Android Tabletimi MacBooka İkinci Monitor Yaptım
Samsung tabletimi Macbook'a 2. monitör nasıl yaptığımı görmek ister misiniz?
Teknoloji & Yapay Zeka
Yazılım mimarisi, dağıtık sistemler ve yapay zeka odağında içerik üreten teknoloji meraklısı
Öne çıkanlar
Haftanın blog yazısını, son YouTube videosunu ve podcast bölümünü tek ekranda yakala.
Samsung tabletimi Macbook'a 2. monitör nasıl yaptığımı görmek ister misiniz?
Ankasec topluluğu ile ortak yayın
https://youtu.be/ZUBrL_b12xM video içeriğinin ses kaydıdır. Daha fazlası için: https://mehmetcemyucel.com
Son yazılar
Hepimiz uygulamalarımızın birbirleri ile haberleşebilmesi için Rest Servisler sunuyoruz veya tüketiyoruz. Peki bu servisleri oluştururken best practiceleri gerçekten uyguluyor muyuz? Richardson Maturity Model’a, HTTP metotlarına, statü kodlarına, URI tasarım prensiplerine...
Önceki yazımızda girişini yaptığımız Spring Native nedir, nasıl çalışır gibi konuların uygulaması niteliğinde bir yazıyla devam ediyoruz. Bu yazımızda bahsettiğimiz konular hakkında örnek bir uygulama yaparken karşınıza çıkabilecek problemler ve...
“Spring ve Java Hantal Mı - GraalVM ve Quarkus’a Giriş” yazımızda Java’nın tüm platformlarda çalışabilmesi için göz yumduğu şeylerden ve buna bir çözüm olarak ortaya atılan GraalVM’den ve nasıl çalıştığından...
Önceki yazımızda Keycloak‘tan bahsettiğimiz Access Management serimizin son yazısında Spring Boot RestTemplate ve OpenFeign Client kullanarak Keycloak üzerinde kolaylıkla OpenIdConnect ve OAuth2 ile nasıl kimlik doğrulama yapılır bunu inceleyeceğiz.
Önceki yazılarımızda öğrendiğimiz terminolojilerin somut örneklerini bu yazımızda Keycloak üzerinden inceleyeceğiz. Beşinci ve son yazımızda da Spring Boot ile Keycloak’u kullanarak Authentication/Authorization örnekleri yapacağız.
İlk yazımızda bir uygulamaya erişim isteğinde bulunulduğunda gerçekleşen adımlardan bahsettik. Sonraki yazımızda farklı erişim senaryoları için kullandığımız teknolojilerin nasıl evrimleştiğinden bahsettik. Bugün Federated Authentication kullanan diğer bir sektör standardı olan...
İlk yazımızda Authorization ve Authetication kavramlarından bahsetmiştik. Bir uygulamaya gelen erişim isteğinin ne şekilde işlenerek sonuçlandığından bahsettik. Bu yazımızda geçmişte neler yaşandı, ihtiyaç duyuldu ve bugüne nasıl evrildik konusuna değineceğiz....
Uygulama erişim kontrolü başlıklarına değineceğimiz birkaç yazıdan oluşacak serimizin ilkinde mimari olarak erişim kontrolünün XACML ile nasıl ele alındığını inceleyeceğiz.