web-dev-qa-db-fra.com

database-security

Sécurité Spring avec authentification Oauth2 ou Http-Basic pour la même ressource

Bases de données relationnelles ou dimensionnelles, quelle est la différence?

Normalisation de la base de données pour le système de gestion scolaire

Utilisation du référentiel git comme backend de base de données

Partitionnement de base de données - Horizontal vs vertical - Différence entre la normalisation et le fractionnement de lignes?

Quelle est la différence entre Integrated Security = True et Integrated Security = SSPI?

Est-il possible d'obtenir l'utilisateur "NT AUTHORITY \ NETWORK SERVICE" indépendamment de la langue?

Meilleures pratiques pour stocker les informations de carte de crédit dans DataBase

Avantages / inconvénients des bases de données documentaires par rapport aux bases de données relationnelles

Comment concevoir une table de produits pour de nombreux types de produits où chaque produit a de nombreux paramètres

Quelles sont les formes normales de base de données et pouvez-vous donner des exemples?

Conception de la base de données Facebook?

PostgreSQL: Est-il préférable d'utiliser plusieurs bases de données avec un schéma chacune ou une base de données avec plusieurs schémas?

Conception de base de données pour la première fois: suis-je trop ingénieur?

Pourquoi utiliser plusieurs colonnes comme clés primaires (clé primaire composite)

Toujours confus à propos de l'identification par opposition à la non-identification des relations

Pourquoi une base de données est-elle toujours représentée avec un cylindre?

Combien de colonnes est trop de colonnes?

Stocker une liste délimitée dans une colonne de base de données est-il vraiment si mauvais?

NULL autorisé dans la clé primaire - pourquoi et dans quel SGBD?

Quoi de mieux - de nombreuses petites tables ou une grande table?

NoSql vs base de données relationnelle

Convention de nommage des tables relationnelles

Stocker des données chronologiques, relationnelles ou non?

Comment lister toutes les tables d'une base de données avec Squirrel SQL?

Quand utiliser MongoDB

Est-il possible de créer une colonne avec un défaut UNIX_TIMESTAMP dans MySQL?

Normalisation - 2NF vs 3NF

Différence entre 3NF et BCNF en termes simples (doit pouvoir expliquer à un enfant de 8 ans)

Conception de la base de données: 3 types d'utilisateurs, séparés ou une table?

"Impossible d'ouvrir la base de données utilisateur par défaut. La connexion a échoué." après avoir installé SQL Server Management Studio Express

Conception de base de données pour les paramètres utilisateur

Quand devrais-je utiliser une relation à un?

comment supprimer une partition sans perdre de données dans MySQL?

Quelle est la différence entre 3NF et BCNF?

Que sont OLTP et OLAP. Quelle est la différence entre eux?

Normalisation: que signifie «groupes répétitifs»?

Bonnes pratiques pour la conception d'un système d'abonnement mensuel dans une base de données

Modélisation des variantes de produit

Clés primaires composites: est-ce bon ou mauvais

Postgresql - sauvegarde de la base de données et restauration sur un propriétaire différent?

Lien Android Base de données de pièce avec base de données en temps réel Firebase

Modèle de données relationnel pour la comptabilité en partie double

Chiffrement / hachage des mots de passe en texte brut dans la base de données

Test unitaire avec Spring Security

Pourquoi la sécurité par l'obscurité est-elle une mauvaise idée?

JAAS pour les êtres humains

Recherche de tout le contenu non sécurisé sur une page sécurisée

Quelle est la signification et la différence entre sujet, utilisateur et principal?

Comment communiquer correctement le WSSE Usernametoken pour SOAP webservice

Comment décider dynamiquement de la valeur de l'attribut d'accès <intercept-url> dans Spring Security?

Sécurité de printemps vs Apache Shiro

La tentative de la méthode transparente de sécurité X pour accéder à la méthode critique de sécurité Y a échoué

Spring MVC - Vérification si l'utilisateur est déjà connecté via Spring Security?

Empêchez les attaques XXE avec JAXB

Est-il possible de décrypter SHA1

Demander un nouveau jeton d'accès à l'aide du jeton d'actualisation dans l'attribution du nom d'utilisateur et du mot de passe dans Spring Security OAuth2

Les schémas d'authentification configurés sur l'hôte ('Anonymous') ne permettent pas ceux configurés sur la liaison 'BasicHttpBinding' ('Negotiate').

SecurityContextHolder.getContext (). GetAuthentication () retournant null

Utilisation d'étendues en tant que rôles dans Spring Security OAuth2 (fournisseur)

Spring Security LDAP et Remember Me

Spring Security UserDetailsService personnalisé et classe d'utilisateurs personnalisée

Exemple simple de Spring Security avec Thymeleaf

plusieurs mécanismes d'authentification dans une seule application utilisant Java config

Comment obtenir l'exemple Spring Boot et OAuth2 pour utiliser des informations d'identification de mot de passe autres que celles par défaut

Comment utiliser des expressions personnalisées dans les annotations Spring Security @ PreAuthorize / @ PostAuthorize

Spring Security OAuth2 check_token point de terminaison

Exemples en temps réel pour les types de subvention Oauth2 et le document Good, exemple pour Oauth2 avec Spring MVC

Comment remplacer la politique de sécurité du contenu tout en incluant un script dans la console JS du navigateur?

Modèle de sécurité antMatchers Spring avec ID utilisateur URL modifiable

puis-je inclure des informations utilisateur lors de l'émission d'un jeton d'accès?

Spring Security OAuth2, qui décide de la sécurité?

Comment tester la sécurité du serveur de ressources spring-security-oauth2?

Comment fonctionne la politique de sécurité du contenu?

Serveur d'autorisation JWT Spring OAuth2 autonome + CORS

Comment sécuriser le panneau d'administration de flask avec flask-security

Spring Security, l'annotation Method Security (@Secured) ne fonctionne pas (config Java)

Spring OAuth2 - Il n'y a pas d'authentification du client. Essayez d'ajouter un filtre d'authentification approprié

Sécurité printanière - permettant un accès anonyme

Étendue de Spring Oauth2 vs autorités (rôles)

Intégrez Spring Security OAuth2 et Spring Social

Spring Security: plusieurs configurations HTTP ne fonctionnent pas

spring Boot oauth2 avec le magasin de jetons jdbc donne une relation oauth_access_token inexistante

Spring Security - L'accès est refusé (l'utilisateur n'est pas anonyme) spring-security-core-4.0.3.RELEASE

Alerte de sécurité Google Play pour TrustManager non sécurisé

Protéger REST API avec OAuth2: Erreur lors de la création d'un bean avec le nom 'scopedTarget.oauth2ClientContext': Scope 'session' n'est pas actif

Comment appliquer le filtre de sécurité à ressort uniquement sur les terminaux sécurisés?

Qu'est-ce que CSP nous protège si nous autorisons les opérations non sécurisées?

iOS Refusé de se connecter car il n'apparaît ni dans la directive connect-src ni dans la directive default-src de la politique de sécurité du contenu

Gérer les exceptions de sécurité dans Spring Boot Resource Server

Spring Security - plage d'adresses IP de la liste blanche

Type de support non supporté dans postman

Spring Boot + Spring Security + Spring OAuth2 + Google

Spring @EnableResourceServer vs @ EnableOAuth2Sso

Déconnexion unique OAuth2 de Spring Boot (déconnexion)

Spring Security à l'aide d'en-têtes HTTP

Expiration du jeton Web JSON

Comment activer l'authentification au porteur sur l'application Spring Boot?

Conformité GDPR

Comment ajouter un filtre uniquement pour un chemin spécial WebSecurityConfigurerAdapter