фейковые страницы авторизации для Microsoft Online
Пожалуйста, прекратите, называть аутентификацию авторизацией. Если так не нравится слово "аутентификация", можно писать "страница входа в учётную запись".
Хоть я и не Дмитрий, а иной чувак, отвечающий за инфраструктуру в другом стартапе, но могу рассказать на примере GCP. В GCP эту задачу решают аж три продукта: Apigee, Managed API Gateway и Managed Endpoints.
Предположим, мы хотим решать задачу монетизации API. То есть, чтобы не растаскивать специфическую логику по бекендам, API Gateway должен:
1) аутентифицировать пользователей, ходя в некоторую auth db с кешированием у себя
2) проверять статус оплаты -- некоторую метаинфу, взятую из биллинга
3) в зависимости от статуса -- возвращать на запросы ошибку или устраивать rate limiting (что тоже сводится к возврату ошибки в какой-то момент, вместо передачи запроса бекенду)
4) отправлять в биллинг статистику потребления в разбивке по пользователям в реальном времени
Apigee -- типичный кровавый энтерпрайз с развесистыми XML-конфигами и конскими ценами, купленный Google в 2015.
Он умеет делать перечисленное, но стоить это будет в минимальной конфирурации $30к в год (и оплата на год вперёд, договор и всё такое -- для стартапа прямо мечта) и всё равно придётся многое дописывать и допиливать. Да и не очень-то cloud-native решение, как ни странно -- IaaS для конфигурации всего это дело представлен почти незадокументированным плагином. Ни о чём вроде terraform провайдер мечтать не приходится.
Managed API Gateway -- чрезмерно минималистичный продукт, который только по сути маршрутизацию запросов по разным бекендам умеет делать и очень кривую аутентификацию на статичных API-ключах. Никаких возможностей интеграции с биллином и условной логики нет. Ах да, ещё конфигурируется это всё исключительно на Swagger 2, про OpenAPI 3 они не слышали и внедрять не планируют.
Managed Endpoints -- похожая сущность на Managed API Gateway, разве что в основе взят Extensible Service Proxy v2 -- сборка Envoy, конфигурируемая через GCP-сервис управления конфигами.
В общем, так я и не смог решить встроенными GCP инструментами описанную задачу.
Поэтому пришлось отправиться в OpenSource и external SaaS миры, где, увы, в этом месте всё тоже оставляет желать лучшего -- прямо чтобы парой кликов заработал интегрированный с API Gateway портал API разработчика, где можно привязать карту для оплаты и смотреть отчёты биллинга -- с этим 3.5 компании пытаются что-то делать и скорее в зачаточном состоянии.
удивительно, как часто совпадения и ошибки могут выглядеть злонамеренными
Ну да, чистое же совпадение, что в единственной стране, где у Google есть конкурент на открытом рынке, диалог выбора поисковой системы в chromium based браузерах показываться не должен.
Ещё бы знать, что авторизация (от authority, буквально: уполномочивание) -- это и есть та самая "работа с пермишнами". А то, что в этой статье называется этим словом -- аутентификация (от authenticity, буквально: проверка подлинности).
И по этой же причине понятие "авторизоваться" (то есть, уполномочить себя) не имеет смысла.
И да, использование правильной терминологии -- важно и позволяет сэкономить время при обсуждении. По той причине, что нередко за эти две задачи отвечают разные независимые компоненты. И то, что проблемы с аутентификацией и авторизацией решаются разными способами.
Касательно "ВПО": напомню, чем "программа" отличается от ПО согласно ГОСТ 19781-90 и ISO/IEC 2382-1:1993 -- прилагаемой документацией. Они распространяли документацию? Если нет, то это "вредоносная программа", а не "ВПО".
Я активно использую GPU в контейнерах -- проблемы с этим нет, спасибо за это nvidia-container-runtime. Хотя с трудом представляю, зачем может пригодится GPU во время сборки -- разве что, для прогона тестов характерных.
И сборочные задачи (многие из которых довольно замысловатые) у меня все запускаются в контейнерах и пока ни потребности ни желания работать с хостовой не появлялось, потому и спрашиваю.
"Власти подумали-подумали и пришли к компаниям с простым условием: либо 60% времени ваши сотрудники ходят в офис и тратят там деньги, либо хрен вам, а не налоговые льготы"
оригинал:
перевод:
Пожалуйста, прекратите, называть аутентификацию авторизацией. Если так не нравится слово "аутентификация", можно писать "страница входа в учётную запись".
Боюсь, тут наблюдается непонимание роли управляющего продуктом. Эта роль не подразумевает управление процессами разработки.
Хоть я и не Дмитрий, а иной чувак, отвечающий за инфраструктуру в другом стартапе, но могу рассказать на примере GCP. В GCP эту задачу решают аж три продукта: Apigee, Managed API Gateway и Managed Endpoints.
Предположим, мы хотим решать задачу монетизации API. То есть, чтобы не растаскивать специфическую логику по бекендам, API Gateway должен:
1) аутентифицировать пользователей, ходя в некоторую auth db с кешированием у себя
2) проверять статус оплаты -- некоторую метаинфу, взятую из биллинга
3) в зависимости от статуса -- возвращать на запросы ошибку или устраивать rate limiting (что тоже сводится к возврату ошибки в какой-то момент, вместо передачи запроса бекенду)
4) отправлять в биллинг статистику потребления в разбивке по пользователям в реальном времени
Apigee -- типичный кровавый энтерпрайз с развесистыми XML-конфигами и конскими ценами, купленный Google в 2015.
Он умеет делать перечисленное, но стоить это будет в минимальной конфирурации $30к в год (и оплата на год вперёд, договор и всё такое -- для стартапа прямо мечта) и всё равно придётся многое дописывать и допиливать. Да и не очень-то cloud-native решение, как ни странно -- IaaS для конфигурации всего это дело представлен почти незадокументированным плагином. Ни о чём вроде terraform провайдер мечтать не приходится.
Managed API Gateway -- чрезмерно минималистичный продукт, который только по сути маршрутизацию запросов по разным бекендам умеет делать и очень кривую аутентификацию на статичных API-ключах. Никаких возможностей интеграции с биллином и условной логики нет. Ах да, ещё конфигурируется это всё исключительно на Swagger 2, про OpenAPI 3 они не слышали и внедрять не планируют.
Managed Endpoints -- похожая сущность на Managed API Gateway, разве что в основе взят Extensible Service Proxy v2 -- сборка Envoy, конфигурируемая через GCP-сервис управления конфигами.
В общем, так я и не смог решить встроенными GCP инструментами описанную задачу.
Поэтому пришлось отправиться в OpenSource и external SaaS миры, где, увы, в этом месте всё тоже оставляет желать лучшего -- прямо чтобы парой кликов заработал интегрированный с API Gateway портал API разработчика, где можно привязать карту для оплаты и смотреть отчёты биллинга -- с этим 3.5 компании пытаются что-то делать и скорее в зачаточном состоянии.
Hiring manager. Нанимающий руководитель.
Ну да, чистое же совпадение, что в единственной стране, где у Google есть конкурент на открытом рынке, диалог выбора поисковой системы в chromium based браузерах показываться не должен.
https://bugs.chromium.org/p/chromium/issues/detail?id=81578
Ещё бы знать, что авторизация (от authority, буквально: уполномочивание) -- это и есть та самая "работа с пермишнами". А то, что в этой статье называется этим словом -- аутентификация (от authenticity, буквально: проверка подлинности).
И по этой же причине понятие "авторизоваться" (то есть, уполномочить себя) не имеет смысла.
И да, использование правильной терминологии -- важно и позволяет сэкономить время при обсуждении. По той причине, что нередко за эти две задачи отвечают разные независимые компоненты. И то, что проблемы с аутентификацией и авторизацией решаются разными способами.
Касательно "ВПО": напомню, чем "программа" отличается от ПО согласно ГОСТ 19781-90 и ISO/IEC 2382-1:1993 -- прилагаемой документацией. Они распространяли документацию? Если нет, то это "вредоносная программа", а не "ВПО".
А на чём написана самая большая в мире соцсеть? Много ли разницы?
Я активно использую GPU в контейнерах -- проблемы с этим нет, спасибо за это nvidia-container-runtime. Хотя с трудом представляю, зачем может пригодится GPU во время сборки -- разве что, для прогона тестов характерных.
И сборочные задачи (многие из которых довольно замысловатые) у меня все запускаются в контейнерах и пока ни потребности ни желания работать с хостовой не появлялось, потому и спрашиваю.
Можно пример случая, когда неудобно работать с CI задачей в докере?
"Власти подумали-подумали и пришли к компаниям с простым условием: либо 60% времени ваши сотрудники ходят в офис и тратят там деньги, либо хрен вам, а не налоговые льготы"
Можно источник?
Supervisor вообще потерял какой-либо смысл с момента распространения systemd
BGP работает на канальном уровне?
Если что, Satisfactory -- это готовый вариант "Factorio 3D"