Методы авторизации веб-приложений
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
НАУЧНЫЙ ЖУРНАЛ ВЕСТНИК ВОРОНЕЖСКОГО ИНСТИТУТА ВЫСОКИХ ТЕХНОЛОГИЙ
cетевое издание
ISSN 2949-4443

Методы авторизации веб-приложений

idДудак А.А.

УДК 004.42

  • Аннотация
  • Список литературы
  • Об авторах

В статье проводится сравнительный анализ популярных методов авторизации в веб-приложениях: JSON Web Token (JWT), OAuth2 и Keycloak. Подчеркивается, что авторизация является важным процессом в управлении доступом к ресурсам, определяющим, что пользователь может делать после успешной аутентификации. Рассматриваются особенности каждого из методов. Сравнение по нескольким критериям – безопасность, производительность, масштабируемость, гибкость, простота интеграции и управление – позволяет сделать вывод, что каждый подход обладает уникальными преимуществами и недостатками, которые определяют их применимость в различных сценариях. Исследование обосновывает предположение о том, что выбор метода аутентификации должен основываться на специфике проекта, его масштабе, требованиях к безопасности и возможностях инфраструктуры.

1. Global Cybersecurity Outlook 2023: Insight Report [Electronic resource]. – URL: https://www3.weforum.org/docs/WEF_Global_Security_Outlook_Report_2023.pdf [Accessed 9th January 2025].

2. Перспективы развития информационной безопасности: глобальные вызовы и стратегии защиты / А. Яковишин, И. Кузнецов, И. Дроздов [и др.] // Информационные ресурсы России. – 2024. – № 2 (197). – С. 93–103.

3. OWASP Top Ten [Electronic resource] // OWASP® Foundation. – URL: https://owasp.org/www-project-top-ten/ [Accessed 9th January 2025].

4. OAuth 2.0 [Electronic resource] // Stripe Documentation. – URL: https://docs.stripe.com/stripe-apps/api-authentication/oauth [Accessed 10th January 2025].

5. Gartner Magic Quadrant for Access Management [Electronic resource] // Gartner. – URL: https://www.gartner.com/en/documents/4936631 [Accessed 10th January 2025].

6. Advanced Security Mechanisms in the Spring Framework: JWT, OAuth, LDAP and Keycloak / N. Dimitrijević, N. Zdravković, M. Bogdanović [et al.] // BISEC’23: 14th International Conference on Business Information Security, November 24, 2023, Niš, Serbia: CEUR Workshop Proceedings. – 2024. – P. 64–70.

7. Norimatsu T. Policy-Based Method for Applying OAuth 2.0-Based Security Profiles / T. Norimatsu, Yu. Nakamura, T. Yamauchi // IEICE Transactions on Information and Systems. – 2023. – Vol. E106.D, No. 9. – P. 1364–1379.

8. Sidorov D. Cross-browser compatibility issues and solutions in web development / D. Sidorov // ISJ Theoretical & Applied Science. – 2024. – Vol. 11, No. 139. – P. 18–21.

Дудак Алексей Алиевич

ORCID |

Томский государственный университет систем управления и радиоэлектроники

Томск, Россия

Ключевые слова: авторизация, JWT, OAuth2, keycloak, безопасность, масштабируемость

Для цитирования: Дудак А.А. , Методы авторизации веб-приложений. Вестник Воронежского института высоких технологий. 2025;19(1). Доступно по: https://vestnikvivt.ru/ru/journal/pdf?id=1403(на англ.)

15

Полный текст статьи в PDF

Поступила в редакцию 29.01.2025

Поступила после рецензирования 07.02.2025