w ,

FajneFajne Dobre!Dobre! ŚwietnieŚwietnie Że co?Że co? WnerwWnerw SmuteczekSmuteczek

Spring Security – jak skutecznie zabezpieczać aplikacje?

Spring Security - zabezpieczenie aplikacji

Spring Security dostarcza zbiór narzędzi pozwalających na zabezpieczenie tworzonej aplikacji z wykorzystaniem gotowych mechanizmów. Dlatego możesz w prosty sposób, przy niskim nakładzie linii kodu wykorzystać szereg rozwiązań od autoryzacji (również dwuetapowej), poprzez hashowanie danych, OAuth2, JWT, OpenID i wielu innych mechanizmach o których dowiesz się w tej serii artykułów.

O czym trzeba pamiętać realizując Spring Security tutorial?

Często podczas moich szkoleń dostaje prośbę, czy mogę wygospodarować chwile czasu na pokazanie Spring Security (dalej zwany SS) – co robię z miłą chęcią. Jednak SS jest tylko zestawem rozwiązań. Ich pełne i przede wszystkim świadome wykorzystanie wymaga dużo pracy i czasu – znacznie większą niż „chwilę”, którą słyszę od kursantów 😉 Ucząc się jednego możliwych zastosowań SS nie możemy go stosować do opracowywania każdego typu zabezpieczeń. Ponieważ inaczej będziemy zabezpieczać API, widoki i każdą jedną warstwę.

Jednak popularny antywzorzec dla wielu wygląda w ten sposób, że dysponując młotkiem wszystko w naszych oczach jest gwoździem. Toteż warto zapoznać się z innymi narzędziami zanim skrzywdzimy śrubkę, a finalnie nic nam z tego dobrego nie wyjdzie 😊

Podsumowując Spring Security dostarcza gotowe mechanizmy, które są bardzo łatwe do wdrożenia. W wyniku czego programista jest zwolniony z tworzenia rozwiązań od podstaw. Co za tym idzie zimniejsza ryzyko popełnienia błędu logicznego co w przypadku zabezpieczania aplikacji ma szczególne znaczenie. Jednak kluczowe jest właściwie dobieranie sposobu zabezpieczeń dla danego przypadku.

Spring Security przykłady

Celem tej serii tutoriala jest nie tylko przedstawienie zasad zabezpieczenia aplikacji internetowych, ale też nadanie kontekstu, aby wdrażać funkcje bezpieczeństwa świadomie i zgodnie z dobrymi zasadami. Toteż ten przewodnik zawierać będzie nie tylko implementacje.

Przykład użycia – logowanie   

Jeśli interesuje Cię ta seria, to jako rozwinięcie zapraszam Cię do obejrzenia moich materiałów wideo z tej serii, które są zapisami z LiveStreama. Przede wszystkim będzie to dobre uzupełnienie treści.

I tylko na marginesie wspomnę, że „logowanie” nie jest do końca prawidłową nazwą tej mechaniki, ale o tym wspomnę w kolejnych częściach.

Inne odcinki na temat zabezpieczeń aplikacji znajdziesz na moim kanale YouTube tu.

A co jeśli interesuje mnie kompleksowa nauka Spring Security?

Profesjonalny kurs Spring Boot 2: Skuteczne zabezpieczanie aplikacji, który od podstaw do zagadnień zaawansowanych ugruntuje Twoją wiedzę teoretyczną i praktyczną znajdziesz w mojej szkole akademiaspring.pl

www.akademiaspring.pl

Napisane przez Przemysław Bykowski

Aktywny programista i energiczny trener. Specjalizuje się w Spring Boot i uczę go w ramach AkademiaSpring.pl. Po godzinach udzielam się na YouTubach. Więcej o mnie.

Dodaj komentarz

szkolenie harytatywne hibernate 5

Rezultat szkolenia charytatywnego z Hibernate 5! Zobacz tytuły wpłat 😄

Spring w akcji

Recenzja książki Spring w akcji 5 – czemu nowe wydanie jest okrojone i dostaje złe opinie?