À la découverte de XACML et sunXACML

Magazine
Marque
GNU/Linux Magazine
Numéro
150
|
Mois de parution
juin 2012
|
Domaines


Résumé
La prolifération des applications web au sein des entreprises ouvre de nouveaux défis. Parmi ceux-ci, celui de la gestion des habilitations (Access Control) n'est pas le moindre. Dans un contexte où la frontière informatique de l'entreprise (Intranet/Internet) tend à s'estomper, la demande pour des solutions permettant de disposer de fonctions robustes de contrôle d'accès aux applications n'est plus à démontrer.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Google Skaffold

Magazine
Marque
GNU/Linux Magazine
Numéro
237
|
Mois de parution
mai 2020
|
Domaines
Résumé

J'aime par-dessus tout les choses simples et, selon moi, si je dois faire la même chose deux fois, c'est qu'il est temps d'automatiser. Quand je développe une application, j'ai régulièrement besoin de la déployer et de la tester ; aussi, j'ai mes astuces. Mais depuis quelque temps, je dois aussi conteneuriser cette même application, et voilà maintenant que je dois également la kuberneteuriser. Et mxxxx !

Apprenez à utiliser kubeadm

Magazine
Marque
GNU/Linux Magazine
Numéro
236
|
Mois de parution
avril 2020
|
Domaines
Résumé

Combien de fois m'avez-vous entendu dire « nous allons utiliser kubeadm pour faire ceci ou faire cela », et puis boum, un kubeadm init plus tard, tout est prêt ? Souvent ? Très souvent ? Trop souvent ? Alors pour une fois, pourquoi ne pas consacrer un article entier à ce merveilleux projet ?

Git, un tour d’horizon

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
107
|
Mois de parution
mars 2020
|
Domaines
Résumé

Le vocabulaire et les concepts-clés de Git ayant été définis dans le précédent article, nous allons maintenant nous intéresser à la manière dont les concepts présentés se réalisent à l’aide des commandes de l’outil. Bref, passons à la pratique !

Analyse UEFI avec Windbg

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

La dernière étape dans la mise en place d’un environnement de travail complet en UEFI va être l’installation d’un debugger. Celui-ci va permettre de, non seulement faciliter le développement au sein du micrologiciel, mais aussi de comprendre dynamiquement le code source. Dès lors, il sera possible de mieux appréhender ce code afin de l’éditer et créer son propre UEFI.

Pipelines en folie avec GitLab

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
107
|
Mois de parution
mars 2020
|
Domaines
Résumé

Il y a tout un tas d'expressions qui prêtent à réfléchir, comme : il n'y a rien de mieux que de ne rien faire, ou il n'y a que ceux qui ne font rien qui ne se trompent pas. C'est plus ou moins ce qui est mis en application dans une chaîne de CI/CD : au moindre commit, une foule de petits robots se mettent en branle pour faire tout le nécessaire au déploiement de nos applications. Et si nous nous penchions sur toute cette machinerie ?

Par le même auteur

À la découverte de mod_auth_kerb

Magazine
Marque
GNU/Linux Magazine
Numéro
201
|
Mois de parution
février 2017
|
Domaines
Résumé
La popularité de Kerberos comme solution de contrôle d’accès aux services d’un réseau est avérée. Malheureusement, nativement, Kerberos ne peut filtrer les accès à un site internet. Mod_auth_kerb, un module Apache bien connu des administrateurs système, répond à ce besoin.L’objet de cet article est donc de détailler son fonctionnement et de faciliter sa mise en place. On verra au passage que l’utilisation de ce produit nécessite de prendre quelques précautions...

À la découverte de XACML et sunXACML

Magazine
Marque
GNU/Linux Magazine
Numéro
150
|
Mois de parution
juin 2012
|
Domaines
Résumé
La prolifération des applications web au sein des entreprises ouvre de nouveaux défis. Parmi ceux-ci, celui de la gestion des habilitations (Access Control) n'est pas le moindre. Dans un contexte où la frontière informatique de l'entreprise (Intranet/Internet) tend à s'estomper, la demande pour des solutions permettant de disposer de fonctions robustes de contrôle d'accès aux applications n'est plus à démontrer.