Muszę zbudować interfejs API usługi sieci Web, aby nasza aplikacja mobilna mogła współpracować z naszym serwerem i bazą danych (w ASP.Net MVC 4, ale to nie jest istotne). Jeśli większość działań nie wymaga rejestracji użytkowników w naszym serwisie, chcielibyśmy ograniczyć dostęp tylko do użytkowników naszej aplikacji. Jakie są metody upewnienia …
Mam nadzieję, że to pytanie nie jest zbyt ogólne. W przyszłości może być konieczne dodanie niektórych systemów księgowych i finansowych do niektórych aplikacji (głównie aplikacji internetowych, ale moje pytania dotyczą również aplikacji komputerowych). Teraz utworzenie prostego rejestru transakcji finansowych jest teoretycznie łatwe. Jedna tabela bazy danych z kilkoma kolumnami może …
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …
Używam http: BL do blokowania złych adresów IP przed dostępem do mojej witryny. Jeśli złośliwy adres IP (spamujący komentarz) próbuje trafić na stronę, to tylko exitskrypt internetowy, który domyślnie zwraca 200 OKodpowiedź. Inne odpowiedzi, które mógłbym zwrócić: 404 Nie Znaleziono? Jeśli zwrócę 404, być może roboty pomyślą: „To strata czasu, …
Planujemy przekształcić system naszej firmy w system oparty na mikrousługach. Z tych mikro-usług będą korzystać nasze własne wewnętrzne aplikacje firmy oraz w razie potrzeby partnerzy zewnętrzni. Jeden do rezerwacji, drugi do produktów itp. Nie jesteśmy pewni, jak radzić sobie z rolami i zakresami. Chodzi o to, aby utworzyć 3 podstawowe …
Tworzę program, który będzie działał w systemie Windows i będzie działał jak program uruchamiający grę, służąc jako automatyczna aktualizacja i weryfikator plików na komputerze klienckim. Jednej rzeczy nie rozumiem, dlaczego moje oprogramowanie antywirusowe (Avast) uważa mój plik exe za niebezpieczny i nie chce go uruchomić bez pytania o umieszczenie go …
privateModyfikator jest stosowany w celu ograniczenia dostępu spoza klasy, ale przy użyciu odbicia inne klasy mogą uzyskać dostęp do metody prywatny i pola. Zastanawiam się więc, w jaki sposób możemy ograniczyć dostępność, jeśli jest to częścią wymogu.
Dla wszystkich jest jasne ( mam nadzieję ), że przechowywanie haseł bez ich solenia / mieszania jest okropnym pomysłem. A co z e-mailami? Załóżmy, że zachowujesz adres e-mail subskrypcji, jeśli odpowiednio go zaszyfrujesz, wysyłanie wiadomości e-mail do użytkowników może nie być możliwe. Z drugiej strony, jeśli go nie zaszyfrujesz, a …
Ja ładuję swój własny projekt, ma on obszar rejestracji / logowania (poprzez opracowanie z RoR, odpowiednio zaszyfrowany i zasolony oczywiście). Ponieważ korzystam z subdomen i muszę uzyskać do nich dostęp za pomocą ramek iframe (jest to naprawdę uzasadnione!) Potrzebuję jednego z tych drogich certyfikatów obejmujących subdomeny. Ponieważ robię to z …
Jakie byłoby najlepsze podejście do osiągnięcia prywatnej komunikacji między moją aplikacją iOS a jej składnikiem serwera? Czy wystarczy mieć jeden niezmienny „tajny klucz” zapisany w źródle aplikacji, czy też muszę w jakiś sposób dynamicznie konfigurować generacje takich „kluczy uzgadniania”? Sam serwer nie ma dostępu do żadnych wrażliwych danych, więc nawet …
Tam, gdzie pracuję, mamy wielu programistów i strasznie dużo kodu uruchamiającego nasze zastrzeżone aplikacje, z których korzystają zarówno pracownicy, jak i klienci. Mamy też wielu inteligentnych pracowników pomocy technicznej, którzy lubią rozumieć wewnętrzne działanie naszych systemów, aby lepiej wspierać naszych klientów, a może nawet od czasu do czasu przesyłają łatkę. …
Niedawno mam dyskusję z kilkoma moimi kolegami z mojej pracy, ponieważ powiedzieli, że lepiej jest mieć w .DLL zaszyfrowane połączenie łańcuchowe. I powiedziałem, dlaczego po prostu nie używać szyfrowanego połączenia zdefiniowanego w pliku web.config? to jest to samo i jest lepsze, ponieważ framework encji, na przykład szuka nazwy połączenia w …
Dlaczego w świecie rzeczywistym musimy wdrażać zabezpieczenia na poziomie metod? Mamy aplikację internetową lub komputerową, w której użytkownik uzyskuje dostęp do interfejsu użytkownika (a zatem bezpośrednio nie może uzyskać dostępu do metody). Gdzie zatem pojawia się bezpośredni dostęp do metod? edytuj: Zadaję to pytanie, ponieważ eksperymentuję z zabezpieczeniami wiosennymi i …
Staramy się ustalić najlepszy sposób autoryzacji użytkowników w architekturze mikrousług, jednocześnie zapewniając ograniczone uprawnienia mikrousług. Nasza architektura korzysta z centralnej usługi autoryzacji do obsługi wydawania tokenów JWT. Mamy następujące wymagania: Użytkownicy powinni mieć ograniczone możliwości wykonywania określonych ról. np. użytkownik powinien mieć możliwość tworzenia / modyfikowania / czytania treści, które …
tło Kontraktowano mnie, aby pomóc firmie w utrzymaniu serwera. Pracuję nad niektórymi mniejszymi projektami PHP, ale również sprawdzam problemy z wydajnością, a ostatnio skanuję dzienniki w poszukiwaniu hakerów. Ci faceci już od jakiegoś czasu pracują nad swoim serwerem i mają to, co nazwałbym starszą aplikacją. Wykorzystuje magiczne cytaty, zmienne globalne …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.