Java
441 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
REST-APIs sind heute gang und gäbe – und ein beliebtes Mittel für ihre Absicherung ist OAuth2. Doch wenn unterschiedliche Zielgruppen auf gemeinsame REST-Ressourcen zugreifen, stößt klassisches Berechtigungsmanagement schnell an seine Grenzen. Eine bewährte Alternative ist die Auftrennung der APIs nach Zielgruppe oder „Request-Ursprung“. Dies kann Softwarearchitekten helfen, klare Regelwerke für A..
Spring Boot wurde entwickelt, um uns bei der Entwicklung von Spring-Anwendungen Arbeit und Entscheidungen abzunehmen. In der Praxis funktioniert dies so gut, dass häufig das Wort Magie verwendet wird. Die Verwendung dieses Wortes deutet jedoch auch darauf hin, dass wir nicht mehr wirklich verstehen, was dort vor sich geht. Genau dies möchte ich mit diesem Artikel angehen und dazu einen Einblick ge..
Die Entwicklung von Software ist komplex. In einer Welt, in der gefühlt jedes Gerät ein Computer ist, ist Software anspruchsvoller als je zuvor. Immer neue Meisterleistungen sollen erzielt werden – und dafür ist ein Tooling erforderlich, das Entwickler bei der Bewältigung dieser Komplexität unterstützt.
Wie setzt man Optimierungsverfahren als „Software as a Service“-Lösung skalierbar und kostenoptimiert in einer Cloud-Umgebung um? Vor dieser Frage standen die Autoren dieses Artikels vor etwa einem Jahr. Nachdem der Go-Live erfolgreich absolviert wurde, ist es an der Zeit, die gewonnenen Erkenntnisse näher zu beleuchten. Im Fokus stehen dabei das Design einer angemessenen Cloud-Architektur, der Au..
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel thematisiert die fortgeschritt..