Most OAuth tutorials stop once login works.

But in a normal authorization code flow, client_id, scope, redirect_uri, state, and nonce can end up in the browser URL, logs, and history.

I wrote a hands-on tutorial showing how to use PAR with Quarkus OIDC and Keycloak to push that request over a back-channel instead.

https://www.the-main-thread.com/p/par-quarkus-oidc-keycloak-pushed-authorization-requests

#Java #Quarkus #OAuth2 #OIDC #Keycloak #Security #DevOps

JWT авторизация в FastAPI: от теории к практике

Представьте себе, что вы разработчик, и перед вами стоит задача: сделать так, чтобы после входа пользователь мог получать свои личные данные, не вводя пароль при каждом клике. Звучит как классическая задача аутентификации, правда? Традиционный подход — сессии. Вы логинитесь, сервер создаёт сессию, запоминает ваш ID у себя в базе данных, а вам выдаёт куку с ID этой сессии. Всё работает, пока вы на одном сервере. А если у вас их два? Или десять? Куда девать сессии? Начинаются проблемы с синхронизацией, Redis, общими хранилищами… Альтернатива — JWT (JSON Web Token). В этой статье мы с вами:

https://habr.com/ru/articles/1017246/

#FastAPI #JWT #авторизация #аутентификация #Python #токены #API #бэкенд #JSON_Web_Token #OAuth2

JWT авторизация в FastAPI: от теории к практике

JWT авторизация в FastAPI: от теории к практике Введение: почему сессии больше не нужны? Представьте себе, что вы разработчик, и перед вами стоит задача: сделать так, чтобы после входа пользователь...

Хабр

📊 Pembaruan data analitik telah tersedia.

"How to Implement Google OAuth 2.0: A Comprehensive Guide"

🔗 Akses repositori/dokumentasi: https://www.forumena.com/arbitrase-yurisdiksi-taktik-ghost-hq-di-geopolitik-bisnis/

#oauth2 #google #authentication

Arbitrase Yurisdiksi: Taktik 'Ghost-HQ' di Geopolitik Bisnis - Forum MENA | Tech & Digital Economy

Bedah tuntas strategi 'Legal Hack' 2026: Cara startup elit meretas batas negara demi efisiensi makroekonomi digital tanpa melanggar hukum.

Forum MENA | Tech & Digital Economy
Damit die MCP Server nicht einfach frei im Internet stehen, hab ich sie mittels #authentik mit einem #oauth2 Flow gesichert.

commands for kanidm + bookstack

kanidm create group bookstack_admin

kanidm system oauth2 create-claim-map bookstack bookstack_roles bookstack_admin admin

kanidm system oauth2 update-scope-map bookstack bookstack_users email groups openid profile bookstack_roles

kanidm group add-members bookstack_admin stelb

Environment for bookstack:
OIDC_USER_TO_GROUPS=true
OIDC_GROUPS_CLAIM=bookstack_roles
OIDC_REMOVE_FROM_GROUPS=true

#iam #idm #oauth2 #roles #claim-map #kanidm

I did this for bookstack with kanidm
Given the oauth2 app is 'bookstack':
map claims (roles in bookstack, say admin)
to scopes and groups in IAM, e.g. bookstack_roles and bookstack_admin

add the scope to the oauth2 application

assign users to these groups as needed.

configure app which scope to use for roles

#iam #idm #oauth2 #roles #claim-map #kanidm

Ok, first time I tried to use a custom scope to map oauth2 users to application specific roles.
Followed some sample and I just replaced names.
Working with one role.. adding another. Both roles not working anymore.
Reading more theory about scopes and claims did help to understand (oh well 🙈)
It's actually not that complicated 🤓
Both roles working now. Writing up some docs and adding another 2 roles is planned for tomorrow.
#oauth2 #idm #kanidm

Bearer tokens are reusable. That’s the problem.

In Quarkus 3.32 you can now implement a custom DPoPNonceProvider and stop OAuth token replay attacks properly.

I built a full end-to-end example with:
- DPoP-bound tokens
- Nonce challenge-response
- Replay protection
- Keycloak Dev Services

Full walkthrough:
https://www.the-main-thread.com/p/quarkus-3-32-dpop-nonce-provider-java-replay-protection

#Quarkus #Java #OAuth2 #DPoP #APISecurity

Deep-dive into OAuth2's 'Implicit Grant' — clear, concise, and perfect for devs and security buffs. Learn risks, use-cases, and modern best practices in Part 9 of Mateu's series. Watch and level up your auth knowledge! #OAuth2 #WebSecurity #APIs #Auth #ImplicitGrant #Cybersecurity #Programming #English
https://video.mateuaguilo.com/videos/watch/8500530c-2e98-4063-b21b-d7c5cf5bb170
9. Implicit Grant

PeerTube
🚨 CVE-2026-32242: CRITICAL race condition in parse-server (>=9.0.0 <9.6.0-alpha.11, <8.6.37) lets OAuth2 tokens be validated against wrong provider configs. Patch to 9.6.0-alpha.11/8.6.37! https://radar.offseq.com/threat/cve-2026-32242-cwe-362-concurrent-execution-using--7a67bf5f #OffSeq #parseServer #OAuth2 #RaceCondition