Depuis l'essor des architectures microservices, l'auth a bien évolué. Les solutions basées sur un serveur d'authorisation central sont certes simples à mettre en place, mais rendent les systèmes moins résilients. Si le serveur d'auth tombe, l'ensemble de la plateforme tombe. De l'autre côté du spectre, des systèmes à base de jetons au porteur (comme JWT) permettent de s'affranchir des contraintes d'un système centralisé. En revanche, de tels systèmes sont notoirement complexes à mettre en place et nécessitent une bonne dose d'expérience pour éviter les erreurs.
Dans cette conférence je vous présenterai :
Et si vous êtes sages on pourra prendre le temps d'écrire des règles d'accès avec datalog, un langage logique inspiré de prolog.
Salle Kare (F02/03)
Comme vous êtes connecté vous pouvez ajouter vos retours sur ce talk si vous l'avez vu.
Vous avez besoin d'être connecté sur le site pour saisir vos notes et commentaires. Ces derniers ne seront visibles que par le speaker. Bien évidemment les commentaires doivent être en adéquation avec le code de conduite de la conférence.