Neuigkeiten von trion.
Immer gut informiert.

Blog-Archiv 2023

Multiarch Builds mit Docker Buildx 28 Dez

Geschrieben von Stefan Reuter am 28. Dezember 2023
Docker

Heutzutage ist es wichtiger denn je, dass Anwendungen auf verschiedenen Architekturen und Plattformen reibungslos funktionieren. Man denke z.B. an den erfolgreichen Schwenk von Apple auf die ARM-Plattform und die Kosteneffizienz, die ARM auch...

Crossplane Tutorial 21 Dez

Geschrieben von Thomas Kruse am 21. Dezember 2023
Kubernetes

Im DevOps Kontext haben sich über die Zeit verschiedene Werkzeuge entwickelt:
Waren Puppet und Chef noch frühe Vertreter mit unterschiedlichen Paradigmen (deklarativ vs. imperativ) verwendeten doch beide einen Agent. Ansible setzte sich weitgehend als imperative Lösung ohne Agent für die Provisionierung von Systemen durch, während Terraform als Infrastruktur- und Cloudwerkzeug de-factor Standard wurde.
Sowohl Ansible als auch Puppet setzen auf eine Konfiguration, die nahe an typischen Datenformaten von APIs sind (YAML bzw. JSON).

In diesem Beitrag soll es um ein neuartiges Werkzeug gehen, dass den deklarativen Ansatz verfolgt, jedoch die Kubernetes API als Schnittstelle verwendet. Crossplane geht damit einen spannenden Weg und erlaubt es, bestehende Verfahren zur Authentifizierung und Autorisierung weiter zu nutzen und sich dank zahlreicher Kubernetes Libraries auch einfach an eigene oder bestehende Anwendungen zu integrieren. Dies ermöglicht eine konsistente Verwaltung von (Cloud-)Ressourcen und Kubernetes-Workloads. Crossplane bietet somit eine engere Integration zwischen Anwendungen und Infrastruktur, was die Automatisierung und das Management vereinfacht.

Dies wird dank der erweiterbaren API von Kubernetes möglch: Alle Crossplane Ressourcen sind Custom Resource Definitions (CRDs) in Kubernetes. Die Erweiterung von Crossplane ist durch die erweiterbare API von Kubernetes ebenfalls gegeben, so können sogenannte Provider nachgerüstet werden. Dazu können vorhandene Kubernetes Konzepte wie ConfigMaps oder Secrets verwendet werden.

Aus diesem Ansatz ergeben sich folgende Vorteile von Crossplane:

  1. Infrastrukturverwaltung kann durch kubectl erfolgen

  2. Auf der Kubernetes API aufsetzende Werkzeuge, wie ArgoCD oder Flux, können nahtlos eingesetzt werden

  3. Durch die grundsätzlich Abstraktion wird die Unterstützung unterschiedlichster Zielinfrastruktur vereinfacht

  4. Eigene Anbindungen - sogenannte Provider - können auf einfache Weise entwickelt werden

  5. Durch die Verwendung von Kubernetes Standards kann Crossplane auf beliebigen Kubernetes basierten Clustern betrieben werden

  6. Durch den deklarativen Ansatz kann Crossplane die von Kubernetes bekannten Self-Healing-Eigenschaften bieten

Crossplane benötigt jedoch einen Kubernetes API Server als Basisinfrastruktur. Im folgenden schauen wir uns die Installation und Verwendung von Crossplane genauer an.

Kafka Monitoring - Überblick über die Architektur 10 Dez

Geschrieben von Kai Moritz am 10. Dezember 2023
Kafka

In diesem Artikel geben wir einen Überblick über die Eigenschaften der Architektur von Apache Kafka. Ein grundlegendes Verständnis der hier vorgestellten Merkmale der Plattform ist eine wesentlich Voraussetzung für den Entwurf einer auf die jeweiligen...

Passkeys mit Keycloak 1 Dez

Geschrieben von Stefan Reuter am 1. Dezember 2023
WebAuthn

Seit Version 23 werden Passkeys in der Dokumentation von Keycloak offiziell erwähnt. Keycloak übernimmt dabei die Rolle einer Passkeys Relying Party (RP). Zur Umsetzung von Passkeys mit Keycloak nutzt man die Unterstützung von WebAuthn in Keycloak...

Salesforce als IdP für Keycloak 29 Nov

Geschrieben von Stefan Reuter am 29. November 2023
Salesforce

Ein starkes Identity and Access Management (IAM) ist entscheidend für die Sicherheit und Effizienz moderner Anwendungen. In diesem Blogbeitrag tauchen wir in die Welt der Konfiguration von Salesforce als Identity Provider für Keycloak ein, insbesondere...

Unsere Top 10 FAQ 25 Sep

Geschrieben von Sophie Beckmann am 25. September 2023
FAQ

Unser Ziel:

Unser Ziel ist es, Ihnen praxisorientierte Schulungen anzubieten, die auf dem neuesten Stand der Technologie sind und Ihre beruflichen Ziele unterstützen. Wir sind stets bestrebt, unseren Teilnehmern ein erstklassiges Schulungserlebnis...

Spring Security SPA und Angular CSRF Schutz 9 Aug

Geschrieben von Thomas Kruse am 9. August 2023
Spring Framework Logo

Cross-Site-Request-Forgery oder kurz CSRF ist ein Angriff, bei dem der Browser eines Nutzers auf einer böswilligen Webseite dazu veranlasst wird, einen Request gegen eine andere Webseite durchzuführen. Ist der Nutzer auf der Zielwebseite eingeloggt, sendet der Browser bei manchen Verfahren die notwendigen Informationen automatisch mit, sodass der Request ebenfalls authentifiziert erfolgt. Dadurch kann der Angreifer Aktionen im Namen des Nutzers ausführen.

Ein populärer CSRF Angriff ist z.B. der Facebook "like" Angriff, bei dem Nutzer unbeabsichtigt und unwissentlich "Like" für Inhalte abgaben. Dies führte zur Verbreitung von unerwünschten Inhalten und Manipulation des Rankings.

In diesem Beitrag wird der CSRF Angriff im Detail erläutert und in Kombination von Spring Security und einer Browser Anwendung auf Basis von Angular diskutiert, wie ein entsprechender Schutz implementiert werden kann.

Monitoring von Anwendungen mit Kafka 19 Jul

Geschrieben von Kai Moritz am 19. Juli 2023
Kafka

Kafka ist eine mächtige Plattform, die sich immer größerer Beliebtheit erfreut. Herausstechende Eigenschaften der Plattform sind:

  • Horizontale Skalierbarkeit bei gleichzeitigem Erhalt der Nachrichtenreihenfolge

  • Entkopplung von Sender und...

WebAuthn mit Keycloak 18 Jul

Geschrieben von Stefan Reuter am 18. Juli 2023
WebAuthn

In der heutigen digitalen Welt, in der Passwortlecks, Phishing-Angriffe und Identitätsdiebstahl an der Tagesordnung sind, ist die Sicherheit unserer Online-Konten von größter Bedeutung. Gleichzeitig streben Nutzer nach bequemen und nahtlosen...

Keycloak Login mit Magic Links 27 Jun

Geschrieben von Stefan Reuter am 27. Juni 2023
Keycloak

Magic Links sind ein Authentifizierungsverfahren, das eine passwortlose Anmeldung ermöglicht. Statt eines Passworts erhalten Benutzer per E-Mail einen speziellen Link, der eine Sitzung mit ihrem Konto startet. Indem sie einfach auf den Link klicken...

Los geht's!

Bitte teilen Sie uns mit, wie wir Sie am besten erreichen können.