Immagina di voler mettere in sicurezza la tua applicazione Angular e di voler gestire l’accesso ad una serie di route solo agli utenti autorizzati: come fare?
Leggi
Tutti i risultati con a tema #devops
Immagina di voler mettere in sicurezza la tua applicazione Angular e di voler gestire l’accesso ad una serie di route solo agli utenti autorizzati: come fare?
LeggiKibana è la componente di visualizzazione dello stack ELK, composto da Elasticsearch, FluentD e Kibana, utilizzato per l’analisi dei log: ma come sfruttarlo a pieno?
LeggiIn JMeter, una corretta configurazione delle opzioni della JVM può aiutare nell’esecuzione dei test e soprattutto nell’ottimizzazione delle risorse.
LeggiSe hai bisogno di monitorare le tue applicazioni all’interno del cluster, allora Prometheus potrebbe essere tuo alleato: ma come sfruttarlo a pieno?
LeggiQuando si lavora con Docker e Docker Compose, si può avere dei dubbi su quali configurazioni abbiano la precedenza se definite due volte: cosa succede agli utenti, cosa alle configurazioni dell’ambiente?
LeggiI file JKS (Java KeyStore) sono stati per molto tempo un formato standard per l’archiviazione di chiavi e certificati in Java; tuttavia, sebbene ancora supportato per garantire la retrocompatibilità, il formato PKCS#12 (Personal Information Exchange Syntax Standard) è oggi considerato lo standard preferito e raccomandato per diversi vantaggi in termini di sicurezza, interoperabilità e supporto da parte di strumenti moderni.
LeggiPer garantire che il tuo progetto Angular segua le best practices, dovresti concentrarti su diverse aree chiave che migliorano la sicurezza, le prestazioni e la manutenibilità.
LeggiNell’era della privacy e dei dati, è nato un nuovo approccio alla gestione delle informazioni sensibili: la differential privacy.
LeggiHai un nuovo cluster Kubernetes da gestire, e devi aggiornare il tuo kubeconfig?
LeggiGeneralmente memorizziamo le credenziali in modi diversi, ad esempio usando variabili di ambiente, memorizzandole in un file e facendo riferimento al file nell’applicazione: tutti esempi di persistenza non sicuri, soprattutto se lavoriamo con servizi legati al cloud… Quindi, quali alternative abbiamo con AWS?
LeggiIn questa recensione, parliamo del volume “DevOps” edito da Apogeo: si tratta di un manuale che insegna l’arte della cultura dell’omonimo movimento, nonché il grande lavoro dietro ad un’organizzazione che decide di adottarlo, e crescere facendo crescere anche i suoi dipendenti.
LeggiOttimizzare le performance della propria applicazione Java è un arduo compito, soprattutto se l’inizio del suo sviluppo non è recente e si deve migrare verso il cloud.
LeggiQuali sono i tip migliori per sfruttare al meglio un IDE come quelli prodotti da JetBrains?
LeggiHai sviluppato la tua API e vuoi testarla? Ci sono moltissimi strumenti con cui farlo, tra cui Postman: questo strumento si rivela ottimale anche quando è necessario monitorare il comportamento di un’API sotto un carico di lavoro reale, o misurare i tempi di latenza delle risposte.
LeggiSpiegare il server-side rendering in modo facile? Ci pensa Soumaya Erradi, che in questo articolo spiega quali sono le ultime novità in Angular che non solo supportano questa modalità di lavoro, ma che prevedono l’adozione di funzionalità come l’hydration.
LeggiRiceverai una volta al mese (o anche meno) con codici sconto per partecipare agli eventi del settore, quiz per vincere dei gadget e i recap degli articoli più interessanti pubblicati sul blog
Ci sto!Manda una mail a collaborazioni[at]theredcode.it con la tua proposta e diventa la prossima penna del blog!
Ma sì, facciamolo!