Домен
Безопасность
Профиль навыка
JWT tokens, OAuth2 flows, OpenID Connect, Keycloak, Auth0
Ролей
30
где встречается этот навык
Грейдов
5
сформированная дорожка роста
Обязательных требований
67
ещё 83 — необязательные
Безопасность
Аутентификация и авторизация
17.03.2026
Выберите текущий грейд и сравните ожидания. Карточки ниже покажут, что нужно закрыть для следующего уровня.
Таблица показывает, как меняется глубина владения навыком от Junior до Principal.
| Роль | Обязательность | Описание |
|---|---|---|
| Android Developer | Понимает основы JWT/OAuth2 для Android: хранение токенов в EncryptedSharedPreferences, OAuth2 authorization code flow с PKCE и обработка refresh-токенов. Реализует потоки логина/логаута через AppAuth или кастомные OAuth2-клиенты. Следует командным гайдлайнам безопасного управления токенами. | |
| Application Security Engineer | Обязателен | Понимает базовые концепции JWT / OAuth2 / OIDC. Следует security guidelines. Распознаёт типовые уязвимости в коде. |
| Backend Developer (C#/.NET) | Понимает JWT и OAuth2. Настраивает ASP.NET Core Authentication: AddJwtBearer, [Authorize] с policies. Работает с Identity Server/Auth0/Azure AD как IdP. | |
| Backend Developer (Elixir) | Реализует базовую JWT-аутентификацию в Phoenix через Guardian. Генерирует и верифицирует токены, настраивает Guardian.Plug.Pipeline для защиты маршрутов. Понимает структуру JWT (header, payload, signature) и flow авторизации через Bearer токены в API-запросах. | |
| Backend Developer (Go) | Использует JWT-аутентификацию в Go-сервисах: валидация токенов через golang-jwt/jwt, извлечение claims из middleware. Понимает flow OAuth 2.0, интегрирует Go-сервис с внешним identity provider через golang.org/x/oauth2 для базовой авторизации. | |
| Backend Developer (Java/Kotlin) | Понимает JWT-структуру и OAuth2 flow. Настраивает Spring Security OAuth2 Resource Server для валидации JWT. Извлекает claims для авторизации. Работает с Keycloak/Auth0 как Identity Provider. | |
| Backend Developer (Node.js) | Реализует auth через JWT: создание и верификация токенов (jsonwebtoken), passport.js strategies. Понимает access/refresh token flow. Хранит секреты в env vars. | |
| Backend Developer (PHP) | Понимает JWT-структуру: header, payload, signature. Реализует login/logout с JWT-токенами. Настраивает middleware для проверки токенов. Знает разницу между authentication и authorization. | |
| Backend Developer (Python) | Обязателен | Понимает JWT: header, payload, signature. Использует JWT для аутентификации. Знает OAuth2 flows на базовом уровне. Хранит токены безопасно. |
| Backend Developer (Rust) | Реализует базовую JWT-аутентификацию в Rust-сервисах через jsonwebtoken крейт: валидация токенов, извлечение claims через serde-десериализацию. Настраивает middleware для проверки Authorization-заголовка в Axum/Actix-web и понимает структуру JWT. | |
| Backend Developer (Scala) | Понимает базовые концепции JWT и OAuth 2.0 в контексте Scala-приложений: структура JWT-токена, Bearer authentication в Akka HTTP/Play. Использует готовые библиотеки для валидации токенов, умеет извлекать claims и передавать auth-контекст через запросы сервиса. | |
| Data Engineer | Понимает auth для data: API authentication для data sources, service accounts. Управляет credentials для pipeline connections. | |
| Desktop Developer (.NET WPF/WinUI/MAUI) | Изучает основы JWT-токенов и OAuth 2.0 для аутентификации пользователей .NET desktop-приложений. Понимает поток авторизации PKCE, безопасное хранение токенов и базовые принципы идентификации в desktop-клиентах. | |
| DevOps Engineer | Понимает JWT/OAuth для DevOps: настраивает auth в CI/CD pipelines, service account tokens. Управляет credentials для deployment. | |
| DevSecOps Engineer | Обязателен | Изучает основы JWT: структура токена (header, payload, signature), алгоритмы подписи (HS256, RS256). Настраивает OAuth 2.0 Authorization Code flow для веб-приложения. Понимает разницу между access token и refresh token. Использует jwt.io для отладки и валидации токенов. |
| Flutter Developer | Понимает базовые концепции JWT/OAuth2 для Flutter-приложений: безопасное хранение токенов по платформам (Keychain/Keystore), OAuth2 authorization code flow с PKCE и обработка истёкших токенов в HTTP-интерцепторах. Распознаёт типичные уязвимости аутентификации в мобильных приложениях. | |
| Fullstack Developer | Реализует базовую JWT-аутентификацию в fullstack-приложениях: вход через форму, хранение токена, отправка в заголовках API-запросов. Понимает структуру JWT, разницу между access и refresh токенами, реализует защиту роутов на фронтенде и бэкенде. | |
| iOS Developer | Понимает основы JWT/OAuth2 для iOS: хранение токенов в Keychain, OAuth2 authorization code flow с PKCE через ASWebAuthenticationSession и жизненный цикл refresh-токенов. Реализует потоки авторизации с authentication-фреймворками Apple. Следует командным гайдлайнам безопасного управления учётными данными. | |
| ML Engineer | Понимает основы JWT/OAuth2 для ML-сервисов: API-аутентификация для эндпоинтов моделей, обмен токенов сервис-к-сервису для тренировочных пайплайнов и OAuth2 scopes для контроля доступа к данным. Следует командным практикам защиты API serving моделей и сервисов трекинга экспериментов. | |
| MLOps Engineer | Понимает основы JWT/OAuth2 для MLOps-инфраструктуры: аутентификация API gateway для реестров моделей, токены сервисных аккаунтов для CI/CD пайплайнов и OAuth2-интеграция с облачными ML-платформами. Следует командным практикам защиты доступа к MLOps-тулчейну. | |
| Penetration Testing Engineer | Обязателен | Понимает концепции JWT/OAuth2 с перспективы тестирования безопасности: типичные уязвимости JWT (none algorithm, key confusion), манипуляция OAuth2 redirect URI и векторы утечки токенов. Распознаёт небезопасные паттерны хранения и передачи токенов. Следует командным гайдлайнам для оценки безопасности аутентификации. |
| Performance Testing Engineer | Понимает основы JWT/OAuth2 для нагрузочного тестирования: генерация валидных токенов для тестовых сценариев, симуляция аутентифицированных пользовательских сессий в масштабе и измерение производительности эндпоинтов аутентификации. Следует командным практикам управления токенами тестового окружения и тестирования OAuth2-потоков. | |
| QA Automation Engineer | Понимает основы JWT/OAuth2 для автоматизации тестирования: генерация тестовых токенов для API-тестирования, обработка аутентификации в E2E-тестовых потоках и валидация сценариев истечения токенов. Следует командным практикам управления тестовыми учётными данными и конфигурациями OAuth2-моков. | |
| QA Security Engineer | Тестирует JWT/OAuth: проверяет token validation (signature, expiration), scope enforcement, redirect URI validation. Использует jwt.io для анализа токенов. | |
| React Native Developer | Понимает базовый flow авторизации в React Native — хранение access/refresh-токенов, отправка Authorization header. Реализует login/logout с JWT. Обрабатывает 401-ошибки и редирект на экран авторизации. Хранит токены в secure storage вместо AsyncStorage для безопасности. | |
| Security Analyst | Обязателен | Понимает базовые концепции JWT / OAuth2 / OIDC. Следует security guidelines. Распознаёт типовые уязвимости в коде. |
| Site Reliability Engineer (SRE) | Понимает JWT/OAuth для SRE: мониторит auth-сервисы, настраивает alerting на auth failures. Управляет service account tokens для automation. | |
| Solutions Architect | Понимает JWT/OAuth в архитектуре: authentication flows, token-based security. Оценивает auth requirements для системы. | |
| Technical Lead | Понимает JWT и OAuth: token structure, authentication flow, scopes. Интегрирует OAuth2 провайдеров и работает с JWT verification. | |
| Telecom Developer | Понимает основы JWT/OAuth2 для телеком-систем: интеграция токенов аутентификации SIP/IMS, OAuth2 для доступа к сетевым API (CAMARA APIs) и верификация идентификации абонента на основе токенов. Следует командным гайдлайнам по телеком-специфичным протоколам и стандартам аутентификации. |
| Роль | Обязательность | Описание |
|---|---|---|
| Android Developer | Реализует OAuth 2.0 с PKCE в Android через AppAuth или custom implementation: генерация code_verifier/code_challenge, обработка redirect URI через deep link, обмен code на токены. Реализует refresh token rotation с concurrent request handling, хранит токены в EncryptedSharedPreferences, настраивает OkHttp Authenticator для прозрачного refresh, обрабатывает token revocation. | |
| Application Security Engineer | Обязателен | Валидирует реализации JWT/OAuth2 в приложениях: ревьюит логику валидации токенов, аудитит конфигурации OAuth2-потоков на уязвимости и тестирует на типичные JWT-атаки (algorithm confusion, claim injection). Проводит security code review с фокусом на middleware аутентификации. Использует jwt.io и Burp Suite для анализа токенов. |
| Backend Developer (C#/.NET) | Реализует полный auth flow: OAuth2 Authorization Code + PKCE, token refresh, policy-based authorization. Настраивает multiple auth schemes. Реализует RBAC и claims-based access. | |
| Backend Developer (Elixir) | Разрабатывает полноценную систему аутентификации в Phoenix с Guardian и Ueberauth. Реализует OAuth2-flow с провайдерами (Google, GitHub) через Ueberauth-стратегии. Настраивает refresh-токены, revocation через ETS или Redis, и RBAC-авторизацию через Guardian.Permissions. | |
| Backend Developer (Go) | Реализует полную JWT/OAuth-систему в Go: генерация и валидация access/refresh токенов, JWKS endpoint, middleware аутентификации для Gin/Chi. Настраивает OAuth 2.0 flows (authorization code, client credentials), интегрирует с Keycloak/Auth0 через OIDC. | |
| Backend Developer (Java/Kotlin) | Реализует полный auth flow в Java: OAuth2 Authorization Code + PKCE, token refresh, scope-based authorization. Настраивает Spring Security с custom UserDetailsService. Реализует role-based и attribute-based access control. | |
| Backend Developer (Node.js) | Проектирует auth систему: JWT + refresh tokens, OAuth2 flows (passport-oauth2), session management. Реализует: token rotation, blacklisting, secure cookie storage. | |
| Backend Developer (PHP) | Реализует OAuth 2.0 flows: authorization code, client credentials, refresh tokens. Настраивает scopes и permissions. Обрабатывает token expiration и renewal. Интегрируется с OAuth-провайдерами. | |
| Backend Developer (Python) | Обязателен | Реализует OAuth2 flows (Authorization Code, Client Credentials). Настраивает OIDC с Keycloak. Реализует refresh token rotation. Настраивает scopes и permissions. |
| Backend Developer (Rust) | Разрабатывает аутентификацию и авторизацию для Rust-сервисов: JWT с RS256 через jsonwebtoken, OAuth2-интеграция через oauth2-rs крейт. Реализует refresh token flow, role-based access control через custom extractors в Axum и token blacklisting через Redis. | |
| Backend Developer (Scala) | Реализует аутентификацию и авторизацию в Scala-сервисах: JWT-генерация и валидация через jwt-scala, OAuth 2.0 Authorization Code Flow через Silhouette/PAC4J. Настраивает middleware для извлечения пользователя из токена, реализует role-based access control через custom Akka HTTP directives. | |
| Data Engineer | Реализует auth для data pipelines: OAuth2 для API sources, service-to-service auth, token management в Airflow connections. | |
| Desktop Developer (.NET WPF/WinUI/MAUI) | Реализует аутентификацию в .NET desktop-приложениях через OAuth 2.0 с PKCE-потоком и JWT-валидацией. Настраивает интеграцию с Identity Provider через MSAL, управляет refresh-токенами и обеспечивает безопасное хранение credentials. | |
| DevOps Engineer | Обеспечивает auth в DevOps: OIDC для CI/CD (GitHub Actions OIDC), token-based deployment auth, certificate management. Автоматизирует rotation. | |
| DevSecOps Engineer | Обязателен | Реализует OAuth 2.0 с PKCE для SPA и мобильных приложений. Настраивает Keycloak/Auth0 как Identity Provider с поддержкой OIDC. Внедряет безопасное хранение токенов (HttpOnly cookies, token rotation). Реализует rate limiting и token revocation. Настраивает scope-based authorization. |
| Flutter Developer | Реализует безопасную аутентификацию в Flutter-приложениях: мульти-провайдерная OAuth2 интеграция (Google, Apple, кастомный IdP), biometric-backed хранение токенов и silent token refresh с retry-логикой. Обрабатывает deep link-based OAuth callbacks между платформами. Использует flutter_appauth и Dio-интерцепторы для надёжных auth-потоков. | |
| Fullstack Developer | Интегрирует OAuth 2.0 в fullstack-приложения: авторизация через Google/GitHub, PKCE flow для SPA, обработка callback. Реализует refresh-token ротацию, session management на бэкенде и состояние аутентификации на фронтенде с правильной обработкой истечения токенов. | |
| iOS Developer | Реализует полноценную аутентификацию в iOS: OAuth 2.0 PKCE flow, автоматическое обновление токенов через refresh token, управление сессией. Настраивает Sign in with Apple через AuthenticationServices, обрабатывает многофакторную аутентификацию. Реализует token storage в Keychain с защитой через биометрию, управляет состоянием авторизации в приложении | |
| ML Engineer | Реализует OAuth 2.0 для ML-платформы: аутентификация data scientists, API keys для inference и service accounts. Настраивает scope-based авторизацию: доступ к моделям, данным и экспериментам по ролям. | |
| MLOps Engineer | Настраивает аутентификацию для ML-сервисов: JWT для inference API, OAuth для доступа к experiment tracking, service-to-service auth для pipeline компонентов. Конфигурирует RBAC. | |
| Penetration Testing Engineer | Обязателен | Проводит тестирование безопасности реализаций JWT/OAuth2: эксплуатирует уязвимости алгоритмов JWT, тестирует OAuth2-потоки на CSRF и перехват кода и выявляет утечку токенов через побочные каналы. Использует специализированные инструменты (jwt_tool, OWASP ZAP) для автоматизированного тестирования аутентификации. Создаёт proof-of-concept эксплойты для выявленных уязвимостей. |
| Performance Testing Engineer | Настраивает аутентификацию для performance-тестов: генерация JWT-токенов для виртуальных пользователей, реализация OAuth flows в load scripts, тестирование token refresh под нагрузкой. | |
| QA Automation Engineer | Разрабатывает комплексные тесты аутентификации и авторизации — проверка OAuth flows, тестирование refresh-токенов, валидация claims в JWT, проверка role-based access control. | |
| QA Security Engineer | Проводит authentication security testing: JWT manipulation (algorithm confusion, key injection), OAuth flow abuse (CSRF, open redirect), session management. Тестирует refresh token security. | |
| React Native Developer | Реализует полный OAuth2 flow в React Native — PKCE для мобильных приложений, refresh-токены с автоматическим обновлением через interceptors. Интегрирует Social Login (Google, Apple Sign-In). Управляет сессиями — автоматический logout, token revocation, multi-device sessions. | |
| Security Analyst | Обязателен | Анализирует security posture JWT/OAuth2: мониторит логи аутентификации на аномальное использование токенов, ревьюит конфигурации OIDC-провайдеров на ошибки конфигурации и оценивает политики жизненного цикла токенов. Создаёт дашборды безопасности для метрик аутентификации. Проводит ревью доступа для регистраций OAuth2-клиентов и назначений scopes. |
| Site Reliability Engineer (SRE) | Обеспечивает reliability auth-систем: monitoring token expiration, auth service SLI, certificate management. Автоматизирует token rotation. | |
| Solutions Architect | Проектирует auth архитектуру: centralized IAM, OAuth2 flows, token management. Определяет identity boundaries между сервисами. | |
| Technical Lead | Реализует authentication: OAuth2 flows (authorization code, client credentials), JWT best practices, refresh tokens. Настраивает SSO интеграцию. | |
| Telecom Developer | Реализует OAuth 2.0 аутентификацию для телеком API с JWT-токенами и scope-based авторизацией для BSS/OSS. Настраивает token rotation и refresh flow с учётом требований к безопасности абонентских данных. |
| Роль | Обязательность | Описание |
|---|---|---|
| Android Developer | Обязателен | Проектирует auth-архитектуру Android-приложения: multi-provider аутентификация (Google Sign-In, Facebook, Apple через Credential Manager), биометрическая аутентификация через BiometricPrompt с crypto object. Реализует session management с secure token storage в Android Keystore, настраивает token binding, проектирует graceful auth degradation и offline authentication через cached credentials. |
| Application Security Engineer | Обязателен | Проектирует security-решения с JWT / OAuth2 / OIDC. Проводит threat modeling. Внедряет security practices в SDLC. Менторит команду. |
| Backend Developer (C#/.NET) | Обязателен | Проектирует auth-архитектуру: centralized IdP (Duende IdentityServer), token exchange, fine-grained authorization (OPA/Cedar). Multi-tenancy через claims. Token security: rotation, revocation. |
| Backend Developer (Elixir) | Обязателен | Проектирует безопасную систему аутентификации для Elixir-микросервисов. Реализует centralized auth через Guardian с JWT RS256 и JWKS-ротацией ключей. Внедряет OAuth2 server через ExOAuth2Provider, настраивает SSO и token introspection для межсервисной авторизации. |
| Backend Developer (Go) | Обязателен | Проектирует систему аутентификации и авторизации для Go-микросервисов: централизованный auth-сервис, token propagation через context, RBAC/ABAC. Реализует token rotation, revocation через Redis blacklist, настраивает mutual TLS для service-to-service аутентификации. |
| Backend Developer (Java/Kotlin) | Обязателен | Проектирует auth-архитектуру для Java-платформы: centralized identity provider, token exchange между сервисами, fine-grained authorization (OPA/Cedar). Реализует multi-tenancy через JWT claims. Обеспечивает token security: rotation, revocation. |
| Backend Developer (Node.js) | Обязателен | Проектирует enterprise auth: OIDC integration, multi-tenant authentication, API key management. Реализует: PKCE flow, token introspection, distributed session management. |
| Backend Developer (PHP) | Обязателен | Проектирует auth-архитектуру: centralized identity service, token introspection, RBAC/ABAC. Реализует SSO между сервисами. Настраивает MFA. Обеспечивает secure token storage и rotation. |
| Backend Developer (Python) | Обязателен | Проектирует auth-архитектуру для микросервисов. Внедряет service-to-service auth (mTLS, JWT). Настраивает RBAC/ABAC. Реализует token introspection и revocation. |
| Backend Developer (Rust) | Обязателен | Проектирует identity-архитектуру Rust-микросервисов: OIDC-интеграция с Keycloak/Auth0, token propagation между сервисами, RBAC/ABAC через casbin-rs. Реализует token introspection middleware, JWK rotation через JWKS-эндпоинты и audit logging аутентификационных событий. |
| Backend Developer (Scala) | Обязателен | Проектирует систему аутентификации для Scala-микросервисов: интеграция с Keycloak/Auth0, token refresh стратегии, scope-based авторизация. Реализует service-to-service аутентификацию через mTLS и JWT, настраивает token introspection для API Gateway и защиту от token replay attacks. |
| Data Engineer | Проектирует auth architecture для data: centralized credential management, role-based data access, audit logging. | |
| Desktop Developer (.NET WPF/WinUI/MAUI) | Проектирует систему аутентификации и авторизации для .NET desktop-экосистемы с поддержкой SSO, MFA и device-bound токенов. Реализует fine-grained RBAC через claims в JWT и интегрирует с Azure AD/Entra ID для enterprise-сценариев. | |
| DevOps Engineer | Проектирует auth infrastructure: centralized IAM для pipelines, workload identity, zero-trust deployment auth. Внедряет certificate automation. | |
| DevSecOps Engineer | Обязателен | Проектирует корпоративную систему Identity and Access Management. Внедряет централизованный IdP (Keycloak) с федерацией через SAML и OIDC. Реализует token exchange и impersonation для микросервисной архитектуры. Настраивает мониторинг аномалий в паттернах аутентификации. Проводит аудит JWT-конфигураций. |
| Flutter Developer | Обязателен | Проектирует архитектуру аутентификации для Flutter-продуктов: кастомная реализация OIDC-клиента, хореография обновления токенов с поддержкой офлайн и мульти-тенантная аутентификация. Реализует certificate pinning для auth-эндпоинтов. Создаёт стратегии безопасной миграции токенов при обновлении приложений. Проводит моделирование угроз для мобильных auth-потоков. Менторит команду по лучшим практикам безопасности аутентификации. |
| Fullstack Developer | Обязателен | Проектирует аутентификацию fullstack-приложений: SSO через OpenID Connect, мультитенантная авторизация, RBAC с проверками на фронтенде и бэкенде. Настраивает secure token storage (httpOnly cookies vs memory), CSP для OAuth и защиту от token-theft. |
| iOS Developer | Обязателен | Проектирует систему аутентификации iOS-приложения: абстрактный AuthManager с поддержкой нескольких провайдеров (Apple, Google, email). Реализует silent token refresh через интерцепторы URLSession, обрабатывает race conditions при одновременных запросах. Настраивает SSO через Shared Web Credentials, управляет миграцией между версиями auth-схемы |
| ML Engineer | Проектирует систему аутентификации ML-платформы с SSO, RBAC и fine-grained access control к моделям и данным. Внедряет token-based доступ к inference API с rate limiting и usage tracking по потребителям. | |
| MLOps Engineer | Проектирует систему авторизации ML-платформы: fine-grained access control для моделей и данных, token scoping для различных сервисов, интеграция с корпоративным identity provider. | |
| Penetration Testing Engineer | Обязателен | Проектирует комплексные оценки безопасности аутентификации: продвинутые цепочки JWT-атак (key injection, header manipulation, уязвимости JWE), эксплуатация OAuth2-потоков (кража токенов через open redirects, PKCE downgrade) и эксплуатация ошибок конфигурации OIDC. Создаёт автоматизированные фреймворки тестирования инфраструктуры аутентификации. Проводит red team exercises, нацеленные на системы идентификации. Менторит команду по методологиям пентестинга аутентификации. |
| Performance Testing Engineer | Проектирует performance-тесты для AuthN/AuthZ: бенчмаркинг identity provider под нагрузкой, тестирование token validation latency, анализ overhead JWT-верификации для high-RPS сценариев. | |
| QA Automation Engineer | Проектирует стратегию тестирования security-потоков — автоматическая проверка token expiration, тестирование multi-tenant авторизации, fuzzing JWT-парсеров, проверка OAuth edge-cases. | |
| QA Security Engineer | Обязателен | Проектирует auth security testing: automated token manipulation suite, OAuth flow testing matrix, SSO security verification. Тестирует PKCE, DPoP, token binding. |
| React Native Developer | Обязателен | Проектирует auth-архитектуру React Native приложения — SSO, MFA, биометрический unlock. Внедряет secure token storage с Keychain/Keystore. Реализует deep link auth flow для magic links и passwordless. Проводит security review auth-реализации на соответствие OWASP рекомендациям. |
| Security Analyst | Обязателен | Проектирует мониторинг безопасности для инфраструктуры аутентификации: правила корреляции SIEM для JWT/OAuth2 атак, детекция аномалий для паттернов использования токенов и playbook-и реагирования на инциденты компрометации аутентификации. Реализует compliance-контроли для управления идентификацией (SOC2, PCI-DSS). Проводит моделирование угроз для деплоев OIDC-провайдеров. Менторит команду по анализу безопасности аутентификации. |
| Site Reliability Engineer (SRE) | Проектирует auth reliability: HA auth infrastructure, token caching strategy, certificate automation (cert-manager). Определяет auth SLO. | |
| Solutions Architect | Определяет identity architecture: federation, SSO, zero-trust auth. Проектирует centralized identity platform. | |
| Technical Lead | Проектирует authentication архитектуру: centralized auth service, token management, multi-tenant auth. Определяет security policies для token lifecycle. | |
| Telecom Developer | Проектирует централизованную систему аутентификации для телеком-платформы с SSO между BSS, OSS и партнёрскими порталами. Внедряет mTLS для межсервисной аутентификации и JWT с custom claims для RBAC. |
| Роль | Обязательность | Описание |
|---|---|---|
| Android Developer | Обязателен | Определяет стандарты аутентификации для Android-платформы: единый auth-модуль для всех приложений, стратегия SSO между приложениями (через Custom Tabs или shared Keystore), процессы ротации ключей. Внедряет Passkeys/FIDO2 через Credential Manager API, координирует auth-стандарты с backend-командой, обучает команду security-аспектам мобильной аутентификации. |
| Application Security Engineer | Обязателен | Определяет стандарты безопасности приложений для аутентификации в организации. Устанавливает чеклисты security review JWT/OAuth2, гайдлайны безопасного кодирования для работы с токенами и процессы ревью архитектуры аутентификации. Продвигает внедрение централизованного управления идентификацией. Обучает security champions детекции уязвимостей аутентификации. |
| Backend Developer (C#/.NET) | Обязателен | Определяет auth-стратегию: SSO, MFA, session management. Внедряет identity governance. Проводит security review auth-решений. |
| Backend Developer (Elixir) | Обязателен | Определяет стратегию аутентификации и авторизации для всей Elixir-платформы. Проектирует Identity Provider на Phoenix с Guardian, OAuth2 и OpenID Connect. Внедряет zero-trust архитектуру с mTLS между сервисами, централизованное управление разрешениями через PolicyWonk. |
| Backend Developer (Go) | Обязателен | Определяет стандарты аутентификации для Go-платформы команды: единый auth middleware, политики токенов (TTL, rotation), стратегия identity federation. Внедряет централизованный identity provider, стандартизирует RBAC-модель и настраивает мониторинг auth-метрик. |
| Backend Developer (Java/Kotlin) | Обязателен | Определяет authentication/authorization стратегию: SSO, MFA, session management. Внедряет identity governance. Проводит security review auth-решений. Управляет Keycloak/Auth0 configuration. |
| Backend Developer (Node.js) | Обязателен | Определяет auth-стандарты: JWT vs session strategy, token lifetime policies, auth middleware requirements. Координирует с identity provider team. |
| Backend Developer (PHP) | Обязателен | Определяет стратегию аутентификации/авторизации для продукта: identity provider, token format, session management policy. Стандартизирует auth-подход между сервисами. |
| Backend Developer (Python) | Обязателен | Определяет auth strategy для организации. Проектирует IAM architecture. Внедряет SSO. Стандартизирует подходы к аутентификации. |
| Backend Developer (Rust) | Обязателен | Определяет стандарты аутентификации для Rust-платформы: единый auth-middleware крейт, стандарты token lifetime и rotation, integration с IdP. Разрабатывает authorization-framework с policy-as-code через OPA-интеграцию и автоматическое тестирование security policies. |
| Backend Developer (Scala) | Обязателен | Определяет стандарты аутентификации для Scala-команды: единый auth middleware, стратегия управления секретами для signing keys, процедуры ротации ключей. Ревьюит архитектуру авторизации, внедряет ABAC/RBAC через policy engine (OPA), настраивает centralized auth logging для аудита. |
| Data Engineer | Определяет auth стандарты data: access control policies, credential rotation, audit requirements. | |
| Desktop Developer (.NET WPF/WinUI/MAUI) | Определяет стратегию аутентификации для экосистемы .NET desktop-приложений, стандартизирует OAuth-потоки и JWT-валидацию. Обеспечивает соответствие стандартам безопасности и координирует интеграцию с корпоративными IdP-решениями. | |
| DevOps Engineer | Определяет auth стандарты DevOps: OIDC requirements, token policies, certificate lifecycle. Координирует identity management. | |
| DevSecOps Engineer | Обязателен | Определяет стратегию Identity Management для организации. Управляет IAM-платформой с SSO для всех корпоративных приложений. Строит Zero Trust аутентификацию с continuous verification. Интегрирует IdP с HR-системами для автоматического provisioning/deprovisioning. Определяет стандарты токенов. |
| Flutter Developer | Обязателен | Определяет стратегию аутентификации для Flutter/мобильных продуктов. Устанавливает стандарты интеграции OAuth2/OIDC, управления токенами и биометрической аутентификации между мобильными платформами. Продвигает внедрение безопасных паттернов аутентификации и проводит архитектурные ревью auth-потоков. Создаёт требования тестирования безопасности для мобильной аутентификации. |
| Fullstack Developer | Обязателен | Определяет стратегию аутентификации fullstack-платформы: централизованный identity provider, стандарты token management, audit logging. Проектирует архитектуру авторизации с единой моделью для фронтенда и бэкенда, обучает команду security best practices. |
| iOS Developer | Обязателен | Определяет архитектуру аутентификации для iOS-платформы: единый auth-модуль для всех приложений организации, стандарты хранения и обновления токенов. Внедряет Device Check и App Attest для верификации подлинности клиента, passkeys через ASAuthorization для passwordless аутентификации. Управляет security-аудитом auth-подсистемы и compliance |
| ML Engineer | Определяет стандарты identity management для ML-экосистемы: аутентификация пользователей, сервисов и моделей. Проектирует архитектуру доступа к sensitive данным и моделям с audit trail и compliance. | |
| MLOps Engineer | Определяет стратегию аутентификации для ML-инфраструктуры: единый auth-слой для всех ML-сервисов, политики доступа к данным обучения, compliance с регуляторными требованиями. | |
| Penetration Testing Engineer | Обязателен | Определяет стратегию тестирования безопасности аутентификации для организации. Устанавливает методологии пентестинга для систем JWT/OAuth2/OIDC. Создаёт playbook-и red team для оценки инфраструктуры идентификации. Координирует тестирование безопасности аутентификации между продуктовыми командами. Обучает pentest-команду продвинутым техникам атак на аутентификацию. |
| Performance Testing Engineer | Определяет стратегию тестирования аутентификации: стандартные бенчмарки для identity infrastructure, критерии производительности, рекомендации по оптимизации auth-слоя под нагрузкой. | |
| QA Automation Engineer | Определяет стандарты тестирования аутентификации для команды. Создаёт фреймворк для тестирования различных auth-провайдеров, обеспечивает покрытие всех RBAC-сценариев. | |
| QA Security Engineer | Обязателен | Определяет auth testing стандарты: mandatory tests per auth flow, OAuth security review checklist, compliance requirements. Координирует auth security с identity team. |
| React Native Developer | Обязателен | Определяет auth-стратегию для мобильных продуктов — выбор провайдеров (Auth0, Firebase Auth, Supabase), SSO-интеграция. Формирует стандарты аутентификации — PKCE обязателен, secure storage, token rotation. Координирует auth-архитектуру между мобильными и backend-командами. |
| Security Analyst | Обязателен | Определяет стратегию мониторинга безопасности для инфраструктуры аутентификации. Устанавливает правила детекции, процедуры реагирования на инциденты и требования compliance для систем идентификации. Координирует threat intelligence для атак, связанных с аутентификацией. Создаёт дашборды аналитики безопасности для мониторинга здоровья аутентификации масштаба организации. |
| Site Reliability Engineer (SRE) | Определяет auth operations стандарты: certificate lifecycle management, token policies, auth monitoring requirements. Координирует с security team. | |
| Solutions Architect | Определяет auth стандарты: identity architecture guidelines, authentication requirements, SSO strategy. Координирует IAM. | |
| Technical Lead | Определяет auth стандарты: OAuth2 implementation guidelines, token policies, SSO strategy. Координирует identity management между сервисами. | |
| Telecom Developer | Определяет стандарты аутентификации и авторизации для телеком-экосистемы с интеграцией с LDAP и identity providers. Проектирует архитектуру identity management для мультитенантной телеком-платформы с MVNO. |
| Роль | Обязательность | Описание |
|---|---|---|
| Android Developer | Обязателен | Формирует identity-стратегию Android-платформы организации: архитектура централизованного auth SDK, стандарты интеграции с enterprise IdP (SAML, OIDC), zero-trust архитектура для мобильных приложений. Определяет roadmap по adoption Passkeys, проектирует решения для complex auth scenarios (step-up authentication, device trust, continuous authentication), управляет compliance с security стандартами. |
| Application Security Engineer | Обязателен | Определяет enterprise-стратегию безопасности идентификации и аутентификации. Формирует zero-trust архитектуру с JWT/OAuth2/OIDC как фундаментальными компонентами. Продвигает внедрение современных стандартов аутентификации (FIDO2/WebAuthn, Passkeys) в организации. Координирует compliance-фреймворки для управления идентификацией. Представляет организацию в сообществе безопасности идентификации. |
| Backend Developer (C#/.NET) | Обязателен | Формирует identity-платформу: centralized IAM, federation (Azure AD/Entra), zero-trust. Определяет auth стандарты для всех сервисов. |
| Backend Developer (Elixir) | Обязателен | Разрабатывает платформенную стратегию identity management для Elixir-экосистемы. Проектирует архитектуру federated identity с Guardian и внешними IdP через OpenID Connect. Определяет стандарты авторизации (RBAC, ABAC, ReBAC) и внедряет policy-as-code через Open Policy Agent. |
| Backend Developer (Go) | Обязателен | Формирует организационную стратегию identity и access management для Go-сервисов: zero trust архитектура, централизованный IAM, стандарты OIDC/SAML. Разрабатывает платформенные auth-библиотеки с поддержкой multi-tenant, SSO и автоматическим audit trail. |
| Backend Developer (Java/Kotlin) | Обязателен | Формирует identity-платформу организации: centralized IAM, federation, zero-trust architecture. Определяет auth стандарты для всех сервисов: token format, scoping model, audit requirements. |
| Backend Developer (Node.js) | Обязателен | Проектирует authentication стратегию: centralized auth service, zero-trust identity, federation. Определяет auth patterns для Node.js platform. |
| Backend Developer (PHP) | Обязателен | Формирует identity & access management стратегию организации: centralized IAM, federation, zero-trust architecture. Определяет compliance requirements для authentication. |
| Backend Developer (Python) | Обязателен | Формирует identity strategy компании. Оценивает IAM платформы. Проектирует zero-trust architecture. |
| Backend Developer (Rust) | Обязателен | Формирует identity-стратегию организации: zero-trust архитектура с mTLS и JWT, federated identity management, passwordless authentication. Определяет стандарты token governance, compliance с регуляторными требованиями (GDPR, SOX) и архитектуру centralized audit logging. |
| Backend Developer (Scala) | Обязателен | Формирует стратегию Identity & Access Management для Scala-платформы: выбор IdP (Keycloak, Auth0, Okta), zero-trust архитектура аутентификации. Определяет стандарты OAuth 2.0/OIDC для всех сервисов, политики compliance (SOC 2, GDPR), интеграцию с корпоративным SSO и federation. |
| Data Engineer | Формирует data access стратегию: unified data IAM, role-based access governance, compliance framework. | |
| Desktop Developer (.NET WPF/WinUI/MAUI) | Формирует корпоративную стратегию идентификации для .NET desktop-экосистемы с Zero Trust архитектурой и федерацией. Определяет архитектуру аутентификации для масштабирования desktop-приложений в мультитенантных enterprise-средах. | |
| DevOps Engineer | Формирует identity стратегию: workload identity federation, zero-trust CI/CD, certificate infrastructure. Определяет auth governance. | |
| DevSecOps Engineer | Обязателен | Архитектурно проектирует корпоративную платформу Identity для мультиоблачной среды. Разрабатывает стратегию Decentralized Identity. Определяет криптографические стандарты для токенов и сертификатов. Влияет на индустриальные стандарты аутентификации через участие в рабочих группах и публикации. |
| Flutter Developer | Обязателен | Определяет enterprise-стратегию мобильной аутентификации, охватывающую JWT/OAuth2/OIDC, биометрическую аутентификацию и модели доверия устройствам. Формирует организационную архитектуру безопасности для мобильного управления идентификацией. Продвигает внедрение современных стандартов аутентификации (Passkeys, FIDO2) для мобильных платформ. Координирует compliance-требования для мобильной аутентификации. |
| Fullstack Developer | Обязателен | Формирует identity-стратегию организации: единая платформа аутентификации для fullstack-приложений, zero-trust архитектура, machine-to-machine auth. Определяет стандарты работы с токенами, MFA, passwordless auth и создаёт shared-библиотеки безопасности. |
| iOS Developer | Обязателен | Разрабатывает платформенную стратегию identity management для iOS: единая точка аутентификации для экосистемы приложений, SSO между приложениями через Keychain Sharing. Определяет стратегию миграции на passkeys, zero-trust архитектуру с continuous authentication. Координирует с backend-командой стандарты JWT: алгоритмы подписи, срок жизни токенов |
| ML Engineer | Формирует стратегию identity и access management для ML-платформы организации с федеративной аутентификацией. Определяет архитектуру zero-trust для ML-инфраструктуры с model-level и data-level access policies. | |
| MLOps Engineer | Формирует стратегию identity и access management для AI-платформы: zero-trust для ML workloads, federated identity для cross-org collaboration, audit trail для model governance. | |
| Penetration Testing Engineer | Обязателен | Определяет enterprise-стратегию тестирования безопасности для инфраструктуры идентификации и аутентификации. Формирует организационные red team возможности для оценки систем аутентификации. Продвигает внедрение непрерывной валидации безопасности аутентификации во всех продуктах. Координируется с вендорами идентификации и стандартизирующими организациями по новым угрозам аутентификации. |
| Performance Testing Engineer | Формирует стратегию performance-тестирования identity инфраструктуры: стандарты для enterprise-scale auth, методология тестирования SSO/federation, best practices для zero-trust архитектуры. | |
| QA Automation Engineer | Формирует стратегию тестирования identity и access management для организации. Создаёт платформу автоматической верификации security-политик и compliance-проверок авторизации. | |
| QA Security Engineer | Обязателен | Проектирует identity security testing strategy: continuous auth monitoring, zero-trust identity verification, federated identity security. Определяет organizational auth security framework. |
| React Native Developer | Обязателен | Формирует enterprise-стратегию аутентификации для мобильных приложений. Определяет IAM-архитектуру — централизованный auth-сервис, SSO across apps, device trust. Проектирует zero-trust security model для мобильных клиентов. Координирует compliance — GDPR consent, biometric policies. |
| Security Analyst | Обязателен | Определяет enterprise-стратегию мониторинга безопасности для инфраструктуры идентификации. Формирует организационные SOC-возможности для детекции и реагирования на угрозы аутентификации. Продвигает внедрение продвинутой аналитики безопасности для identity-based атак. Координирует compliance и регуляторные требования для систем аутентификации масштаба enterprise. |
| Site Reliability Engineer (SRE) | Формирует identity infrastructure стратегию: HA IAM, certificate automation platform, zero-trust infrastructure. Определяет auth operations governance. | |
| Solutions Architect | Формирует identity стратегию: organizational IAM architecture, federation, zero-trust. Определяет identity governance. | |
| Technical Lead | Формирует identity стратегию организации: zero-trust auth, centralized IAM, federation. Определяет authentication architecture и governance. | |
| Telecom Developer | Формирует стратегию identity и access management для телеком-организации с поддержкой федеративной аутентификации. Определяет архитектуру zero-trust для телеком-инфраструктуры с continuous authentication и authorization. |