Resumo de Gestão de Identidade e Acesso (IAM)

Descrição do Resumo:

A Gestão de Identidade e Acesso (IAM – Identity and Access Management) é uma disciplina essencial da segurança da informação, responsável por controlar quem pode acessar o quê, quando e de que forma, dentro de sistemas e ambientes corporativos.

IAM engloba práticas e tecnologias que garantem que somente usuários autorizados tenham acesso aos recursos certos, no momento certo, promovendo segurança, rastreabilidade e conformidade.

Neste resumo, iremos estudar conceitos como autenticação, autorização, Single Sign-On (SSO), além de protocolos como OAuth2, OpenID Connect (OIDC), SAML, LDAP e formatos de token como JWT, assim como o uso do Keycloak, que permitem uma gestão centralizada e segura das identidades. Por fim, resolveremos algumas questões sobre este assunto cobradas em concursos públicos.

Bons estudos,

Equipe Resumos de TI

Conteúdo do Resumo:

  • Gestão de Identidade e Acesso (IAM)
    • O que é IAM (Identity and Access Management)
    • Identidade no Contexto da Computação
    • Autenticação vs. Autorização
    • Princípios de Segurança em IAM
    • Protocolos e Padrões de IAM
  • Single Sign-On (SSO)
    • Componentes do SSO
    • Tipos de SSO
    • Funcionamento do SSO
    • Segurança no SSO
  • OAuth2 (Open Authorization 2.0)
    • Diferença entre OAuth1 e OAuth2
    • Fluxos de Autenticação no OAuth2 (Grant Types)
      • Authorization Code Grant (Mais Seguro)
      • Implicit Flow Grant (Menos Seguro, Uso Desencorajado)
      • Client Credentials Grant (Acesso Sem Usuário)
      • Resource Owner Password Credentials (ROPC) (Menos Seguro, Uso Restrito)
    • Componentes do OAuth2
    • Tokens no OAuth2
    • Segurança no OAuth2
  • OpenID Connect (OIDC)
    • Diferença entre OAuth2 e OpenID Connect
    • Componentes do OIDC
    • Tokens no OIDC (ID Token, Access Token e Refresh Token)
    • Fluxo de Autenticação no OpenID Connect
    • Integração do OIDC com Provedores de Identidade
    • Segurança no OpenID Connect
  • SAML (Security Assertion Markup Language)
    • Diferenças entre SAML, OAuth2 e OpenID Connect
    • Componentes do SAML
    • Estrutura de uma SAML Assertion
    • Fluxo de Autenticação no SAML
    • SAML Single Logout (SLO)
    • Integração do SAML com SSO
    • Implementação de SAML com Keycloak
    • Segurança no SAML
  • LDAP (Lightweight Directory Access Protocol)
    • Para que serve o LDAP?
    • Estrutura de Diretório no LDAP
    • Operações do LDAP
    • LDAP vs Active Directory
    • Integração do LDAP com Sistemas IAM
    • Segurança no LDAP
  • JWT (JSON Web Token)
    • Estrutura de um JWT
    • Como funciona o JWT na autenticação?
      • Tipos de Claims no JWT
    • Assinatura e Verificação de JWT
    • Segurança no JWT e Melhores Práticas
      • JWT vs Cookies e Sessões
  • Keycloak
    • Funcionalidades
    • Arquitetura do Keycloak
    • Instalação e Configuração
    • Fluxo de Autenticação
    • Provedores de Identidade
    • JWT no Keycloak
    • Troca de Token (Token Exchange)