Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Filip Jirsák

Stran: 1 ... 69 70 [71] 72 73 ... 375
1051
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 02. 08. 2021, 20:36:40 »
Toto je ale uz implementovane v TLS vrstve, ktoru pouziva jak server tak prakticky kazdy klient v php. Okrem podpisaneho serveroveho cert mate podpisany klientsky cert. Serveru poviete aby prijimal len poziadavky od klienta ktory ma cert podpisany konkretnou autoritou. PHP vidi vlastnosti toho klientskeho certifikatu (vacsinou to treba zapnut v konfiguracii webservra). Ostatne udaje budete mat normalne v tele tej poziadavky napr. ako json.
Akorát tenhle způsob autentizace rozhodně nechcete používat na veřejném internetu, a dneska ani v intranetech. Je to uživatelsky velmi nepřívětivé.

1052
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 02. 08. 2021, 17:26:48 »
Tolik zbytečných vět. Local storage neposkytuje žádné bezpečnostní funkce narozdíl od cookies.
Za bezpečnostní funkci považujete to, že prohlížeč přibalí cookie ke každému požadavku, kam to jde?


Do not store session identifiers in local storage as the data is always accessible by JavaScript. Cookies can mitigate this risk using the httpOnly flag.
To ovšem vychází ze dvou mylných předpokladů. První je, že to, co je přístupné JavaScriptu, je automaticky méně bezpečné, než to, co JavaScriptu přístupné není. Za druhé, že když je cookie nedostupná JavaScriptu přímo v prohlížeči, není dostupná žádným jiým způsobem – zejména že se nikdy nemůže stát, že server nevloží cookie do těla odpovědi.

Ta OWASP doporučení jsou bohužel taková nestrukturovaná směska lidové moudrosti, která nebere v potaz vývoj.

Já jsem svoje důvody, proč je podle mne bezpečnější sessionStorage než cookies, napsal. XSS je pro mne nepřípustné, odmítám za bezpečnou považovat aplikaci, u které se připouští možnost napadení XSS. Takže když se bavíme o tomto neprosto nejpravděpodonbějším případu, kdy útočník nemá možnost spustit v doméně aplikace svůj JavaScriptový kód, uložení tokenu do sessionStorage s sebou nenese žádné riziko útoku, použití cookies s sebou nese riziko útoku CSRF. CSRF útoku se lze spolehlivě bránit jen použitím SameSite cookie, což je ale méně podporovaná technologie, než CSP, která brání XSS.

No a když už připustím XSS, pak není prakticky žádný rozdíl mezi použitím sessionStorage nebo cookies.

Takže za mne je postup následující:
  • Psát aplikaci tak, aby nebyla náchylná na XSS.
  • Zabezpečit aplikaci pomocí CSP tak, aby v prohlížečích, které CSP podporují, nebylo XSS možné.
  • Aplikace je proti XSS odolná, takže mohu směle použít sessionStorage a nemusím se bát CSRF.

Nehledě na to, že same-site politiky (obecně, ne jen cookies) jsou z principu děravé, takže spoléhat se na SameSite cookie jako na 100% ochranu je také dost naivní.

1053
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 02. 08. 2021, 15:49:50 »
Vtip u XSS je, že stačí libovolný skript načítaný z jakéhokoliv externího zdroje. Takže pokud na stránce používáte JS knihovny z CDN nebo vkládáte např. mapy, reklamy či jiné, tak těm zdrojům musíte věřit a nejen teď, ale i v budoucnu.
Což ovšem platí neustále. Důvěřuji těm skriptům, které mám v CSP.

Cookie prohlížeč pošle se SameSite jen serveru, který ji nastavil. Pomocí XSS ji prostě nedostanete.
Ale já ji nepotřebuji dostat. Mně úplně stačí, že ji pošle s požadavkem automaticky prohlížeč.

Rozdíl mezi cookie a sessionStorage je akorát v tom, že v případě cookie musí útočník provádět neplechu rovnou v rámci XSS, zatímco při použití sessionStorage má možnost poslat si token jinam a neplechu může provádět ze svého počítače. A to ještě předpokládáme, že na serveru není žádná zranitelost, která by umožnila skript získat i odnotu HttpOnly cookie (což je věc, kterou lze velmi těžko zaručit). Za mne je tohle strašně úzký vektor útoku, který nemá smysl samostatně řešit. Prostě pokud někdo může udělat na mé aplikaci XSS, je to samo o sobě obrovský průšvih – a nemá smysl se pak spoléhat na to, že nebude útočit rovnou, ale pouze by se snažil ukrást přihlašovací token. Zejména když ta obrana použitím cookies je závislá na tom, že mi server cookie nepošle zpátky v nějaké odpovědi a také na implementaci SameSite cookie. Za podstatně větší riziko považuju CSRF s prohlížečem bez SameSite než to, že útočník bude schopen XSS útoku ale nedokáže přímo spustit škodlivý kód a bude odkázán jen na ukradení autentizačního tokenu.

1054
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 02. 08. 2021, 14:27:43 »
Všechny komponenty dostanou certifikát generovaný z klíče. Nevadí, že si někdo stáhne certifikát a řetězec dešifruje, protože neobsahuje nic citlivého.
Pro demonstraci:

Kód: [Vybrat]
<?php

// Encryption

   
$data 'encryption test';
   
openssl_private_encrypt ($data$crypted file_get_contents('key.pem'),OPENSSL_PKCS1_PADDING);


// Decryption

   
openssl_public_decrypt($crypted $output file_get_contents('cert.pem2'),OPENSSL_PKCS1_PADDING );


echo 
$output;


?>



Pokud se komponentně nepovede dešifrování je zdroj podepsaný někým jiným. Konec 403...

Počítejte s tím, že asymetrické šifry jsou pomalé, neměl byste tam mít o moc víc dat, než jsou běžné hashe, abyste tím nezpomalil každý požadavek. Jinak to, co děláte, je stále podpis, akorát se nepodepisuje hash, ale celá původní zpráva.

Já bych se tohohle bál, není to takové použití, jaké bylo původně zamýšleno. Může tam být nějaká chyba nebo slabina, kterou nevidím. Nesnažil bych se takhle ošetřit případ, že někdo zapomene ověřit podpis – těch opomenutí může být daleko víc, která takhle stejně nepodchytíte.

1055
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 02. 08. 2021, 12:26:53 »
Šifrovat řetězec můžu privátním klíčem a možné je ho dešifrovat pouze pomocí relevantního certifikátu generovaného z privátního klíče. Je to tak? Psal jsem klíče, ale myslel jsem klíč a certifikát. Pokud to tak je tak když se mi nepovede dešifrování certifikátem tak můžu považovat zdroj za nedůvěryhodný, protože byl šifrován očividně někým jiným.
Když data transformujete privátním klíčem, fakticky vzato to není šifrování, protože ta data po transformaci nebudou utajená – může je zpět do čitelné podoby transformovat kdokoli, kdo má veřejný klíč. A u veřejného klíče se předpokládá, že je veřejný, tedy že ho může mít kdokoli. (Veřejný klíč je součástí certifikátu.)

Hlavně se vám ale nepodaří žádnou běžně používanou kryptografickou knihovnu přesvědčit k tomu, aby celá vstupní data transformovala (vy píšete „šifrovala“) pomocí privátního klíče. Knihovny umí pomocí privátního klíče buď podepisovat nebo dešifrovat. Pokud byste zkusil pomocí privátního klíče „šifrovat“, nepůjde to. On je totiž rozdíl mezi matematickými algoritmy a praktickou implementací. V matematických algoritmech sice můžete navzájem prohodit obě transformace, takže můžete nejprve vstupní text dešifrovat a výstup dešifrování pak zašifrovat. V algoritmech implementovaných v knihovnách to tak ale nejde, protože tam je toho víc, než jen tranformace veřejným/privátním klíčem dle nějakého alloritmu asymterické kryptografie.

Operace podepisování a šifrování tedy v praxi nejsou k sobě inverzní. Šifruje se tak, že se vygeneruje náhodný klíč, ten se použije v symetrické šifře pro zašifrování dat a asymetrické šifrování se použije jen pro zašifrování toho vygenerovaného klíče. Naopak při podepisování dokumentu se spočítá jeho hash a teprve ten se pak „dešifruje“ privátním klíčem.

Nepokoušejte se kryptografická schémata ohýbat za účelem zvýšení bezpečnosti, takřka určitě byste tím vyrobil akorát bezpečnostní díru. Prostě musíte počítat s tím, že mikroslužba podpis správně ověří. Stejně jako počítáte s tím, že se dívá na oprávnění uživatele (na to také může programátor zapomenout) nebo že bere v úvahu přihlášeného uživatele a nedělá vše pod nějakým administrátorským účtem. Navíc tohle můžete snadno testovat automatizovanými testy – vystavíte službě neplatný JWT, a pokud služba neskončí chybou ale bude něco dál dělat, je evidentně ověření implementováno chybně.

1056
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 02. 08. 2021, 10:49:56 »
Já vážně myslel šifrování. https://www.php.net/manual/en/function.openssl-public-decrypt.php
V tom případě budou opačně ty klíče – autorizační server bude šifrovat veřejným klíčem, služby dešifrovat privátním. Správně by každá služba měla mít svůj privátní klíč. Ale počítejte s tím, že šifrovaná data nezaručují autenticitu. Tedy stejně bude potřeba je podepisovat.


V případě, že by se někdo upsal v ověřování podpisu a kód by správně neskončil, aplikace má pořád k dispozici výpis autorizace a mohla by teoreticky pokračovat i když je podpis neplatný. Pokud nedojde k dešifrování tak prostě nelze pokračovat, protože oprávnění jsou "null".
To mi připadá trošku překombinované. Když se neověří podpis, stejně nemůžete těm údajům věřit. A na to, že je nemohl zašifrovat nikdo jiný, se spoléhat nedá – šifruje se veřejným certifikátem, tj. musíte počítat s tím, že data může zašifrovat kdokoli. Bez ohledu na to, zda si budete hlídat, aby se veřejný certifikát nedostal „ven“.

1057
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 02. 08. 2021, 10:31:23 »
Nepoužívejte JWT s local storage. Použijte cookie s Secure, HttpOnly, SameSite=Strict. Cookie musíte chránit před CSRF/XSRF, což je triviální. Přístup k local storage získáte přes XSS, před kterým je dobrá ochrana složitá, nadarmo není v OWASP Top Ten.
Před XSS je potřeba web chránit tak jako tak. Pokud si útočník na vašem webu může spouštět libovolné skripty, nepomůže nic, ani HttpOnly cookie – útočník prostě útočný kód spustí rovnou z aplikace a nepotřebuje cookie znát, přiloží ji za něj rovnou prohlížeč. A ochrana před XSS zas tak složitá není – v první řadě je potřeba vyhnout se používání nebezpečných postupů (které obvykle nejsou k ničemu potřeba), v druhé řadě se dá přidat ochrana na úrovni prohlížeče (která je starší, tudíž více podporovaná, než SameSite cookies). Ochrana před CSRF/XSRF je právě ta SameSite cookie, starší ochrany nejsou „ochrany“ ale rozbíjení aplikace.

1058
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 01. 08. 2021, 17:27:29 »
Ku klientovi sice dorazi, hned na to ale prebehne redirect na ziadanu stranku, pricom sa ten token neulozi  pretoze by bolo mozne ho zneuzit. OAuth2 funguje inak tam este server poziada cez api o token ktori si ulozi.

Vy mate ten dojem ze rozlisovacim znakom pre monolit je pritomnost session? Nie je to nahodou bezstavovost aplikacie? Session do aplikacie stavovost nezanasa. Maximalne si nejaka lopata moze do tej session zacat ukladat stavove premenne, ale to sa da odchytit pri code rewiev.
Token dorazí ke klientovi, takže uživatel ho může získat a může si ho uložit. Což ale vůbec ničemu nevadí, protože jej nemůže vůbec nijak zneužít – je to jen potvrzení, že se přihlásil opravdu on. Je to asi jako kdyby se někdo pokoušel zneužít svou vlastní občanku.

Nic o rozlišovacích znacích monolitu jsem nepsal. Pouze jsem reagoval na vaše komentáře o monolitické aplikaci používající session. Session samozřejmě stavovost do aplikace zanáší. HTTP protokol jako takový je bezestavový, proto bylo vynalezeno to, že si server uloží stav pod nějakým identifikátorem a ten identifikátor se pak posílá klient s každým požadavkem. Tím se nad bezestavovým protokolem dá vytvořit stavovost. Takže HTTP session se používá právě proto, abyste do aplikace používající nestavové HTTP dostal stavovost. Ve stavu si pak můžete uložit třeba o jakého se jedná uživatele nebo jaké zboží má právě v košíku. Když si server nepamatuje stav, tyhle informace si musí pamatovat klient a předat je serveru pokaždé, když jsou potřeba.

No a tomu principu se začalo říkat session, protože to udržuje stav, ale ne trvale, pouze po dobu práce uživatele s tou aplikací. Což je v angličtině právě „session“, v češtině by tomu bylo asi nejblíž „sezení“ nebo „seance“.

Co je HTTP session se dočtete třeba na Wikipedii, kdybyste mi to nevěřil.

1059
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 01. 08. 2021, 16:46:31 »
Tu mate popis ako sa prihlasuje do Gmailu cez Google account.
https://blog.theodo.com/2019/07/single-sign-on/
To je presne ten pripad ako sa ma JWT pouzivat. Ten token obdrzi len Gmail od GA. Klientovi vobec nedorazi pretoze si ho ukladat koli bezpecnosti nemusi.
Na tom odkazu není popsáno konkrétně přihlášení ke Google účtu, je tam obecný popis přihlášení tak, jak je definován např. v OAuth 2 (přičemž Google opravdu používá tento standard). A v tom popisu ten token ke klientovi vždy dorazí. Všimněte si, že je tam vždy přesměrování prohlížeče na adresu poskytovatele služeb s tokenem připojeným v URL. V tomto okamžiku tedy prohlížeč vidí přihlašovací token, a je jenom na provozovateli té služby (v textu www.service-provider-1.com a totéž s 2), jestli si ten token uloží v prohlížeči nebo ne. No a pokud provozovatel služby chce provozovat mikroslužby a chce se tudíž vyhnout sdílené session, je logické zapamatovat si ten token v klientské aplikaci a autorizovat jím každý zaslaný požadavek.

Monolitická aplikace která tak jako tak bude používat session samozřejmě ten token u uživatele ukládat nemusí, protože ho nebude používat – server si na základě tokenu vytvoří pro uživatele session a uživatel je nadále identifikován tou session.

1060
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 01. 08. 2021, 15:32:30 »
Autentizační server jako jediný obsahuje privátní klíč, kterým šifruje data uvnitř COOKIE nebo JWT.
Každý koncový bod API pak dešifruje data pomocí veřejné části klíče.
Jenom pro přesnost, tohle je podepisování, ne šifrování. Šifrování by fungovalo opačně – to, co má být tajné se zašifruje veřejným klíčem, takže to následně může dešifrovat jen majitel privátního klíče. To, co vy potřebujete, je podepisování – takže postup jste popsal správně, jen se to jmenuje jinak. (Ano, na úrovni algoritmů je podepisování a šifrování to samé –  když po sobě provedete transformaci nejprve jedním a pak druhým klíčem z páru, dostanete zpět původní vstup.)

1061
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 01. 08. 2021, 15:08:10 »
Dobře, odpovím vám v kontextu. Vaše představa, že každá webová aplikace musí mít session, je mylná. Aplikace, které mají být dobře horizontálně škálovatelné, se naopak snaží sdílenému stavu maximálně vyhýbat. Stejně tak je mylná vaše představa o JWT. JWT může mít (a obvykle má) podepsanou část, může mít i šifrovanou část (která se ale moc nepoužívá, obvykle není potřeba). Do JWT je možné uložit libovolná data, omezen jste jen velikostí hlavičky, ve které se JWT přenáší. Nicméně v praxi u aplikace založené na mikroslužbách těch údajů, které potřebujete přes JWT přenášet, obvykle není mnoho, často stačí jen login a expirace tokenu.

Výsledek mého komentáře je úplně stejný. Problém totiž nebyl v tom, že bych něco vytrhával v kontextu, ale že vy píšete nesmysly.

1062
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 01. 08. 2021, 12:03:57 »
Ten token je nesifrovany
Za prvé to není pravda, má i šifrovanou část. Za druhé jaké údaje byste tam chtěl šifrovat?

skor ci neskor ta aplikacia bude mat potrebu si siahnut k ulozisku uzivatelov, teda ak nechcete tym tokenom prenasat vsetky udaje o uzivatelovy.
Jaké všechny údaje?

Uz len pre to aby dokazala zobrazit pod akym uctom je uzivatel aktualne prihlaseny.
Zobrazí buď login, nebo přímo jméno uživatele. Login bude v tokenu uložen určitě, jméno uživatele tam může být také. Ale když to chcete jenom zobrazovat uživateli, není potřeba to přenášet na server a zpět – stačí to mít uložené v klientské části aplikace.

Tak isto bude musiet siahat pre dalsie udaje.
Které?

Podstata je v tom ze rovnako ako sa moze utocnik dostat k session id alebo k ulozenemu heslu, tak sa moze dostat aj k tokenu.
No a?

Session mozete zmazat, heslo zmenit ale pri sposobe overovania ako popisujete mozete akurat tak cakat az ten token strati platnost.
Opět – čemu to vadí? Token ztratí platnost třeba za 5 minut. Pokud jo chcete umožnit ještě rychlejší odhlášení, můžete mít v mikroslužbách seznam zneplatněných tokenů a když se uživatel odhlásí, všem aplikacím ID toho zneplatněného tokenu rozeslat.

A k comu inemu by ste chcel pouzit synchronizaciu uloziska session medzi servermi php.
Když mám klasickou starou monolitickou aplikaci.

Tak budeme mat beznu konfiguraciu, a konfiguraciu per uzivatel do ktorej si php scrip pred dobehnutim zapise data potrebne v ramci sedenia pre dalsi dotaz. Mmnt, to uz tam implementovane je, vola sa to session. Funguje to uplne inak ako v jave, flasku, alebo v AWS(ada web server)
Vidím, že se v tom neorientujete, pokusím se vám to vysvětlit. Existuje nějaká globální konfigurace aplikace, v ní budou uložené např. adresy serverů (jiných služeb), o kterých jste psal. Vedle toho existuje něco, čemu se říká session – data uložená na serveru, která jsou spojená s přihlášením konkrétního uživatele. Klient posílá s každým požadavkem identifikátor session (obvykle v sookie, ale může být i součástí URL). Server si na zákaldě ientifikátoru dohledá údaje ze session v nějakém úložišti – může to být paměť, disk, SQL databáze, NoSQL databáze… Funguje to úplně stejně v PHP, v Javě, Flasku.


Jop, staci im k tomu JWT token. :D
Ano, stačí. Nevím, co je na tom směšného – tohle je mikroservisová architektura.

Ale vazne, to ako pisat php script bez pouzitia session mozete vysvetlovat tvorcom drupalu, wordpressu, nette a mnohym dalsim co kedy nieco v php napisali. Obavam za ze si z vas budu tak trochu utahovat...
To jsou ovšem monolity. Mezi tím byla ovšem vynalezena architektura microservice, která se pro mnohé služby hodí lépe. Její největší výhodou je to, že je horizontálně vlemi dobře škálovatelná. Proto ji právě používají Google, Facebook, Twitter, Netflix a další. vesterna12 se ptal právě na architekturu mikroslužeb, ostatně je to i v názvu tématu. Takže vaše návrhy, jak byste to dělal „po staru“ jako monolit jsou sice hezké, ale neodpovídají na tazatelův dotaz. („Po staru“ není myšleno nijak pejorativně, monolitická architektura má stále své opodstatnění – mikroservisy nejsou žádný zázračný lék, mají svá negativa a mají zpočátku větší režii, než monolit.)

1063
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 01. 08. 2021, 10:23:55 »
JWT sa daju sice puzit k vesetkemu moznemu, ale ak maju obsahovat autentizacne udaje, ktore si ukladate v cookie alebo v inom ulozisku prehliadaca, tak to si tam mozete ukladat rovno uzivatelske meno a heslo. To ci niekto manipuloval s autentizacnymi udajmi vam je na dve veci. Ak tie prihlasovacie udaje niekto zmeni, tak sa s nimi nebude dat prihlasit.
Mýlíte se. Kdybych z prohlížeče posílal pokaždé na server jméno a heslo, server musí tyhle údaje vzít a ověřit je proti úložišti uživatelů. Jakmile se mu s ním nepodaří spojit, nemůže pokračovat. Když ale klint místo toho pošle podepsaný lístek, o kterém server ví, že se vystavuje jenom přihlášeným uživatelům, s nikým dalším komunikovat nemusí. Podpis ověří server sám, a když podpis sedí, ví, že daný uživatel je autentizován. A může věřit údajům, které jsou na lístku uvedené – např. login uživatele, ale mohou tam být uložena třeba také oprávnění. Autentizační server v tu chvíli vůbec nemusí být dostupný, ale serverová aplikace ho vůbec nepotřebuje, bude fungovat i bez něj.

Vsimnite si aku ma domenu ten link toho tutorialu, nemyslim ze digitalocean ma jednu serverovnu...
To, že Digital Ocean nabízí nějaké služby, neznamená, že jsou všechny ty služby nejvhodnější řešení pro provoz mikroslužeb.

Kazda poziadavka spusta nanovo script ktory netusi kde je sever bez toho aby si nacital premenne zo session storage.
Kde je server si aplikace samozřejmě nebude číst ze session storage ale z konfigurace.

Strkat vsetky premenne serializovane do cookie asi nechcete. Session napr z nette ma len v zaklade par kilo...
Ještě jednou. Když chcete mít aplikaci dobře horizontálně škálovatelnou, nechcete tam mít vůbec žádnou session. Zdá se, že si aplikaci nepoužívající session vůbec nedovedete představit, ale vězte, že to jde. Používá to Google, Facebook, Twitter…

1064
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 01. 08. 2021, 09:43:19 »
Nezmylil, definicia JWT sice popisuje len token ktory je zabezpeceny, ale co sa tyka jeho pouzitia tak su zauzivane praktiky ako ho bezpecne pouzit. A tiez ako ho nie bezpecne pouzit napr v angular aplikacii.
To, co vy jste popsal, je OAuth 2. JWT se ale dají používat i mnoha jinými způsoby. Je to přesně to, k čemu směřoval  vesterna12 na začátku – kus dat, elektronicky podepsaný, který může poslat klient serveru nebo servery mezi sebou, a u kterého se lze po ověření podpisu spolehnot na to, že s nimi nikdo nemanipuloval.

Co sa tyka php session, php nie je standalone aplikacia. Script sa spusti, nacita si session storage podla id ktore dostal, script si tam zapisuje, pri ukonceni scriptu sa session storage serualizuje, ulozi, flushne sa output buffer a skript konci. Pri dalsej poziadavke sa script spusti, nacita su session... a tak stale dokola.
A teď si představte, že ten skript spouštíte na serverech po celém světě. Takže ta session nebude uložená nikde lokálně, ale musí být dostupná globálně. Jakmile server ztratí přístup k tomu globálnímu úložišti session, nemůže obsluhovat požadavky.

Pri horizontalnom skalovani je zdielanie session jedina moznost ako udrzat aplikaciu funkcnu.
To teda fakt není. Sdílená session nejde horizontálně škálovat, pořád je jenom jedna. Právě proto se každý, kdo potřebuje horizontálně škálovat, snaží session vyhnout.

1065
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 01. 08. 2021, 09:13:37 »
Pletete si JWT s OAuth 2 (kde se JWT také používá, to vás asi zmátlo). vesterna12 chce aplikaci rozdělit na mikroslužby. Vytvořit si závislost mikroslužeb na jednom centrálním serveru pro ukládání session není úplně to nejšťastnější řešení – někdy to samozřejmě dává smysl, ale měl by k tomu být dobrý důvod.

Stran: 1 ... 69 70 [71] 72 73 ... 375