Что такое key look

Key Lock на сигнализации Starline: полезная вещь или баловство?

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Key Lock на сигнализации Starline — это функция, обеспечивающая блокировку кнопок управления на пульте и защищающая от случайного нажатия. Для включения нажмите одновременно клавиши 1 и 3 или 2 и 4 на брелке, а для отключения — 1 и 4 или 2 и 3. Ниже рассмотрим, в чем особенности этой опции, для чего она применяется, как ее правильно отключить и включить на сигнализации Starline.

Что означает KeyLock на брелке

Индикатор Key Lock на Starline свидетельствует о включении блокировки кнопок на пульте управления охранной системы. В переводе с английского слово фраза Key Lock означает «замок». Простыми словами, при активации этой опции на сигнализации Старлайн ни одна клавиша брелка не работает. Для дальнейшего управления охранной системой необходимо знать, как снять Key Lock на Starline с помощью специальной комбинации. Если этого не сделать, снятие машины с охранной системы придется выполнять с помощью сервисной кнопки и специальных комбинаций.

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Для чего нужна опция

Зная, что значит Key Lock на сигнализации Старлайн, можно делать выводы об актуальности такой охранной системы. Ее применение позволяет решать следующие задачи:

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Таким образом, Key Lock — это универсальный инструмент сигнализации Starline, защищающий водителя от случайного нажатия, лишнего срабатывания детьми и использования пульта посторонними людьми.

Как отключить Key Lock

Бывают ситуации, когда блокировка клавиш больше не нужна. В таком случае необходимо знать, как убрать Key Lock на сигнализации Starline. Алгоритм действий следующий (на примере Старлайн А93):

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

По-иному обстоит ситуация, когда необходимо отключить KeyLock на Starline B9. Сделайте следующие шаги:

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Подробную информацию, как убрать KeyLock на Старлайн, можно взять с инструкции по эксплуатации. Чаще всего применяются комбинации клавиш 1 и 3 или 2 и 3.

Если какая-то из кнопок не работает, придется ремонтировать пульт в ближайшем сервисном центре. Как вариант, можно привязать другой брелок к сигнализации StarLine и использовать уже его. Решить вопрос другими комбинациями и действиями, к примеру, вытягиванием батарейки, не получится.

Как включить

В ситуации, когда вам нужно защититься от случайного нажатия, необходимо включить Key Lock на сигнализации Starline.

Рассмотрим, как это сделать на модели Starline А93:

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Для Starline B9 и ряда других моделей инструкция будет другой:

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Теперь вы знаете, что такое в Старлайн Key Lock, и для каких целей применяется. Ее включение позволяет защититься от ненужных срабатываний в кармане, избежать быстрого угона или случайного нажатия «лишних» кнопок ребенком. При необходимости функцию можно в любой момент отключить или включить с помощью специальных комбинаций.

В комментариях поделитесь, какие группы кнопок используются на вашей сигнализации Starline, и с какими трудностями приходилось столкнуться при пользовании опцией.

Источник

key+look

741 look-back option

742 look back

743 look for

744 look up

745 look-out station

746 look-up table

747 table look-up

748 quick-look log

749 quick-look analysis

750 look for bottom

751 new look

752 look-at-me (LAM)

753 to send them a message which makes us look like fools

754 (obsolete) look

755 (one’s) look-alike

756 90 day look-ahead schedule

757 A closer look at the data is called for

758 Always look at the bright side of life

759 Borland look

760 China silks look papery

См. также в других словарях:

Look Around You — Series 1 logo Genre Comedy Format Science Parody, Satire Cr … Wikipedia

Key (lock) — A cut key A key is an instrument that is used to operate a lock. A typical key consists of two parts: the blade, which slides into the keyway of the lock and distinguishes between different keys, and the bow, which is left protruding so that… … Wikipedia

Key size — In cryptography, key size or key length is the size measured in bits[1] of the key used in a cryptographic algorithm (such as a cipher). An algorithm s key length is distinct from its cryptographic security, which is a logarithmic measure of the… … Wikipedia

Key Club — Infobox Non profit Non profit name = Key Club International Non profit Non profit type = Service founded date = 1925 founder = location = Indianapolis, Indiana, USA origins = Sacramento, California, USA key people = area served = Worldwide focus … Wikipedia

key — key1 /kee/, n., pl. keys, adj., v., keyed, keying. n. 1. a small metal instrument specially cut to fit into a lock and move its bolt. 2. any of various devices resembling or functioning as a key: the key of a clock. 3. See key card. 4. something… … Universalium

Key the Metal Idol — Infobox animanga/Header name = Key the Metal Idol caption = ja name = ja name trans = genre = Drama, MechaInfobox animanga/OVA title = director = Hiroaki Sato studio = Studio Pierrot episodes = 15 released = 16 December 1994 Key the Metal Idol is … Wikipedia

Key — /kee/, n. Francis Scott, 1780 1843, U.S. lawyer: author of The Star Spangled Banner. * * * I In music, system of pitches and harmonies generated from a scale of seven tones, one of which is predominantly important. Keys are a basic element of… … Universalium

Look Who’s Talking (song) — Infobox Single Name = Look Who s Talking Cover size = Border = Caption = Artist = Dr Alban Album = Look Who s Talking A side = B side = Released = 1994 Format = CD single CD maxi Recorded = 1994 Genre = Dance, Electronic Length = 3:13 5:22 Label … Wikipedia

key number system — A standard legal research tool in which each point of law derived from reported cases is topically arranged in a digest and assigned a key number. Once the key number for a relevant point of law is determined, generally through a digest index, a… … Black’s law dictionary

key number system — A standard legal research tool in which each point of law derived from reported cases is topically arranged in a digest and assigned a key number. Once the key number for a relevant point of law is determined, generally through a digest index, a… … Black’s law dictionary

look high and low forTo look everywhere; search all over. * /Everyone has been looking high and low for the lost key but no one could find it./ … Dictionary of American idioms

Источник

Key+Look

21 cast a look

22 cast a look at

23 cold look

24 commanding look

25 contemplative look

26 fixity of look

27 long look

28 longing look

29 look

to cast a look бро́сить взгляд, посмотре́ть

I don’t like the look of him мне не нра́вится его́ вид

not to have a look in with smb. быть ху́же, чем кто-л., не сравни́ться с кем-л.

to look through blue-coloured (rose-coloured) glasses ви́деть всё в непривлека́тельном (привлека́тельном) све́те

to look things in the face смотре́ть опа́сности в глаза́

to look well (ill) вы́глядеть хорошо́ (пло́хо)

to look big принима́ть ва́жный вид

to look like вы́глядеть как, походи́ть на, быть похо́жим на

to look one’s age вы́глядеть не ста́рше свои́х лет

to look oneself again приня́ть обы́чный вид, опра́виться

you can look to me for support вы мо́жете рассчи́тывать на мою́ подде́ржку

he looked his thanks весь его́ вид выража́л благода́рность

my room looks south моя́ ко́мната выхо́дит на юг

one’s way of looking at things чьи-л. взгля́ды; чья-л. мане́ра смотре́ть на ве́щи

to look out for a house присма́тривать (для поку́пки) дом

the evidence looks to acquittal су́дя по свиде́тельским показа́ниям, его́ оправда́ют

I look towards you разг. пью за ва́ше здоро́вье

to look up to smb. смотре́ть почти́тельно на кого́-л.; уважа́ть кого́-л.; счита́ться с кем-л.

he was looked upon as an authority на него́ смотре́ли как на авторите́т, его́ счита́ли авторите́том

look before you leap не бу́дьте опроме́тчивы

look sharp! живе́й!, смотри́(те) в о́ба!

to look at home обрати́ться к свое́й со́вести, загляну́ть себе́ в ду́шу

to look at him су́дя по его́ ви́ду

30 look about

31 look after

32 look ahead

33 look alive

34 look aside

35 look at

36 look back

37 look black

38 look blue

39 look daggers

40 look dangerous

См. также в других словарях:

Look Around You — Series 1 logo Genre Comedy Format Science Parody, Satire Cr … Wikipedia

Key (lock) — A cut key A key is an instrument that is used to operate a lock. A typical key consists of two parts: the blade, which slides into the keyway of the lock and distinguishes between different keys, and the bow, which is left protruding so that… … Wikipedia

Key size — In cryptography, key size or key length is the size measured in bits[1] of the key used in a cryptographic algorithm (such as a cipher). An algorithm s key length is distinct from its cryptographic security, which is a logarithmic measure of the… … Wikipedia

Key Club — Infobox Non profit Non profit name = Key Club International Non profit Non profit type = Service founded date = 1925 founder = location = Indianapolis, Indiana, USA origins = Sacramento, California, USA key people = area served = Worldwide focus … Wikipedia

key — key1 /kee/, n., pl. keys, adj., v., keyed, keying. n. 1. a small metal instrument specially cut to fit into a lock and move its bolt. 2. any of various devices resembling or functioning as a key: the key of a clock. 3. See key card. 4. something… … Universalium

Key the Metal Idol — Infobox animanga/Header name = Key the Metal Idol caption = ja name = ja name trans = genre = Drama, MechaInfobox animanga/OVA title = director = Hiroaki Sato studio = Studio Pierrot episodes = 15 released = 16 December 1994 Key the Metal Idol is … Wikipedia

Key — /kee/, n. Francis Scott, 1780 1843, U.S. lawyer: author of The Star Spangled Banner. * * * I In music, system of pitches and harmonies generated from a scale of seven tones, one of which is predominantly important. Keys are a basic element of… … Universalium

Look Who’s Talking (song) — Infobox Single Name = Look Who s Talking Cover size = Border = Caption = Artist = Dr Alban Album = Look Who s Talking A side = B side = Released = 1994 Format = CD single CD maxi Recorded = 1994 Genre = Dance, Electronic Length = 3:13 5:22 Label … Wikipedia

key number system — A standard legal research tool in which each point of law derived from reported cases is topically arranged in a digest and assigned a key number. Once the key number for a relevant point of law is determined, generally through a digest index, a… … Black’s law dictionary

key number system — A standard legal research tool in which each point of law derived from reported cases is topically arranged in a digest and assigned a key number. Once the key number for a relevant point of law is determined, generally through a digest index, a… … Black’s law dictionary

look high and low forTo look everywhere; search all over. * /Everyone has been looking high and low for the lost key but no one could find it./ … Dictionary of American idioms

Источник

Key+Look

41 look down

42 look for

43 look forward

44 look important

45 look in

46 look into

47 look nohow

48 look off colour

49 look on

50 look out

51 look over

52 look round

53 look sharp

54 look through

55 look to

56 look toward

57 look towards

58 look up

59 look upon

60 look-alike

См. также в других словарях:

Look Around You — Series 1 logo Genre Comedy Format Science Parody, Satire Cr … Wikipedia

Key (lock) — A cut key A key is an instrument that is used to operate a lock. A typical key consists of two parts: the blade, which slides into the keyway of the lock and distinguishes between different keys, and the bow, which is left protruding so that… … Wikipedia

Key size — In cryptography, key size or key length is the size measured in bits[1] of the key used in a cryptographic algorithm (such as a cipher). An algorithm s key length is distinct from its cryptographic security, which is a logarithmic measure of the… … Wikipedia

Key Club — Infobox Non profit Non profit name = Key Club International Non profit Non profit type = Service founded date = 1925 founder = location = Indianapolis, Indiana, USA origins = Sacramento, California, USA key people = area served = Worldwide focus … Wikipedia

key — key1 /kee/, n., pl. keys, adj., v., keyed, keying. n. 1. a small metal instrument specially cut to fit into a lock and move its bolt. 2. any of various devices resembling or functioning as a key: the key of a clock. 3. See key card. 4. something… … Universalium

Key the Metal Idol — Infobox animanga/Header name = Key the Metal Idol caption = ja name = ja name trans = genre = Drama, MechaInfobox animanga/OVA title = director = Hiroaki Sato studio = Studio Pierrot episodes = 15 released = 16 December 1994 Key the Metal Idol is … Wikipedia

Key — /kee/, n. Francis Scott, 1780 1843, U.S. lawyer: author of The Star Spangled Banner. * * * I In music, system of pitches and harmonies generated from a scale of seven tones, one of which is predominantly important. Keys are a basic element of… … Universalium

Look Who’s Talking (song) — Infobox Single Name = Look Who s Talking Cover size = Border = Caption = Artist = Dr Alban Album = Look Who s Talking A side = B side = Released = 1994 Format = CD single CD maxi Recorded = 1994 Genre = Dance, Electronic Length = 3:13 5:22 Label … Wikipedia

key number system — A standard legal research tool in which each point of law derived from reported cases is topically arranged in a digest and assigned a key number. Once the key number for a relevant point of law is determined, generally through a digest index, a… … Black’s law dictionary

key number system — A standard legal research tool in which each point of law derived from reported cases is topically arranged in a digest and assigned a key number. Once the key number for a relevant point of law is determined, generally through a digest index, a… … Black’s law dictionary

look high and low forTo look everywhere; search all over. * /Everyone has been looking high and low for the lost key but no one could find it./ … Dictionary of American idioms

Источник

SSO на микросервисной архитектуре. Используем Keycloak. Часть №1

В любой крупной компании, и X5 Retail Group не исключение, по мере развития возрастает количество проектов, где требуется авторизация пользователей. С течением времени требуется бесшовный переход пользователей из одного приложения в другой и тогда возникает необходимость использования единого сервера Single-Sing-On (SSO). Но как быть, когда такие идентификационные провайдеры как AD или иные, не обладающие дополнительными атрибутами, уже используются в различных проектах. На помощь придет класс систем под названием «идентификационные брокеры». Наиболее функциональными являются его представители, такие как Keycloak, Gravitee Access management и пр. Чаще всего сценарии использования могут быть различны: машинное взаимодействие, участие пользователей и пр. Решение должно поддерживать гибкий и масштабируемый функционал, способный объединить все требования в одном, и такие решением в нашей компании сейчас является индикационный брокер – Keycloak.

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Keycloak – это продукт с открытым исходным кодом, предназначенный для идентификации и контроля доступа и поддерживаемый компанией RedHat. Он является основой для продуктов компании использующих SSO – RH-SSO.

Основные понятия

Прежде чем начать разбираться с решениями и подходами следует определиться в терминах и последовательности процессов:

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Идентификация — это процедура распознавания субъекта по его идентификатору (проще говоря, это определение имени, логина или номера).

Аутентификация – это процедура проверки подлинности (пользователя проверяют с помощью пароля, письмо проверяют по электронной подписи и т.д.)

Авторизация – это предоставление доступа к какому-либо ресурсу (например, к электронной почте).

Идентификационный брокер Keycloak

Keycloak — это решение для управления идентификацией и доступом с открытым исходным кодом, предназначенное для использования в ИС где могут использоваться паттерны микросервисной архитектуры.

Keycloak предлагает такие функции, как единый вход (SSO), брокерская идентификация и социальный вход в систему, федерация пользователей, клиентские адаптеры, консоль администратора и консоль управления учетными записями.

Базовый функционал, поддерживаемый в Keycloak:

Идентификационные провайдеры уровня предприятия (On-Premise)

Возможность аутентификации пользователей через User Federation сервисы.

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Также может быть использована сквозная аутентификация — если пользователи проходят аутентификацию на рабочих станциях с Kerberos (LDAP или AD), то они могут быть автоматически аутентифицированы на Keycloak без необходимости снова указывать свое имя пользователя и пароль.

Для аутентификации и дальнейшей авторизации пользователей возможно использование реляционной СУБД, что наиболее применимо для сред разработки, так как не влечет длительных настроек и интеграций на ранних стадиях проектов. По умолчанию в Keycloak используется встроенная СУБД для хранения настроек и данных о пользователях.

Список поддерживаемых СУБД обширен и включает в себя: MS SQL, Oracle, PostgreSQL, MariaDB, Oracle и другие. Наиболее протестированными на данный момент являются Oracle 12C Release1 RAC и Galera 3.12 cluster для MariaDB 10.1.19.

Идентификационные провайдеры — social login

Возможно использование логина из социальных сетей. Для активации возможности аутентифицировать пользователей используется консоль администратора Keycloack. Изменений в коде приложений не требуется и данный функционал доступен «из коробки» и может быть активирован в любой стадии реализации проекта.

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Для аутентификации пользователей возможно использование OpenID/SAML Identity провайдеров.

Типовые сценарии авторизации с использование OAuth2 в Keycloak

Authorization Code Flow — используется с серверными приложениями (server-side applications). Один из наиболее распространенных типов разрешения на авторизацию, поскольку он хорошо подходит для серверных приложений, в которых исходный код приложения и даные клиента не доступны посторонним. Процесс в данном случае строится на перенаправлении (redirection). Приложение должно быть в состоянии взаимодействовать с пользовательским агентом (user-agent), таким как веб-браузер — получать коды авторизации API перенаправляемые через пользовательский агент.

Implicit Flow — используется мобильными или веб-приложениями (приложения, работающие на устройстве пользователя).

Неявный тип разрешения на авторизацию используется мобильными и веб-приложениями, где конфиденциальность клиента не может быть гарантирована. Неявный тип разрешения также использует перенаправление пользовательского агента, при этом токен доступа передается пользовательскому агенту для дальнейшего использовании в приложении. Это делает токен доступным пользователю и другим приложениям на устройстве пользователя. При этом типе разрешения на авторизацию не осуществляется аутентификация подлинности приложения, а сам процесс полагается на URL перенаправления (зарегистрированный ранее в сервисе).

Implicit Flow не поддерживает токены обновления токена доступа (refresh tokens).
Client Credentials Grant Flow — используются при доступе приложения к API. Этот тип разрешения на авторизацию обычно используется для взаимодействий «сервер-сервер», которые должны выполняться в фоновом режиме без немедленного взаимодействия с пользователем. Поток предоставления учетных данных клиента позволяет веб-службе (конфиденциальному клиенту) использовать собственные учетные данные вместо олицетворения пользователя для проверки подлинности при вызове другой веб-службы. Для более высокого уровня безопасности возможно вызывающей службе использовать сертификат (вместо общего секрета) в качестве учетных данных.

JWT токен и его преимущества

JWT (JSON Web Token) — открытый стандарт (https://tools.ietf.org/html/rfc7519), который определяет компактный и автономный способ для защищенной передачи информации между сторонами в виде JSON-объекта.

Согласно стандарту, токен состоит из трех частей в base-64 формате, разделенных точками. Первая часть называется заголовком (header), в которой содержится тип токена и название хэш-алгоритма для получения цифровой подписи. Вторая часть хранит основную информацию (пользователь, атрибуты и т.д.). Третья часть – цифровая подпись.

Refresh-токен — это токен, позволяющий клиентам запрашивать новые access-токены по истечении их времени жизни. Данные токены обычно выдаются на длительный срок.

Основные преимущества применения в микросервисной архитектуре:

JWT токен — состав

Заголовок — по умолчанию, заголовок содержит только тип токена и алгоритм, используемый для шифрования.

Тип токена хранится в ключе «typ». Ключ «typ» игнорируется в JWT. Если ключ «typ» присутствует, его значение должно быть JWT, чтобы указать, что этот объект является JSON Web Token.

Второй ключ «alg» определяет алгоритм, используемый для шифрования токена. По умолчанию он должен быть установлен в HS256. Заголовок кодируется в base64.

< "alg": "HS256", "typ": "JWT">
Payload (содержимое) — в полезной нагрузке хранится любая информация, которую нужно проверить. Каждый ключ в полезной нагрузке известен как «заявление». К примеру, в приложение можно войти только по приглашению (закрытое промо). Когда мы хотим пригласить кого-то поучаствовать, мы отправляем ему письмо с приглашением. Важно проверить, что адрес электронной почты принадлежит человеку, который принимает приглашение, поэтому мы включим этот адрес в полезную нагрузку, для этого сохраним его в ключе «e-mail»

< "email": "example@x5.ru" >
Ключи в payload могут быть произвольными. Тем не менее, есть несколько зарезервированных:

Берутся закодированные в base64: заголовок и payload, они объединяются в строку через точку. Затем эта строка и секретный ключ поступает на вход алгоритма шифрования, указанного в заголовке (ключ «alg»). Ключом может быть любая строка. Более длинные строки будут наиболее предпочтительнее, поскольку потребуется больше времени на подбор.

Построение архитектуры отказоустойчивого кластера Keycloak

При использовании единого кластера для всех проектов возникают повышенные требования к решению для SSO. Когда количество проектов невелико эти требования не так ощутимы для всех проектов, однако с увеличением количества пользователей и интеграций повышаются требования к доступности и производительности.

Повышение рисков отказа единого SSO повышает требования к архитектуре решения и используемых методов резервирования компонентов и приводит к очень жесткому SLA. В связи с этим чаще при разработке или ранних стадиях внедрения решений проекты имеют собственную не отказоустойчивую инфраструктуру. По мере развития требуется заложить возможности развития и масштабирования. Наиболее гибко строить отказоустойчивый кластер с применением контейнерной виртуализации или гибридного подхода.

Для работы в режиме Active/Active и Active/Passive кластера требуется обеспечивать консистентность данных в реляционной базе данных — оба узла базы данных должны синхронно реплицироваться между различными геораспределенными ЦОД.

Самый простой пример отказоустойчивой инсталяции.

Что такое key look. Смотреть фото Что такое key look. Смотреть картинку Что такое key look. Картинка про Что такое key look. Фото Что такое key look

Какие преимущества дает использование единого кластера:

На что стоит обратить внимание при планировании кластера

Keycloak использует систему управления СУБД для сохранения: realms, clients, users и пр.
Поддерживается большой спектр СУБД: MS SQL, Oracle, MySQL, PostgreSQL. Keycloak поставляется с собственной встроенной реляционной базой данных. Рекомендуется использование для ненагруженных сред – такие как среды разработки.

Для работы в режиме Active/Active и Active/Passive кластера требуется обеспечивать консистентность данных в реляционной базе данных и оба узла кластера баз данных синхронно реплицируются между ЦОД.

Распределенный кеш (Infinspan)

Для корректной работы кластера требуется дополнительная синхронизация следующих типов кеша с использованием JBoss Data Grid:

Authentication sessions — используемый для сохранения данных при аутентификации конкретного пользователя. Запросы из этого кэша обычно включают только браузер и сервер Keycloak, а не приложение.

Action tokens — используются для сценариев, когда пользователю необходимо подтвердить действие асинхронно (по электронной почте). Например, во время потока forget password кэш actionTokens Infinispan используется для отслеживания метаданных о связанных маркерах действий, которые уже использовались, поэтому его нельзя использовать повторно.

Caching and invalidation of persistent data – используется для кэширования постоянных данных, чтобы избежать лишних запросов к базе данных. Когда какой-либо сервер Keycloak обновляет данные, все остальные серверы Keycloak во всех центрах обработки данных должны знать об этом.

Work — используется только для отправки сообщений о недействительности между узлами кластера и центрами обработки данных.

User sessions — используются для сохранения данных о сеансах пользователя, которые действительны в течение сеанса браузера пользователя. Кэш должен обрабатывать HTTP-запросы от конечного пользователя и приложения.

Brute force protection — используется для отслеживания данных о неудачных входах.

Балансировка нагрузки

Балансировщик нагрузки является единой точкой входа в keycloak и должен поддерживать sticky sessions.

Сервера приложений

Используются для контроля взаимодействия компонентов между собой и могут быть виртуализированы или контейнерезированы с применением имеющихся средств автоматизации и динамического масштабирования средств автоматизации инфраструктуры. Наиболее распространенные сценарии развертывания в OpenShift, Kubernetes, Rancher.

На этом первая часть – теоретическая — закончена. В следующих циклах статей будут разобраны примеры интеграций с различными идентификационными провайдерами и примеры настроек.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *