Exemplo de autorização de acesso baseado em função de segurança do Spring

Hoje, examinaremos o exemplo de autorização e acesso baseado na função de segurança do Spring. No entanto, antes de ler este post, leia meu post anterior sobre \Exemplo de logout de login do Spring 4 Security MVC para obter algum conhecimento básico sobre o Spring 4 Security.

Funçã

Consulte Mais informação →

Como configurar a autenticação baseada em chave SSH em um servidor Linux

Introdução

SSH, ou shell seguro, é um protocolo criptografado usado para administrar e se comunicar com servidores. Ao trabalhar com um servidor Linux, muitas vezes você pode gastar muito do seu tempo em uma sessão de terminal conectada ao seu servidor por meio de SSH.

Embora e

Consulte Mais informação →

O básico do uso do Sed Stream Editor para manipular texto no Linux

Introdução

O comando sed, abreviação de stream editor, executa operações de edição em texto proveniente de entrada padrão ou de um arquivo. sed edita linha por linha e de forma não interativa.

Isso significa que você toma todas as decisões de ed

Consulte Mais informação →

Como configurar a autenticação baseada em chave SSH em um servidor FreeBSD

Introdução

SSH, ou shell seguro, é um protocolo de rede que fornece uma maneira segura e criptografada de se comunicar e administrar seus servidores. Como o SSH é a forma mais comum de trabalhar com um servidor FreeBSD, você deve se familiarizar com as diferentes formas de autentica

Consulte Mais informação →

Uma comparação de servidores da Web para aplicativos da Web baseados em Python

Introdução

Neste artigo, falaremos sobre três coisas principais: Python, servidores da Web e, mais importante, os bits e bobs entre os dois.

Brincadeiras à parte, este artigo bastante longo pode parecer terrível para quem procura orientação ou respostas rápidas. Infelizmente

Consulte Mais informação →

O que é FTP e como é usado?

O que é FTP?

FTP é uma maneira de transferir arquivos entre hosts pela Internet. É especialmente útil como uma forma de carregar ou baixar arquivos de ou para um site rapidamente. Os clientes FTP permitem conexões de usuários anônimos e registrados. Quando o objetivo é limitar que

Consulte Mais informação →

Como instalar análises de sites focadas na privacidade do Fathom no Debian 11

Nesta página

  1. Pré-requisitos
  2. Instalando o servidor PostgreSQL
  3. Configurando o banco de dados PostgreSQL e o usuário
  4. Baixando Fathom Binary
  5. Configurando o Fathom Web Analytics
  6. Criando usuário Fathom Admin
  7. Instalando e configurando o Nginx como um proxy re

    Consulte Mais informação →

Samba 4 com Active Directory em instalação baseada em CentOS 7 rpm com suporte a compartilhamento

Nesta página

  1. Prepare o servidor CentOS 7
  2. Instale o Samba 4 no CentOS 7
  3. Configuração do Samba 4
  4. Criando o compartilhamento Samba com suporte Windows ACL
  5. Criando um compartilhamento Samba

No último tutorial, mostrei como configurar o Samba no Centos

Consulte Mais informação →

VPN Ipsec baseada em Libreswan usando chaves pré-compartilhadas e RSA no Ubuntu

Nesta página

  1. Recursos do Libreswan
  2. Iniciando o serviço IPsec
  3. Configuração do LibreSwan
    1. Status da VPN de chave pré-compartilhada

    Neste tutorial, o LibreSwan será instalado na plataforma Ubuntu. LibreSwan é uma implementação de código aberto d

    Consulte Mais informação →

VPN IPsec baseada em StrongSwan usando certificados e chave pré-compartilhada no Ubuntu 16.04

Nesta página

  1. Instalação do Strongswan (binário e código-fonte)
  2. Compilação do Strongswan usando fonte
  3. VPN site a site
  4. Túnel baseado em chave pré-compartilhada
  5. Túnel baseado em certificado X.509

Introdução

Neste artigo, nosso foco está

Consulte Mais informação →