Профиль навыка

JWT / OAuth2 / OIDC

JWT tokens, OAuth2 flows, OpenID Connect, Keycloak, Auth0

Безопасность Аутентификация и авторизация

Ролей

30

где встречается этот навык

Грейдов

5

сформированная дорожка роста

Обязательных требований

67

ещё 83 — необязательные

Домен

Безопасность

Группа

Аутентификация и авторизация

Последнее обновление

17.03.2026

Как использовать

Выберите текущий грейд и сравните ожидания. Карточки ниже покажут, что нужно закрыть для следующего уровня.

Чего ждут на каждом уровне

Таблица показывает, как меняется глубина владения навыком от Junior до Principal.

Роль Обязательность Описание
Android Developer Понимает основы JWT/OAuth2 для Android: хранение токенов в EncryptedSharedPreferences, OAuth2 authorization code flow с PKCE и обработка refresh-токенов. Реализует потоки логина/логаута через AppAuth или кастомные OAuth2-клиенты. Следует командным гайдлайнам безопасного управления токенами.
Application Security Engineer Обязателен Понимает базовые концепции JWT / OAuth2 / OIDC. Следует security guidelines. Распознаёт типовые уязвимости в коде.
Backend Developer (C#/.NET) Понимает JWT и OAuth2. Настраивает ASP.NET Core Authentication: AddJwtBearer, [Authorize] с policies. Работает с Identity Server/Auth0/Azure AD как IdP.
Backend Developer (Elixir) Реализует базовую JWT-аутентификацию в Phoenix через Guardian. Генерирует и верифицирует токены, настраивает Guardian.Plug.Pipeline для защиты маршрутов. Понимает структуру JWT (header, payload, signature) и flow авторизации через Bearer токены в API-запросах.
Backend Developer (Go) Использует JWT-аутентификацию в Go-сервисах: валидация токенов через golang-jwt/jwt, извлечение claims из middleware. Понимает flow OAuth 2.0, интегрирует Go-сервис с внешним identity provider через golang.org/x/oauth2 для базовой авторизации.
Backend Developer (Java/Kotlin) Понимает JWT-структуру и OAuth2 flow. Настраивает Spring Security OAuth2 Resource Server для валидации JWT. Извлекает claims для авторизации. Работает с Keycloak/Auth0 как Identity Provider.
Backend Developer (Node.js) Реализует auth через JWT: создание и верификация токенов (jsonwebtoken), passport.js strategies. Понимает access/refresh token flow. Хранит секреты в env vars.
Backend Developer (PHP) Понимает JWT-структуру: header, payload, signature. Реализует login/logout с JWT-токенами. Настраивает middleware для проверки токенов. Знает разницу между authentication и authorization.
Backend Developer (Python) Обязателен Понимает JWT: header, payload, signature. Использует JWT для аутентификации. Знает OAuth2 flows на базовом уровне. Хранит токены безопасно.
Backend Developer (Rust) Реализует базовую JWT-аутентификацию в Rust-сервисах через jsonwebtoken крейт: валидация токенов, извлечение claims через serde-десериализацию. Настраивает middleware для проверки Authorization-заголовка в Axum/Actix-web и понимает структуру JWT.
Backend Developer (Scala) Понимает базовые концепции JWT и OAuth 2.0 в контексте Scala-приложений: структура JWT-токена, Bearer authentication в Akka HTTP/Play. Использует готовые библиотеки для валидации токенов, умеет извлекать claims и передавать auth-контекст через запросы сервиса.
Data Engineer Понимает auth для data: API authentication для data sources, service accounts. Управляет credentials для pipeline connections.
Desktop Developer (.NET WPF/WinUI/MAUI) Изучает основы JWT-токенов и OAuth 2.0 для аутентификации пользователей .NET desktop-приложений. Понимает поток авторизации PKCE, безопасное хранение токенов и базовые принципы идентификации в desktop-клиентах.
DevOps Engineer Понимает JWT/OAuth для DevOps: настраивает auth в CI/CD pipelines, service account tokens. Управляет credentials для deployment.
DevSecOps Engineer Обязателен Изучает основы JWT: структура токена (header, payload, signature), алгоритмы подписи (HS256, RS256). Настраивает OAuth 2.0 Authorization Code flow для веб-приложения. Понимает разницу между access token и refresh token. Использует jwt.io для отладки и валидации токенов.
Flutter Developer Понимает базовые концепции JWT/OAuth2 для Flutter-приложений: безопасное хранение токенов по платформам (Keychain/Keystore), OAuth2 authorization code flow с PKCE и обработка истёкших токенов в HTTP-интерцепторах. Распознаёт типичные уязвимости аутентификации в мобильных приложениях.
Fullstack Developer Реализует базовую JWT-аутентификацию в fullstack-приложениях: вход через форму, хранение токена, отправка в заголовках API-запросов. Понимает структуру JWT, разницу между access и refresh токенами, реализует защиту роутов на фронтенде и бэкенде.
iOS Developer Понимает основы JWT/OAuth2 для iOS: хранение токенов в Keychain, OAuth2 authorization code flow с PKCE через ASWebAuthenticationSession и жизненный цикл refresh-токенов. Реализует потоки авторизации с authentication-фреймворками Apple. Следует командным гайдлайнам безопасного управления учётными данными.
ML Engineer Понимает основы JWT/OAuth2 для ML-сервисов: API-аутентификация для эндпоинтов моделей, обмен токенов сервис-к-сервису для тренировочных пайплайнов и OAuth2 scopes для контроля доступа к данным. Следует командным практикам защиты API serving моделей и сервисов трекинга экспериментов.
MLOps Engineer Понимает основы JWT/OAuth2 для MLOps-инфраструктуры: аутентификация API gateway для реестров моделей, токены сервисных аккаунтов для CI/CD пайплайнов и OAuth2-интеграция с облачными ML-платформами. Следует командным практикам защиты доступа к MLOps-тулчейну.
Penetration Testing Engineer Обязателен Понимает концепции JWT/OAuth2 с перспективы тестирования безопасности: типичные уязвимости JWT (none algorithm, key confusion), манипуляция OAuth2 redirect URI и векторы утечки токенов. Распознаёт небезопасные паттерны хранения и передачи токенов. Следует командным гайдлайнам для оценки безопасности аутентификации.
Performance Testing Engineer Понимает основы JWT/OAuth2 для нагрузочного тестирования: генерация валидных токенов для тестовых сценариев, симуляция аутентифицированных пользовательских сессий в масштабе и измерение производительности эндпоинтов аутентификации. Следует командным практикам управления токенами тестового окружения и тестирования OAuth2-потоков.
QA Automation Engineer Понимает основы JWT/OAuth2 для автоматизации тестирования: генерация тестовых токенов для API-тестирования, обработка аутентификации в E2E-тестовых потоках и валидация сценариев истечения токенов. Следует командным практикам управления тестовыми учётными данными и конфигурациями OAuth2-моков.
QA Security Engineer Тестирует JWT/OAuth: проверяет token validation (signature, expiration), scope enforcement, redirect URI validation. Использует jwt.io для анализа токенов.
React Native Developer Понимает базовый flow авторизации в React Native — хранение access/refresh-токенов, отправка Authorization header. Реализует login/logout с JWT. Обрабатывает 401-ошибки и редирект на экран авторизации. Хранит токены в secure storage вместо AsyncStorage для безопасности.
Security Analyst Обязателен Понимает базовые концепции JWT / OAuth2 / OIDC. Следует security guidelines. Распознаёт типовые уязвимости в коде.
Site Reliability Engineer (SRE) Понимает JWT/OAuth для SRE: мониторит auth-сервисы, настраивает alerting на auth failures. Управляет service account tokens для automation.
Solutions Architect Понимает JWT/OAuth в архитектуре: authentication flows, token-based security. Оценивает auth requirements для системы.
Technical Lead Понимает JWT и OAuth: token structure, authentication flow, scopes. Интегрирует OAuth2 провайдеров и работает с JWT verification.
Telecom Developer Понимает основы JWT/OAuth2 для телеком-систем: интеграция токенов аутентификации SIP/IMS, OAuth2 для доступа к сетевым API (CAMARA APIs) и верификация идентификации абонента на основе токенов. Следует командным гайдлайнам по телеком-специфичным протоколам и стандартам аутентификации.
Роль Обязательность Описание
Android Developer Реализует OAuth 2.0 с PKCE в Android через AppAuth или custom implementation: генерация code_verifier/code_challenge, обработка redirect URI через deep link, обмен code на токены. Реализует refresh token rotation с concurrent request handling, хранит токены в EncryptedSharedPreferences, настраивает OkHttp Authenticator для прозрачного refresh, обрабатывает token revocation.
Application Security Engineer Обязателен Валидирует реализации JWT/OAuth2 в приложениях: ревьюит логику валидации токенов, аудитит конфигурации OAuth2-потоков на уязвимости и тестирует на типичные JWT-атаки (algorithm confusion, claim injection). Проводит security code review с фокусом на middleware аутентификации. Использует jwt.io и Burp Suite для анализа токенов.
Backend Developer (C#/.NET) Реализует полный auth flow: OAuth2 Authorization Code + PKCE, token refresh, policy-based authorization. Настраивает multiple auth schemes. Реализует RBAC и claims-based access.
Backend Developer (Elixir) Разрабатывает полноценную систему аутентификации в Phoenix с Guardian и Ueberauth. Реализует OAuth2-flow с провайдерами (Google, GitHub) через Ueberauth-стратегии. Настраивает refresh-токены, revocation через ETS или Redis, и RBAC-авторизацию через Guardian.Permissions.
Backend Developer (Go) Реализует полную JWT/OAuth-систему в Go: генерация и валидация access/refresh токенов, JWKS endpoint, middleware аутентификации для Gin/Chi. Настраивает OAuth 2.0 flows (authorization code, client credentials), интегрирует с Keycloak/Auth0 через OIDC.
Backend Developer (Java/Kotlin) Реализует полный auth flow в Java: OAuth2 Authorization Code + PKCE, token refresh, scope-based authorization. Настраивает Spring Security с custom UserDetailsService. Реализует role-based и attribute-based access control.
Backend Developer (Node.js) Проектирует auth систему: JWT + refresh tokens, OAuth2 flows (passport-oauth2), session management. Реализует: token rotation, blacklisting, secure cookie storage.
Backend Developer (PHP) Реализует OAuth 2.0 flows: authorization code, client credentials, refresh tokens. Настраивает scopes и permissions. Обрабатывает token expiration и renewal. Интегрируется с OAuth-провайдерами.
Backend Developer (Python) Обязателен Реализует OAuth2 flows (Authorization Code, Client Credentials). Настраивает OIDC с Keycloak. Реализует refresh token rotation. Настраивает scopes и permissions.
Backend Developer (Rust) Разрабатывает аутентификацию и авторизацию для Rust-сервисов: JWT с RS256 через jsonwebtoken, OAuth2-интеграция через oauth2-rs крейт. Реализует refresh token flow, role-based access control через custom extractors в Axum и token blacklisting через Redis.
Backend Developer (Scala) Реализует аутентификацию и авторизацию в Scala-сервисах: JWT-генерация и валидация через jwt-scala, OAuth 2.0 Authorization Code Flow через Silhouette/PAC4J. Настраивает middleware для извлечения пользователя из токена, реализует role-based access control через custom Akka HTTP directives.
Data Engineer Реализует auth для data pipelines: OAuth2 для API sources, service-to-service auth, token management в Airflow connections.
Desktop Developer (.NET WPF/WinUI/MAUI) Реализует аутентификацию в .NET desktop-приложениях через OAuth 2.0 с PKCE-потоком и JWT-валидацией. Настраивает интеграцию с Identity Provider через MSAL, управляет refresh-токенами и обеспечивает безопасное хранение credentials.
DevOps Engineer Обеспечивает auth в DevOps: OIDC для CI/CD (GitHub Actions OIDC), token-based deployment auth, certificate management. Автоматизирует rotation.
DevSecOps Engineer Обязателен Реализует OAuth 2.0 с PKCE для SPA и мобильных приложений. Настраивает Keycloak/Auth0 как Identity Provider с поддержкой OIDC. Внедряет безопасное хранение токенов (HttpOnly cookies, token rotation). Реализует rate limiting и token revocation. Настраивает scope-based authorization.
Flutter Developer Реализует безопасную аутентификацию в Flutter-приложениях: мульти-провайдерная OAuth2 интеграция (Google, Apple, кастомный IdP), biometric-backed хранение токенов и silent token refresh с retry-логикой. Обрабатывает deep link-based OAuth callbacks между платформами. Использует flutter_appauth и Dio-интерцепторы для надёжных auth-потоков.
Fullstack Developer Интегрирует OAuth 2.0 в fullstack-приложения: авторизация через Google/GitHub, PKCE flow для SPA, обработка callback. Реализует refresh-token ротацию, session management на бэкенде и состояние аутентификации на фронтенде с правильной обработкой истечения токенов.
iOS Developer Реализует полноценную аутентификацию в iOS: OAuth 2.0 PKCE flow, автоматическое обновление токенов через refresh token, управление сессией. Настраивает Sign in with Apple через AuthenticationServices, обрабатывает многофакторную аутентификацию. Реализует token storage в Keychain с защитой через биометрию, управляет состоянием авторизации в приложении
ML Engineer Реализует OAuth 2.0 для ML-платформы: аутентификация data scientists, API keys для inference и service accounts. Настраивает scope-based авторизацию: доступ к моделям, данным и экспериментам по ролям.
MLOps Engineer Настраивает аутентификацию для ML-сервисов: JWT для inference API, OAuth для доступа к experiment tracking, service-to-service auth для pipeline компонентов. Конфигурирует RBAC.
Penetration Testing Engineer Обязателен Проводит тестирование безопасности реализаций JWT/OAuth2: эксплуатирует уязвимости алгоритмов JWT, тестирует OAuth2-потоки на CSRF и перехват кода и выявляет утечку токенов через побочные каналы. Использует специализированные инструменты (jwt_tool, OWASP ZAP) для автоматизированного тестирования аутентификации. Создаёт proof-of-concept эксплойты для выявленных уязвимостей.
Performance Testing Engineer Настраивает аутентификацию для performance-тестов: генерация JWT-токенов для виртуальных пользователей, реализация OAuth flows в load scripts, тестирование token refresh под нагрузкой.
QA Automation Engineer Разрабатывает комплексные тесты аутентификации и авторизации — проверка OAuth flows, тестирование refresh-токенов, валидация claims в JWT, проверка role-based access control.
QA Security Engineer Проводит authentication security testing: JWT manipulation (algorithm confusion, key injection), OAuth flow abuse (CSRF, open redirect), session management. Тестирует refresh token security.
React Native Developer Реализует полный OAuth2 flow в React Native — PKCE для мобильных приложений, refresh-токены с автоматическим обновлением через interceptors. Интегрирует Social Login (Google, Apple Sign-In). Управляет сессиями — автоматический logout, token revocation, multi-device sessions.
Security Analyst Обязателен Анализирует security posture JWT/OAuth2: мониторит логи аутентификации на аномальное использование токенов, ревьюит конфигурации OIDC-провайдеров на ошибки конфигурации и оценивает политики жизненного цикла токенов. Создаёт дашборды безопасности для метрик аутентификации. Проводит ревью доступа для регистраций OAuth2-клиентов и назначений scopes.
Site Reliability Engineer (SRE) Обеспечивает reliability auth-систем: monitoring token expiration, auth service SLI, certificate management. Автоматизирует token rotation.
Solutions Architect Проектирует auth архитектуру: centralized IAM, OAuth2 flows, token management. Определяет identity boundaries между сервисами.
Technical Lead Реализует authentication: OAuth2 flows (authorization code, client credentials), JWT best practices, refresh tokens. Настраивает SSO интеграцию.
Telecom Developer Реализует OAuth 2.0 аутентификацию для телеком API с JWT-токенами и scope-based авторизацией для BSS/OSS. Настраивает token rotation и refresh flow с учётом требований к безопасности абонентских данных.
Роль Обязательность Описание
Android Developer Обязателен Проектирует auth-архитектуру Android-приложения: multi-provider аутентификация (Google Sign-In, Facebook, Apple через Credential Manager), биометрическая аутентификация через BiometricPrompt с crypto object. Реализует session management с secure token storage в Android Keystore, настраивает token binding, проектирует graceful auth degradation и offline authentication через cached credentials.
Application Security Engineer Обязателен Проектирует security-решения с JWT / OAuth2 / OIDC. Проводит threat modeling. Внедряет security practices в SDLC. Менторит команду.
Backend Developer (C#/.NET) Обязателен Проектирует auth-архитектуру: centralized IdP (Duende IdentityServer), token exchange, fine-grained authorization (OPA/Cedar). Multi-tenancy через claims. Token security: rotation, revocation.
Backend Developer (Elixir) Обязателен Проектирует безопасную систему аутентификации для Elixir-микросервисов. Реализует centralized auth через Guardian с JWT RS256 и JWKS-ротацией ключей. Внедряет OAuth2 server через ExOAuth2Provider, настраивает SSO и token introspection для межсервисной авторизации.
Backend Developer (Go) Обязателен Проектирует систему аутентификации и авторизации для Go-микросервисов: централизованный auth-сервис, token propagation через context, RBAC/ABAC. Реализует token rotation, revocation через Redis blacklist, настраивает mutual TLS для service-to-service аутентификации.
Backend Developer (Java/Kotlin) Обязателен Проектирует auth-архитектуру для Java-платформы: centralized identity provider, token exchange между сервисами, fine-grained authorization (OPA/Cedar). Реализует multi-tenancy через JWT claims. Обеспечивает token security: rotation, revocation.
Backend Developer (Node.js) Обязателен Проектирует enterprise auth: OIDC integration, multi-tenant authentication, API key management. Реализует: PKCE flow, token introspection, distributed session management.
Backend Developer (PHP) Обязателен Проектирует auth-архитектуру: centralized identity service, token introspection, RBAC/ABAC. Реализует SSO между сервисами. Настраивает MFA. Обеспечивает secure token storage и rotation.
Backend Developer (Python) Обязателен Проектирует auth-архитектуру для микросервисов. Внедряет service-to-service auth (mTLS, JWT). Настраивает RBAC/ABAC. Реализует token introspection и revocation.
Backend Developer (Rust) Обязателен Проектирует identity-архитектуру Rust-микросервисов: OIDC-интеграция с Keycloak/Auth0, token propagation между сервисами, RBAC/ABAC через casbin-rs. Реализует token introspection middleware, JWK rotation через JWKS-эндпоинты и audit logging аутентификационных событий.
Backend Developer (Scala) Обязателен Проектирует систему аутентификации для Scala-микросервисов: интеграция с Keycloak/Auth0, token refresh стратегии, scope-based авторизация. Реализует service-to-service аутентификацию через mTLS и JWT, настраивает token introspection для API Gateway и защиту от token replay attacks.
Data Engineer Проектирует auth architecture для data: centralized credential management, role-based data access, audit logging.
Desktop Developer (.NET WPF/WinUI/MAUI) Проектирует систему аутентификации и авторизации для .NET desktop-экосистемы с поддержкой SSO, MFA и device-bound токенов. Реализует fine-grained RBAC через claims в JWT и интегрирует с Azure AD/Entra ID для enterprise-сценариев.
DevOps Engineer Проектирует auth infrastructure: centralized IAM для pipelines, workload identity, zero-trust deployment auth. Внедряет certificate automation.
DevSecOps Engineer Обязателен Проектирует корпоративную систему Identity and Access Management. Внедряет централизованный IdP (Keycloak) с федерацией через SAML и OIDC. Реализует token exchange и impersonation для микросервисной архитектуры. Настраивает мониторинг аномалий в паттернах аутентификации. Проводит аудит JWT-конфигураций.
Flutter Developer Обязателен Проектирует архитектуру аутентификации для Flutter-продуктов: кастомная реализация OIDC-клиента, хореография обновления токенов с поддержкой офлайн и мульти-тенантная аутентификация. Реализует certificate pinning для auth-эндпоинтов. Создаёт стратегии безопасной миграции токенов при обновлении приложений. Проводит моделирование угроз для мобильных auth-потоков. Менторит команду по лучшим практикам безопасности аутентификации.
Fullstack Developer Обязателен Проектирует аутентификацию fullstack-приложений: SSO через OpenID Connect, мультитенантная авторизация, RBAC с проверками на фронтенде и бэкенде. Настраивает secure token storage (httpOnly cookies vs memory), CSP для OAuth и защиту от token-theft.
iOS Developer Обязателен Проектирует систему аутентификации iOS-приложения: абстрактный AuthManager с поддержкой нескольких провайдеров (Apple, Google, email). Реализует silent token refresh через интерцепторы URLSession, обрабатывает race conditions при одновременных запросах. Настраивает SSO через Shared Web Credentials, управляет миграцией между версиями auth-схемы
ML Engineer Проектирует систему аутентификации ML-платформы с SSO, RBAC и fine-grained access control к моделям и данным. Внедряет token-based доступ к inference API с rate limiting и usage tracking по потребителям.
MLOps Engineer Проектирует систему авторизации ML-платформы: fine-grained access control для моделей и данных, token scoping для различных сервисов, интеграция с корпоративным identity provider.
Penetration Testing Engineer Обязателен Проектирует комплексные оценки безопасности аутентификации: продвинутые цепочки JWT-атак (key injection, header manipulation, уязвимости JWE), эксплуатация OAuth2-потоков (кража токенов через open redirects, PKCE downgrade) и эксплуатация ошибок конфигурации OIDC. Создаёт автоматизированные фреймворки тестирования инфраструктуры аутентификации. Проводит red team exercises, нацеленные на системы идентификации. Менторит команду по методологиям пентестинга аутентификации.
Performance Testing Engineer Проектирует performance-тесты для AuthN/AuthZ: бенчмаркинг identity provider под нагрузкой, тестирование token validation latency, анализ overhead JWT-верификации для high-RPS сценариев.
QA Automation Engineer Проектирует стратегию тестирования security-потоков — автоматическая проверка token expiration, тестирование multi-tenant авторизации, fuzzing JWT-парсеров, проверка OAuth edge-cases.
QA Security Engineer Обязателен Проектирует auth security testing: automated token manipulation suite, OAuth flow testing matrix, SSO security verification. Тестирует PKCE, DPoP, token binding.
React Native Developer Обязателен Проектирует auth-архитектуру React Native приложения — SSO, MFA, биометрический unlock. Внедряет secure token storage с Keychain/Keystore. Реализует deep link auth flow для magic links и passwordless. Проводит security review auth-реализации на соответствие OWASP рекомендациям.
Security Analyst Обязателен Проектирует мониторинг безопасности для инфраструктуры аутентификации: правила корреляции SIEM для JWT/OAuth2 атак, детекция аномалий для паттернов использования токенов и playbook-и реагирования на инциденты компрометации аутентификации. Реализует compliance-контроли для управления идентификацией (SOC2, PCI-DSS). Проводит моделирование угроз для деплоев OIDC-провайдеров. Менторит команду по анализу безопасности аутентификации.
Site Reliability Engineer (SRE) Проектирует auth reliability: HA auth infrastructure, token caching strategy, certificate automation (cert-manager). Определяет auth SLO.
Solutions Architect Определяет identity architecture: federation, SSO, zero-trust auth. Проектирует centralized identity platform.
Technical Lead Проектирует authentication архитектуру: centralized auth service, token management, multi-tenant auth. Определяет security policies для token lifecycle.
Telecom Developer Проектирует централизованную систему аутентификации для телеком-платформы с SSO между BSS, OSS и партнёрскими порталами. Внедряет mTLS для межсервисной аутентификации и JWT с custom claims для RBAC.
Роль Обязательность Описание
Android Developer Обязателен Определяет стандарты аутентификации для Android-платформы: единый auth-модуль для всех приложений, стратегия SSO между приложениями (через Custom Tabs или shared Keystore), процессы ротации ключей. Внедряет Passkeys/FIDO2 через Credential Manager API, координирует auth-стандарты с backend-командой, обучает команду security-аспектам мобильной аутентификации.
Application Security Engineer Обязателен Определяет стандарты безопасности приложений для аутентификации в организации. Устанавливает чеклисты security review JWT/OAuth2, гайдлайны безопасного кодирования для работы с токенами и процессы ревью архитектуры аутентификации. Продвигает внедрение централизованного управления идентификацией. Обучает security champions детекции уязвимостей аутентификации.
Backend Developer (C#/.NET) Обязателен Определяет auth-стратегию: SSO, MFA, session management. Внедряет identity governance. Проводит security review auth-решений.
Backend Developer (Elixir) Обязателен Определяет стратегию аутентификации и авторизации для всей Elixir-платформы. Проектирует Identity Provider на Phoenix с Guardian, OAuth2 и OpenID Connect. Внедряет zero-trust архитектуру с mTLS между сервисами, централизованное управление разрешениями через PolicyWonk.
Backend Developer (Go) Обязателен Определяет стандарты аутентификации для Go-платформы команды: единый auth middleware, политики токенов (TTL, rotation), стратегия identity federation. Внедряет централизованный identity provider, стандартизирует RBAC-модель и настраивает мониторинг auth-метрик.
Backend Developer (Java/Kotlin) Обязателен Определяет authentication/authorization стратегию: SSO, MFA, session management. Внедряет identity governance. Проводит security review auth-решений. Управляет Keycloak/Auth0 configuration.
Backend Developer (Node.js) Обязателен Определяет auth-стандарты: JWT vs session strategy, token lifetime policies, auth middleware requirements. Координирует с identity provider team.
Backend Developer (PHP) Обязателен Определяет стратегию аутентификации/авторизации для продукта: identity provider, token format, session management policy. Стандартизирует auth-подход между сервисами.
Backend Developer (Python) Обязателен Определяет auth strategy для организации. Проектирует IAM architecture. Внедряет SSO. Стандартизирует подходы к аутентификации.
Backend Developer (Rust) Обязателен Определяет стандарты аутентификации для Rust-платформы: единый auth-middleware крейт, стандарты token lifetime и rotation, integration с IdP. Разрабатывает authorization-framework с policy-as-code через OPA-интеграцию и автоматическое тестирование security policies.
Backend Developer (Scala) Обязателен Определяет стандарты аутентификации для Scala-команды: единый auth middleware, стратегия управления секретами для signing keys, процедуры ротации ключей. Ревьюит архитектуру авторизации, внедряет ABAC/RBAC через policy engine (OPA), настраивает centralized auth logging для аудита.
Data Engineer Определяет auth стандарты data: access control policies, credential rotation, audit requirements.
Desktop Developer (.NET WPF/WinUI/MAUI) Определяет стратегию аутентификации для экосистемы .NET desktop-приложений, стандартизирует OAuth-потоки и JWT-валидацию. Обеспечивает соответствие стандартам безопасности и координирует интеграцию с корпоративными IdP-решениями.
DevOps Engineer Определяет auth стандарты DevOps: OIDC requirements, token policies, certificate lifecycle. Координирует identity management.
DevSecOps Engineer Обязателен Определяет стратегию Identity Management для организации. Управляет IAM-платформой с SSO для всех корпоративных приложений. Строит Zero Trust аутентификацию с continuous verification. Интегрирует IdP с HR-системами для автоматического provisioning/deprovisioning. Определяет стандарты токенов.
Flutter Developer Обязателен Определяет стратегию аутентификации для Flutter/мобильных продуктов. Устанавливает стандарты интеграции OAuth2/OIDC, управления токенами и биометрической аутентификации между мобильными платформами. Продвигает внедрение безопасных паттернов аутентификации и проводит архитектурные ревью auth-потоков. Создаёт требования тестирования безопасности для мобильной аутентификации.
Fullstack Developer Обязателен Определяет стратегию аутентификации fullstack-платформы: централизованный identity provider, стандарты token management, audit logging. Проектирует архитектуру авторизации с единой моделью для фронтенда и бэкенда, обучает команду security best practices.
iOS Developer Обязателен Определяет архитектуру аутентификации для iOS-платформы: единый auth-модуль для всех приложений организации, стандарты хранения и обновления токенов. Внедряет Device Check и App Attest для верификации подлинности клиента, passkeys через ASAuthorization для passwordless аутентификации. Управляет security-аудитом auth-подсистемы и compliance
ML Engineer Определяет стандарты identity management для ML-экосистемы: аутентификация пользователей, сервисов и моделей. Проектирует архитектуру доступа к sensitive данным и моделям с audit trail и compliance.
MLOps Engineer Определяет стратегию аутентификации для ML-инфраструктуры: единый auth-слой для всех ML-сервисов, политики доступа к данным обучения, compliance с регуляторными требованиями.
Penetration Testing Engineer Обязателен Определяет стратегию тестирования безопасности аутентификации для организации. Устанавливает методологии пентестинга для систем JWT/OAuth2/OIDC. Создаёт playbook-и red team для оценки инфраструктуры идентификации. Координирует тестирование безопасности аутентификации между продуктовыми командами. Обучает pentest-команду продвинутым техникам атак на аутентификацию.
Performance Testing Engineer Определяет стратегию тестирования аутентификации: стандартные бенчмарки для identity infrastructure, критерии производительности, рекомендации по оптимизации auth-слоя под нагрузкой.
QA Automation Engineer Определяет стандарты тестирования аутентификации для команды. Создаёт фреймворк для тестирования различных auth-провайдеров, обеспечивает покрытие всех RBAC-сценариев.
QA Security Engineer Обязателен Определяет auth testing стандарты: mandatory tests per auth flow, OAuth security review checklist, compliance requirements. Координирует auth security с identity team.
React Native Developer Обязателен Определяет auth-стратегию для мобильных продуктов — выбор провайдеров (Auth0, Firebase Auth, Supabase), SSO-интеграция. Формирует стандарты аутентификации — PKCE обязателен, secure storage, token rotation. Координирует auth-архитектуру между мобильными и backend-командами.
Security Analyst Обязателен Определяет стратегию мониторинга безопасности для инфраструктуры аутентификации. Устанавливает правила детекции, процедуры реагирования на инциденты и требования compliance для систем идентификации. Координирует threat intelligence для атак, связанных с аутентификацией. Создаёт дашборды аналитики безопасности для мониторинга здоровья аутентификации масштаба организации.
Site Reliability Engineer (SRE) Определяет auth operations стандарты: certificate lifecycle management, token policies, auth monitoring requirements. Координирует с security team.
Solutions Architect Определяет auth стандарты: identity architecture guidelines, authentication requirements, SSO strategy. Координирует IAM.
Technical Lead Определяет auth стандарты: OAuth2 implementation guidelines, token policies, SSO strategy. Координирует identity management между сервисами.
Telecom Developer Определяет стандарты аутентификации и авторизации для телеком-экосистемы с интеграцией с LDAP и identity providers. Проектирует архитектуру identity management для мультитенантной телеком-платформы с MVNO.
Роль Обязательность Описание
Android Developer Обязателен Формирует identity-стратегию Android-платформы организации: архитектура централизованного auth SDK, стандарты интеграции с enterprise IdP (SAML, OIDC), zero-trust архитектура для мобильных приложений. Определяет roadmap по adoption Passkeys, проектирует решения для complex auth scenarios (step-up authentication, device trust, continuous authentication), управляет compliance с security стандартами.
Application Security Engineer Обязателен Определяет enterprise-стратегию безопасности идентификации и аутентификации. Формирует zero-trust архитектуру с JWT/OAuth2/OIDC как фундаментальными компонентами. Продвигает внедрение современных стандартов аутентификации (FIDO2/WebAuthn, Passkeys) в организации. Координирует compliance-фреймворки для управления идентификацией. Представляет организацию в сообществе безопасности идентификации.
Backend Developer (C#/.NET) Обязателен Формирует identity-платформу: centralized IAM, federation (Azure AD/Entra), zero-trust. Определяет auth стандарты для всех сервисов.
Backend Developer (Elixir) Обязателен Разрабатывает платформенную стратегию identity management для Elixir-экосистемы. Проектирует архитектуру federated identity с Guardian и внешними IdP через OpenID Connect. Определяет стандарты авторизации (RBAC, ABAC, ReBAC) и внедряет policy-as-code через Open Policy Agent.
Backend Developer (Go) Обязателен Формирует организационную стратегию identity и access management для Go-сервисов: zero trust архитектура, централизованный IAM, стандарты OIDC/SAML. Разрабатывает платформенные auth-библиотеки с поддержкой multi-tenant, SSO и автоматическим audit trail.
Backend Developer (Java/Kotlin) Обязателен Формирует identity-платформу организации: centralized IAM, federation, zero-trust architecture. Определяет auth стандарты для всех сервисов: token format, scoping model, audit requirements.
Backend Developer (Node.js) Обязателен Проектирует authentication стратегию: centralized auth service, zero-trust identity, federation. Определяет auth patterns для Node.js platform.
Backend Developer (PHP) Обязателен Формирует identity & access management стратегию организации: centralized IAM, federation, zero-trust architecture. Определяет compliance requirements для authentication.
Backend Developer (Python) Обязателен Формирует identity strategy компании. Оценивает IAM платформы. Проектирует zero-trust architecture.
Backend Developer (Rust) Обязателен Формирует identity-стратегию организации: zero-trust архитектура с mTLS и JWT, federated identity management, passwordless authentication. Определяет стандарты token governance, compliance с регуляторными требованиями (GDPR, SOX) и архитектуру centralized audit logging.
Backend Developer (Scala) Обязателен Формирует стратегию Identity & Access Management для Scala-платформы: выбор IdP (Keycloak, Auth0, Okta), zero-trust архитектура аутентификации. Определяет стандарты OAuth 2.0/OIDC для всех сервисов, политики compliance (SOC 2, GDPR), интеграцию с корпоративным SSO и federation.
Data Engineer Формирует data access стратегию: unified data IAM, role-based access governance, compliance framework.
Desktop Developer (.NET WPF/WinUI/MAUI) Формирует корпоративную стратегию идентификации для .NET desktop-экосистемы с Zero Trust архитектурой и федерацией. Определяет архитектуру аутентификации для масштабирования desktop-приложений в мультитенантных enterprise-средах.
DevOps Engineer Формирует identity стратегию: workload identity federation, zero-trust CI/CD, certificate infrastructure. Определяет auth governance.
DevSecOps Engineer Обязателен Архитектурно проектирует корпоративную платформу Identity для мультиоблачной среды. Разрабатывает стратегию Decentralized Identity. Определяет криптографические стандарты для токенов и сертификатов. Влияет на индустриальные стандарты аутентификации через участие в рабочих группах и публикации.
Flutter Developer Обязателен Определяет enterprise-стратегию мобильной аутентификации, охватывающую JWT/OAuth2/OIDC, биометрическую аутентификацию и модели доверия устройствам. Формирует организационную архитектуру безопасности для мобильного управления идентификацией. Продвигает внедрение современных стандартов аутентификации (Passkeys, FIDO2) для мобильных платформ. Координирует compliance-требования для мобильной аутентификации.
Fullstack Developer Обязателен Формирует identity-стратегию организации: единая платформа аутентификации для fullstack-приложений, zero-trust архитектура, machine-to-machine auth. Определяет стандарты работы с токенами, MFA, passwordless auth и создаёт shared-библиотеки безопасности.
iOS Developer Обязателен Разрабатывает платформенную стратегию identity management для iOS: единая точка аутентификации для экосистемы приложений, SSO между приложениями через Keychain Sharing. Определяет стратегию миграции на passkeys, zero-trust архитектуру с continuous authentication. Координирует с backend-командой стандарты JWT: алгоритмы подписи, срок жизни токенов
ML Engineer Формирует стратегию identity и access management для ML-платформы организации с федеративной аутентификацией. Определяет архитектуру zero-trust для ML-инфраструктуры с model-level и data-level access policies.
MLOps Engineer Формирует стратегию identity и access management для AI-платформы: zero-trust для ML workloads, federated identity для cross-org collaboration, audit trail для model governance.
Penetration Testing Engineer Обязателен Определяет enterprise-стратегию тестирования безопасности для инфраструктуры идентификации и аутентификации. Формирует организационные red team возможности для оценки систем аутентификации. Продвигает внедрение непрерывной валидации безопасности аутентификации во всех продуктах. Координируется с вендорами идентификации и стандартизирующими организациями по новым угрозам аутентификации.
Performance Testing Engineer Формирует стратегию performance-тестирования identity инфраструктуры: стандарты для enterprise-scale auth, методология тестирования SSO/federation, best practices для zero-trust архитектуры.
QA Automation Engineer Формирует стратегию тестирования identity и access management для организации. Создаёт платформу автоматической верификации security-политик и compliance-проверок авторизации.
QA Security Engineer Обязателен Проектирует identity security testing strategy: continuous auth monitoring, zero-trust identity verification, federated identity security. Определяет organizational auth security framework.
React Native Developer Обязателен Формирует enterprise-стратегию аутентификации для мобильных приложений. Определяет IAM-архитектуру — централизованный auth-сервис, SSO across apps, device trust. Проектирует zero-trust security model для мобильных клиентов. Координирует compliance — GDPR consent, biometric policies.
Security Analyst Обязателен Определяет enterprise-стратегию мониторинга безопасности для инфраструктуры идентификации. Формирует организационные SOC-возможности для детекции и реагирования на угрозы аутентификации. Продвигает внедрение продвинутой аналитики безопасности для identity-based атак. Координирует compliance и регуляторные требования для систем аутентификации масштаба enterprise.
Site Reliability Engineer (SRE) Формирует identity infrastructure стратегию: HA IAM, certificate automation platform, zero-trust infrastructure. Определяет auth operations governance.
Solutions Architect Формирует identity стратегию: organizational IAM architecture, federation, zero-trust. Определяет identity governance.
Technical Lead Формирует identity стратегию организации: zero-trust auth, centralized IAM, federation. Определяет authentication architecture и governance.
Telecom Developer Формирует стратегию identity и access management для телеком-организации с поддержкой федеративной аутентификации. Определяет архитектуру zero-trust для телеком-инфраструктуры с continuous authentication и authorization.

Сообщество

👁 Следить ✏️ Предложить изменение Войдите, чтобы предлагать изменения
📋 Предложения
Пока нет предложений для JWT / OAuth2 / OIDC
Загрузка комментариев...