Depuis l'essor des architectures microservices, l'auth a bien évolué. Les solutions basées sur un serveur d'authorisation central sont certes simples à mettre en place, mais rendent les systèmes moins résilients. Si le serveur d'auth tombe, l'ensemble de la plateforme tombe. De l'autre côté du spectre, des systèmes à base de jetons au porteur (comme JWT) permettent de s'affranchir des contraintes d'un système centralisé. En revanche, de tels systèmes sont notoirement complexes à mettre en place et nécessitent une bonne dose d'expérience pour éviter les erreurs.
Dans cette conférence je vous présenterai :
Et si vous êtes sages on pourra prendre le temps d'écrire des règles d'accès avec datalog, un langage logique inspiré de prolog.
Kare room (F02/03)
As you are connected you can add your feedbacks on this talk if you have seen it.
You need to be logged in on our website, to enter your notes and comments. They will remain anonymous for site visitors. Obviously comments must be consistent with the conference code of conduct.