Geschrieben von Stefan Reuter
am 28. Dezember 2023
Heutzutage ist es wichtiger denn je, dass Anwendungen auf verschiedenen Architekturen und Plattformen reibungslos funktionieren.
Man denke z.B. an den erfolgreichen Schwenk von Apple auf die ARM-Plattform und die Kosteneffizienz, die ARM auch...
Geschrieben von Thomas Kruse
am 21. Dezember 2023
Im DevOps Kontext haben sich über die Zeit verschiedene Werkzeuge entwickelt:
Waren Puppet und Chef noch frühe Vertreter mit unterschiedlichen Paradigmen (deklarativ vs. imperativ) verwendeten doch beide einen Agent.
Ansible setzte sich weitgehend als imperative Lösung ohne Agent für die Provisionierung von Systemen durch, während Terraform als Infrastruktur- und Cloudwerkzeug de-factor Standard wurde.
Sowohl Ansible als auch Puppet setzen auf eine Konfiguration, die nahe an typischen Datenformaten von APIs sind (YAML bzw. JSON).
In diesem Beitrag soll es um ein neuartiges Werkzeug gehen, dass den deklarativen Ansatz verfolgt, jedoch die Kubernetes API als Schnittstelle verwendet.
Crossplane geht damit einen spannenden Weg und erlaubt es, bestehende Verfahren zur Authentifizierung und Autorisierung weiter zu nutzen und sich dank zahlreicher Kubernetes Libraries auch einfach an eigene oder bestehende Anwendungen zu integrieren.
Dies ermöglicht eine konsistente Verwaltung von (Cloud-)Ressourcen und Kubernetes-Workloads.
Crossplane bietet somit eine engere Integration zwischen Anwendungen und Infrastruktur, was die Automatisierung und das Management vereinfacht.
Dies wird dank der erweiterbaren API von Kubernetes möglch:
Alle Crossplane Ressourcen sind Custom Resource Definitions (CRDs) in Kubernetes.
Die Erweiterung von Crossplane ist durch die erweiterbare API von Kubernetes ebenfalls gegeben, so können sogenannte Provider nachgerüstet werden.
Dazu können vorhandene Kubernetes Konzepte wie ConfigMaps oder Secrets verwendet werden.
Aus diesem Ansatz ergeben sich folgende Vorteile von Crossplane:
-
Infrastrukturverwaltung kann durch kubectl
erfolgen
-
Auf der Kubernetes API aufsetzende Werkzeuge, wie ArgoCD oder Flux, können nahtlos eingesetzt werden
-
Durch die grundsätzlich Abstraktion wird die Unterstützung unterschiedlichster Zielinfrastruktur vereinfacht
-
Eigene Anbindungen - sogenannte Provider - können auf einfache Weise entwickelt werden
-
Durch die Verwendung von Kubernetes Standards kann Crossplane auf beliebigen Kubernetes basierten Clustern betrieben werden
-
Durch den deklarativen Ansatz kann Crossplane die von Kubernetes bekannten Self-Healing-Eigenschaften bieten
Crossplane benötigt jedoch einen Kubernetes API Server als Basisinfrastruktur.
Im folgenden schauen wir uns die Installation und Verwendung von Crossplane genauer an.
Geschrieben von Kai Moritz
am 10. Dezember 2023
In diesem Artikel geben wir einen Überblick über die Eigenschaften
der Architektur von Apache Kafka.
Ein grundlegendes Verständnis der hier vorgestellten Merkmale der Plattform ist
eine wesentlich Voraussetzung für den Entwurf einer auf die jeweiligen...
Geschrieben von Stefan Reuter
am 1. Dezember 2023
Seit Version 23 werden Passkeys in der Dokumentation von Keycloak offiziell erwähnt.
Keycloak übernimmt dabei die Rolle einer Passkeys Relying Party (RP).
Zur Umsetzung von Passkeys mit Keycloak nutzt man die Unterstützung von WebAuthn in Keycloak...
Geschrieben von Stefan Reuter
am 29. November 2023
Ein starkes Identity and Access Management (IAM) ist entscheidend für die Sicherheit und Effizienz moderner Anwendungen. In diesem Blogbeitrag tauchen wir in die Welt der Konfiguration von Salesforce als Identity Provider für Keycloak ein, insbesondere...
Geschrieben von Sophie Beckmann
am 25. September 2023
Unser Ziel:
Unser Ziel ist es, Ihnen praxisorientierte Schulungen anzubieten, die auf dem neuesten Stand der Technologie sind und Ihre beruflichen Ziele unterstützen. Wir sind stets bestrebt, unseren Teilnehmern ein erstklassiges Schulungserlebnis...
Geschrieben von Thomas Kruse
am 9. August 2023
Cross-Site-Request-Forgery oder kurz CSRF ist ein Angriff, bei dem der Browser eines Nutzers auf einer böswilligen Webseite dazu veranlasst wird, einen Request gegen eine andere Webseite durchzuführen.
Ist der Nutzer auf der Zielwebseite eingeloggt, sendet der Browser bei manchen Verfahren die notwendigen Informationen automatisch mit, sodass der Request ebenfalls authentifiziert erfolgt.
Dadurch kann der Angreifer Aktionen im Namen des Nutzers ausführen.
Ein populärer CSRF Angriff ist z.B. der Facebook "like" Angriff, bei dem Nutzer unbeabsichtigt und unwissentlich "Like" für Inhalte abgaben.
Dies führte zur Verbreitung von unerwünschten Inhalten und Manipulation des Rankings.
In diesem Beitrag wird der CSRF Angriff im Detail erläutert und in Kombination von Spring Security und einer Browser Anwendung auf Basis von Angular diskutiert, wie ein entsprechender Schutz implementiert werden kann.
Geschrieben von Kai Moritz
am 19. Juli 2023
Kafka ist eine mächtige Plattform, die sich immer größerer Beliebtheit erfreut.
Herausstechende Eigenschaften der Plattform sind:
Geschrieben von Stefan Reuter
am 18. Juli 2023
In der heutigen digitalen Welt, in der Passwortlecks, Phishing-Angriffe und Identitätsdiebstahl an der Tagesordnung sind, ist die Sicherheit unserer Online-Konten von größter Bedeutung.
Gleichzeitig streben Nutzer nach bequemen und nahtlosen...
Geschrieben von Stefan Reuter
am 27. Juni 2023
Magic Links sind ein Authentifizierungsverfahren, das eine passwortlose Anmeldung ermöglicht. Statt eines Passworts erhalten Benutzer per E-Mail einen speziellen Link, der eine Sitzung mit ihrem Konto startet. Indem sie einfach auf den Link klicken...