Данная статья результат поиска некоего каноничного решения организации безопасности доступа к ресурсам в микросервисной архитектуре, построенной в экосистеме Spring. После прочтения десятка статей по данной тематике, к сожалению, не нашел то, что искал. Spring Security оказался одной из самых недопонятых технологий. Основная проблема у всех - изобретение своего велосипеда поверх стандартного функционала Spring Security. Зачастую, данные статьи сопровождаются комментариями никогда так не делать. И у многих, наверно, возникает вопрос, а как собственно можно делать. Ситуацию несколько прояснила официальная документация. Взяв её за основу, я хочу показать, как можно организовать безопасность микросервисов максимально простым и быстрым способом.
User
Бункер на случай Апокалипсиса. Как будут выживать богатейшие
В 2017 году известный футуролог и теоретик СМИ Дуглас Рашкофф принял приглашение выступить с программной речью на шикарном курорте в качестве лёгкого дополнения к его доходам в государственном секторе. Но в зале для выступления его встретила не типичная куча менеджеров. Вместо них за столом сидели пять сверхбогатых финансистов из хедж-фондов Кремниевой долины. Всего пять. Им не нужна была стандартная речь. Техномиллиардеры спрашивали о постапокалиптическом сценарии, который они назвали «Событие» (Event). «Где разместить бункерные комплексы, — спрашивали они, — Новая Зеландия или Аляска?», «Какова вероятность загрязнения грунтовых вод?» и самое главное: «Как обеспечить лояльность охранников, когда деньги потеряют ценность? Что помешает им захватить бункер?». После События эти вопросы станут очень актуальными.
Язык PL/I: десять тонн синтаксического сахара
Данный обзор посвящён чрезвычайно популярному в прошлом, но практически полностью забытому в настоящее время языку программирования PL/I. Между тем, многие свойства этого языка, на наш взгляд, заслуживают изучения и наше время, так как часть их периодически переизобретается различными авторами, причём часто в ухудшенном виде.
Неужто так сложно передать зашифрованный файл? Эволюция формата пакетов NNCP
Сборка мусора в Java
В этой статье поговорим о сборке мусора (Garbage Collection) в java.
Неправильный путь в backend driven UI. Доклад Яндекса
— Всем привет. Я iOS-разработчик, но история будет кроссплатформенная.
Java Core для самых маленьких. Часть 1. Подготовка и первая программа
Запускаю серию обучающих статей по Java Core c картинками, без смс и регистрации!
В этой статье мы быстро пройдемся по истории языка Java и его особенностях.
Установим JDK и подготовим ваш камплюктер для работы с ним.
Конечно же поговорим об IDE и установим IntelliJ IDEA.
Создадим, запустим и разберем первую Java-программу.
Уверен, понятно будет даже самым маленьким!
Java Core для самых маленьких. Часть 2. Типы данных
Java - строго-типизированный язык программирование, что это такое?
В Java есть примитивные типы данных, а это что такое?
Каждый примитив обладает своим размером и диапазоном значений.
Обо всем этом вы узнаете в этой статье про типы данных в Java!
Java Core для самых маленьких. Часть 3. Переменные
В этой статье мы говорим о переменных и связанных с ними темами!
Научимся создавать переменные и константы.
Узнаем что такое инициализация переменных.
Поговорим о литералах.
Выполним преобразование и приведение типов данных
Структуры данных в Java. Полезные методы вспомогательных классов
Я Software Engineer в EPAM. Более 8 лет я работаю с legacy-кодом, написанном на языке Java (предвосхищая комментарии, отмечу, что понимание и терпимость к legacy началась задолго до EPAM, в заключении вы найдёте ответ, почему). Часто в работе я сталкивался с одними и теми же повторяющимися недочетами. Это побудило меня написать заметку, и начать я хочу со структур данных и вспомогательных классов Collections и Arrays. Почему-то некоторые разработчики пренебрегают их использованием, и напрасно
Разработчику на Java часто приходится сталкиваться с различными структурами данных. Это могут быть массивы, всевозможные коллекции или реализации Map. Казалось бы, всё с ними ясно и понятно, но существует несколько мелочей, о которые легко споткнуться.
Эта заметка может оказаться полезной как новичкам, которые ещё не знают этих нюансов, так и опытным разработчикам, которые могли что-то из этого забыть.
Методы обхода защитных средств веб-приложений при эксплуатации SQL-инъекций
При разработке современных веб-приложений необходимо использовать защитные средства. Тем не менее, стоит понимать, как они работают, эффективно их применять и осознавать, что они не являются панацеей от хакерских атак. В статье будут рассмотрены способы обхода средств фильтрации и защиты веб-приложений при эксплуатации sql-инъекций.
Information
- Rating
- Does not participate
- Registered
- Activity