Хороший материал, особенно про CMake/targets и Conan-контексты host/build — это как раз то, на чём чаще всего спотыкаются при первом продовом инференсе.
Вы в примерах больше ориентируетесь на статическую линковку зависимостей или динамическую? Интересно, что на практике у вас оказалось более предсказуемым для кроссплатформы.
Тут, кажется, ключевая разница именно в модели угроз: Work Profile — это про ограничение доступа приложениям, а второй пользователь — про сокрытие самого факта использования.
Они решают разные задачи, и выбор зависит от того, чего именно боишься больше.
Хороший материал, особенно про CMake/targets и Conan-контексты host/build — это как раз то, на чём чаще всего спотыкаются при первом продовом инференсе.
Вы в примерах больше ориентируетесь на статическую линковку зависимостей или динамическую? Интересно, что на практике у вас оказалось более предсказуемым для кроссплатформы.
Тут, кажется, ключевая разница именно в модели угроз: Work Profile — это про ограничение доступа приложениям, а второй пользователь — про сокрытие самого факта использования.
Они решают разные задачи, и выбор зависит от того, чего именно боишься больше.