Example of multiple login pages with Spring Security and Spring Boot
I just finished preparing a Spring Security configuration for a Zuul proxy in my company when a new requirement in this area came in from
RT @mariuszgil: Uprawnienia i domena - w dzisiejszym odcinku Better Software Design @bartekslota przeprowadza nas przez proces analityczno-…
Read More@raimeyuu @oskar_at_net @mariuszgil W takich sytuacjach traktowałbym to wiec raczej jako anomalię, niż coś pożądanego
Read More@raimeyuu @oskar_at_net @mariuszgil Rozumiem. W takich sytuacjach lubię wizualizować sobie mapę kontekstów. ACL nie jest oddzielnym kontekstem, choć implementacja go w formie usługi to by właśnie sugerowała. Wykonując na takiej mapie odwrócony manewr Conway’a, ACL nie powinien nam trafić do oddzielnego zespołu.
Read More@raimeyuu @oskar_at_net @mariuszgil Nie widzę tu związku z prawem Conway’a. „pojawienie się” zespołu to decyzja strategiczna. Jesli nie jest to tzw. enabling team (patrz: team topologies), który docelowo ma oddać usługę ACL właściwemu zespołowi, to w większości przypadków będzie to zbędny narzut komunikacyjny.
Read MoreRT @mariuszgil: Uprawnienia i domena - w dzisiejszym odcinku Better Software Design @bartekslota przeprowadza nas przez proces analityczno-…
Read More@raimeyuu @oskar_at_net @mariuszgil W takich sytuacjach traktowałbym to wiec raczej jako anomalię, niż coś pożądanego
Read More@raimeyuu @oskar_at_net @mariuszgil Rozumiem. W takich sytuacjach lubię wizualizować sobie mapę kontekstów. ACL nie jest oddzielnym kontekstem, choć implementacja go w formie usługi to by właśnie sugerowała. Wykonując na takiej mapie odwrócony manewr Conway’a, ACL nie powinien nam trafić do oddzielnego zespołu.
Read More@raimeyuu @oskar_at_net @mariuszgil Nie widzę tu związku z prawem Conway’a. „pojawienie się” zespołu to decyzja strategiczna. Jesli nie jest to tzw. enabling team (patrz: team topologies), który docelowo ma oddać usługę ACL właściwemu zespołowi, to w większości przypadków będzie to zbędny narzut komunikacyjny.
Read MoreI just finished preparing a Spring Security configuration for a Zuul proxy in my company when a new requirement in this area came in from
I found it hard to choose a topic to describe in my first blog post. I wanted it not to be too trivial and too