Новости по тегу "sso"
Подборка публикаций, содержащих тег "sso". Актуальные темы и важные события.

Технологии единого входа (SSO) для корпоративных ресурсов
«С ростом числа внутренних сервисов и платформ в компаниях всё актуальнее становится задача унификации доступа сотрудников к корпоративным...

Single Sign‑On для MLflow, Jupyterhub и Airflow: OIDC без костылей
Современные платформы для машинного обучения (ML) — это комплексные системы. В их состав входит множество разнообразных инструментов — от средств...

Мы доверяли фрилансеру. Он ушёл — и унёс всю инфраструктуру с собой
Кажется, выстраиваешь стартап на доверии, а потом внезапно обнаруживаешь, что главный технический специалист… не оставил тебе даже пароля от...

Безопасная аутентификация с Indeed AM
Аутентификация с использование паролей “заслуженно” можно назвать устаревшей. Да, десятилетиями мы использовали логин и пароль для входа в...

std::mdspan в C++23: многомерные данные без самодельных view
Привет, Хабр!В C++ долго не было нормального стандартизованного способа адресовать многомерные данные без самодельных обвязок на указателях,...

SSO через Keycloak для инфраструктурных сервисов: часть 2, практика
В первой части мы разобрали, как устроен Keycloak, какие у него сущности и зачем вообще нужен SSO в DevOps-инфраструктуре. Теперь — к делу. Во...

Radisson Blu Iveria — роскошный отель, который был лагерем беженцев
Отель Radisson Blu Iveria расположен в центре грузинской столицы. Построенный в 1967 году, он был неплохим отелем советской Грузии и популярным...

Пробный поход в веб-kubernetes-1С, вопреки привычкам
Поскольку компания со страшной силы использует 1С, то сложились некие неизменные традиции, одна из которых – это веб-публикации 1С. Плодятся они...

Ericsson T28s: раскладушка из 90-х. Вспоминаем эту модель и смотрим, что внутри
В конце 1990-х мобильные телефоны стали уменьшаться в размерах. Постепенно совершался переход от «кирпичей» к устройствам, которые можно было...

Два лимона. Итальянский клон легендарного компьютера Apple
К тому, что многочисленные подражатели клонируют удачные компьютеры, все давно привыкли. Одних только клонов Raspberry Pi насчитывается великое...

История одного SSO: как мы подружили два независимых каталога пользователей через Keycloak
Привет, Хабр! Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений в К2 Кибербезопасность. При внедрении Single...

Ericsson SH888: культовый телефон конца 90-х. Что внутри?
Ericsson SH888 — не просто мобильный телефон, а настоящая икона эпохи, когда сотовая связь только начинала менять мир. Выпущенный в конце 90-х, он...