SC24EP12 Мониторинг и администрирование со Spring Boot Admin - Разработка проектов со Spring

Поделиться
HTML-код
  • Опубликовано: 25 окт 2024

Комментарии • 12

  • @denwerxampp4035
    @denwerxampp4035 6 месяцев назад +2

    Как-то мимо меня прошел данный инструмент, если честно. Было полезно было послушать, спасибо.

  • @АлександрТяпкин-п2ц
    @АлександрТяпкин-п2ц 6 месяцев назад +3

    О, нужная тема. Мало кто рассказывает про это

  • @user-segadev
    @user-segadev 6 месяцев назад +1

    Респект коллега. Нужная тема.

  • @krab9512
    @krab9512 6 месяцев назад +2

    Спасибо за видео! Респект)

  • @hurricane-rus
    @hurricane-rus 3 месяца назад

    Спасибо за демонстрацию этого стартера - раньше только слышал про него (эдакий кубер на минималках).
    Заметил, что очень неудобно с текущей авторизацией, что надо каждый новый инструмент регистрировать в Keycloak.
    Может, тут стоило сделать отдельный мини-сервис (единую точку входа), куда вытащить авторизацию, а дальше чтобы все остальные запросы ходили между внутренними сервисами без авторизации?
    И несколько раз переслушивал, но так и не понял - зачем обычному пользователю доступ в Spring Boot Admin? Сюда же должен быть доступ только у админа безо всяких дополнительных авторизаций - просто добавляется requestMatcher на соответствующий эндпойнт с правами ADMIN, и всего делов. А вместо этого сознательно создана здоровенная дыра в безопасности, позволяя обычному пользователю не только увидеть закрытую информацию о приложении, но и давая ему инструменты, чтобы что-то поломать в сервисе...

  • @SlevySoddik
    @SlevySoddik 6 месяцев назад +1

    Спасибо за видео!

  • @ji1ja
    @ji1ja 5 месяцев назад +3

    "Ауторайздклаентсервайсреактивоауз2ауторайздклаентмэнэджер" это мощно конечно... спрасибо спринг))

    • @shurik_codes
      @shurik_codes  5 месяцев назад +2

      Тем временем aspectj: HasThisTypePatternTriedToSneakInSomeGenericOrParameterizedTypePatternMatchingStuffAnywhereVisitor

  • @svyatoiambrozii
    @svyatoiambrozii 5 месяцев назад +1

    Вообще вам часто приходиться работать с кейклоак, или много приложений используют собственную jwt аутентификацию как обычный спринг секьюрити?

    • @shurik_codes
      @shurik_codes  4 месяца назад +1

      По-всякому бывает, если приложение интегрируется в корпоративную инфраструктуру, то OAuth/OIDC (Keycloak, CAS), если просто JWT-аутентификация

  • @kacetal
    @kacetal 6 месяцев назад

    Вообще мне кажется такие вещи должны быть где-то за VPNом внутри VPC, тогда и авторизация будет не нужна.

    • @shurik_codes
      @shurik_codes  6 месяцев назад

      Даже в DMZ во внутрикорпоративных сетях во всех сервисах используется не только аутентификация и авторизация, но и SSL/TLS