculer sur une solution plus adaptée au monde du cloud, au travers d’une migration vers un ERP SAP S/4HANA en mode as a service. »

C’est donc dans ce contexte que CITEO a décidé d’opter pour l’offre RISE with SAP et d’adopter la solution SAP S/4HANA Cloud, avec à la clé quatre principaux bénéfices attendus :

  • une modernisation massive de l’ERP ;
  • une réduction des coûts globaux de fonctionnement, de l’ordre de 20% ;
  • une simplification administrative, l’ensemble étant géré via un unique contrat ;
  • l’accès à des fonctionnalités de disaster recovery, proposées en standard.

CITEO décide d’engager rapidement son projet de migration. « La fin de support de SAP ECC étant proche, nous voulions éviter de tomber dans le goulot d’étranglement formé par les migrations à venir au sein des grands groupes, commente la DSI CITEO. Il y a une vraie tension sur les ressources disponibles.

STMS est l’un des partenaires historiques de CITEO. C’est donc à lui qu’a été confiée le projet.

« Il est logique de confier ce projet à STMS, qui connaît bien notre métier et notre contexte. »

Une migration réussie en huit mois

L’ERP SAP ECC de CITEO se concentre sur les flux financiers (modules SD, MM er FICO). Un périmètre qui a été conservé lors du passage vers SAP S/4HANA. Tout comme la SAP GUI, ce qui a permis de limiter les changements du point de vue des utilisateurs. « Notre priorité était de mettre en place rapidement un socle technique solide, explique Julien Martin, Directeur de la Technologie et de la sécurité, CITEO. La ‘fiorisation’ de l’interface sera abordée dans un second temps. »

Les travaux de conception et de développement sont menés entre février et mai 2022, avec une première phase de recette s’étalant de mai à juillet, suivie de la recette métier en septembre, avant une mise en production en fin de mois. Le tout effectué sous le regard attentif des équipes de STMS, de l’intégrateur, mais également d’une équipe SAP dédiée. Après près de trois mois de fonctionnement, le bilan est positif : si quelques soucis restent à régler, le nouvel ERP n’a pas connu de défaillance majeure.

Afin d’accélérer les travaux, une phase de réduction des spécifiques a été initiée dès les prémices du projet. « Nous aimerions pouvoir aller au bout de ce travail, avec une revue plus approfondie de nos processus, poursuit Julien Martin. Ceci nous permettra de revenir au plus près des standards tout en tirant le meilleur parti des fonctionnalités de l’ERP SAP S/4HANA. » Certains processus non standards pourraient donc sortir de l’ERP, alors que d’autres – comme les relances client – y seraient réintégrés. « Notre objectif est de redonner à chacun de nos outils sa vraie place dans notre SI. »

CITEO et STMS ont organisé des ateliers avec les Responsables métiers de l’entreprise et utilisateurs de l’ERP, afin qu’ils puissent faire remonter leurs souhaits et remarques. Ces points seront priorisés, afin de créer une roadmap pour 2023, comprenant des éléments comme : des travaux visant à réduire les temps de rapprochement bancaire, la mise à disposition du reporting Fiori pour le contrôle de gestion, la mise en place de tuiles pour les KPI standards dédiés à la comptabilité, ou encore la mise en place d’un cockpit de clôture.

The post STMS et CITEO réussissent l’adoption de Rise with SAP S/4HANA Cloud en 8 mois appeared first on SAP France News.

Source de l’article sur sap.com

L'avantage des conteneurs

Les conteneurs offrent une variété d’avantages pour les entreprises, notamment une meilleure efficacité, une plus grande flexibilité et une plus grande sécurité.

Rapport des tendances des conteneurs de DZone 2023 : Edge Computing et Conteneurs

Edge computing est une technologie qui permet aux données d’être traitées et analysées à la périphérie du réseau, plutôt que dans un centre de données centralisé. Cela permet aux utilisateurs de bénéficier d’une plus grande latence et d’une meilleure réactivité, car les données sont traitées plus rapidement et plus près de leur emplacement. De plus, cela permet aux entreprises d’accéder à des données plus précises et à jour, ce qui est essentiel pour prendre des décisions commerciales informées.

Les conteneurs sont une technologie qui permet aux développeurs de créer des applications qui peuvent être facilement déployées et exécutées sur un grand nombre de plates-formes. Les conteneurs offrent une portabilité, une isolation et une sécurité accrues, ce qui en fait un excellent outil pour le déploiement d’applications sur le cloud et l’edge computing. En combinant les avantages des conteneurs et de l’edge computing, les entreprises peuvent déployer des applications plus rapidement et plus efficacement, tout en réduisant les coûts et en améliorant la qualité des données.

Cependant, l’utilisation conjointe de l’edge computing et des conteneurs présente également des défis. Les données doivent être gérées de manière sûre et sécurisée, ce qui peut être difficile à garantir lorsque les données sont stockées sur des appareils distants. De plus, les développeurs doivent s’assurer que les applications qu’ils déploient sur l’edge computing fonctionnent correctement et sont optimisées pour les plates-formes cibles. Enfin, il est important de garantir que les données soient stockées et traitées conformément aux réglementations en vigueur.

Edge computing et conteneurs sont devenus très populaires ces derniers temps, offrant des solutions innovantes à divers défis liés au traitement des données dans notre vie quotidienne. Ces technologies ont maintenant pénétré une large gamme d’appareils, y compris nos voitures, nos téléphones et même nos réfrigérateurs, ouvrant de nouvelles possibilités pour les cas d’utilisation et nous permettant de résoudre plus efficacement les défis liés au traitement des données. Dans cet article, nous explorerons l’intersection entre l’edge computing et les conteneurs, leur importance et les défis associés. Les avantages de l’utilisation conjointe de l’edge computing et des conteneurs sont évidents, mais il est important de comprendre les défis associés à cette technologie pour pouvoir tirer le meilleur parti de cette technologie.

Source de l’article sur DZONE

L'efficacité magique des composants en ingénierie

L’ingénierie est une science qui combine des composants magiques pour créer des solutions innovantes et efficaces. Découvrez l’efficacité magique des composants en ingénierie !

Comment les habitudes de vie peuvent être améliorées par l’ingénierie logicielle ?

By building a strong architecture, you can layer on additional features and capabilities that will make your software more efficient.

L’architecture est l’un des éléments clés pour créer des habitudes qui changent la vie. Cela est également vrai pour l’efficacité en ingénierie logicielle. En construisant une architecture solide, vous pouvez ajouter des fonctionnalités et des capacités supplémentaires qui rendront votre logiciel plus efficace.

L’architecture logicielle est un élément essentiel de tout projet de développement de logiciel. Il s’agit d’un cadre qui définit la structure et le comportement du système et fournit une base solide pour le développement et le déploiement de logiciels. Une bonne architecture permet à l’équipe de développement de concevoir et de développer un logiciel plus efficacement et plus rapidement.

Une bonne architecture permet également de réduire les coûts de développement et de maintenir un niveau élevé de qualité et de fiabilité du logiciel. Une architecture solide peut aider à réduire les risques et à améliorer la qualité du produit final. Elle peut également améliorer la scalabilité et la flexibilité du logiciel, ce qui permet aux développeurs de mettre en œuvre des fonctionnalités supplémentaires plus rapidement et plus facilement.

Enfin, une bonne architecture peut aider à améliorer la sécurité du logiciel. Une architecture bien conçue peut aider à réduire les vulnérabilités et à améliorer la résistance aux attaques. Cela permet aux développeurs de créer des applications plus sûres et plus fiables pour leurs utilisateurs.

En somme, l’architecture est un élément essentiel pour créer des logiciels efficaces. Une architecture solide peut aider à réduire les coûts de développement, à améliorer la qualité et la fiabilité du produit final, à améliorer la scalabilité et la flexibilité du logiciel et à améliorer la sécurité du logiciel. En adoptant une architecture efficace et en ajoutant des fonctionnalités supplémentaires, vous pouvez créer un logiciel plus efficace et plus robuste.

Source de l’article sur DZONE

Ne Pas Utiliser de Credentiels dans une CI/CD Pipeline

Les pipelines CI/CD sont des outils puissants, mais il est important de ne pas utiliser de credentiels sensibles pour éviter les risques de sécurité.

Comment Donner un Accès Sécurisé à des Services Tiers Sans Utiliser de Clés Secrètes

OpenID Connect (OIDC) is a protocol that allows users to authenticate themselves with an external identity provider, such as Auth0 or Okta. It works by exchanging an access token between the identity provider and the application. This token is cryptographically signed and contains a set of claims about the user, such as their name, email, and other attributes. The application can then use this token to authenticate the user and grant them access to resources.

En tant qu’utilisateur qui construit et maintient des infrastructures cloud, j’ai toujours été méfiant du point de vue de la sécurité lorsque je donne un accès à des services tiers, tels que les plateformes CI/CD. Tous les fournisseurs de services prétendent prendre des précautions strictes et mettre en œuvre des processus infaillibles, mais les vulnérabilités sont toujours exploitées et les erreurs arrivent. Par conséquent, ma préférence est d’utiliser des outils qui peuvent être hébergés en interne. Cependant, je ne peux pas toujours avoir le choix si l’organisation est déjà engagée auprès d’un partenaire externe, tel que Bitbucket Pipelines ou GitHub Actions. Dans ce cas, pour appliquer un IaC Terraform ou déployer un groupe d’échelle automatique, il n’y a pas d’autre choix que de fournir à l’outil externe une clé secrète API, n’est-ce pas ? Faux ! Avec la prolifération de OpenID Connect, il est possible de donner aux plates-formes tierces un accès basé sur des jetons qui n’exige pas de clés secrètes.

Le problème avec une clé secrète est qu’il y a toujours une chance qu’elle soit divulguée. Le risque augmente plus elle est partagée, ce qui se produit lorsque des employés quittent et que de nouveaux arrivent. L’un d’entre eux peut le divulguer intentionnellement ou ils peuvent être victimes d’une hameçonnage ou d’une violation. Lorsqu’une clé secrète est stockée dans un système externe, cela introduit un tout nouvel ensemble de vecteurs de fuite potentiels. Atténuer le risque implique de changer périodiquement les informations d’identification, ce qui est une tâche qui n’ajoute pas de valeur perceptible.

OpenID Connect (OIDC) est un protocole qui permet aux utilisateurs de s’authentifier auprès d’un fournisseur d’identité externe, tel qu’Auth0 ou Okta. Il fonctionne en échangeant un jeton d’accès entre le fournisseur d’identité et l’application. Ce jeton est signé de manière cryptographique et contient un ensemble de revendications sur l’utilisateur, telles que son nom, son adresse électronique et d’autres attributs. L’application peut ensuite utiliser ce jeton pour authentifier l’utilisateur et lui donner accès aux ressources.

Les jetons OIDC sont une alternative intéressante aux clés secrètes pour donner aux plates-formes tierces un accès limité aux ressources cloud. Les jetons sont générés par le fournisseur d’identité et peuvent être limités à une durée de vie spécifique et à un ensemble de revendications spécifiques. De plus, ils peuvent être révoqués à tout moment par le fournisseur d’identité si nécessaire. Les jetons OIDC sont donc une solution plus sûre et plus flexible pour donner aux plates-formes tierces un accè

Source de l’article sur DZONE