Rolf Jufer

Rolf Jufer

I am dedicated to personal and professional development through careful study, discipline and the cultivation of a professional network.
Switzerland
Von Login zum Geschäfts-prozess: Keycloak Profildaten effektiv nutzen

Von Login zum Geschäfts-prozess: Keycloak Profildaten effektiv nutzen

Dieser Blogbeitrag zeigt, wie Sie Keycloak als Identity-Provider (IdP) in Ihrem Unternehmen einsetzen können, um die Benutzerverwaltung zu zentralisieren, nützliche Profildaten zu erfassen und diese für verschiedene Geschäftsprozesse zu nutzen. Inhaltsverzeichnis 1. Einleitung 2. Motivation 3. Umsetzungsvarianten 1. Variante 1: Direkte Übertragung via HTTP 2. Variante 2: Asynchrone Übertragung via
13 min read
Spring Boot & Keycloak: Sichere Authentifizierung und flexible Verwaltung domänen-spezifischer Daten
Featured

Spring Boot & Keycloak: Sichere Authentifizierung und flexible Verwaltung domänen-spezifischer Daten

1. Einleitung Moderne Anwendungen müssen weit mehr als nur die grundlegende Authentifizierung und Autorisierung von Benutzern gewährleisten. Neben diesen Sicherheitsaspekten spielt auch das effiziente Management domänenspezifischer Daten eine entscheidende Rolle. Typische Anwendungsfälle sind: * E-Commerce: Eine Webanwendung, die nicht nur den Zugriff auf ein Kundenkonto absichert, sondern auch Bestellhistorien, individuelle Rabatte
15 min read
Debugging von Spring Security basierten Anwendungen
Spring Security Featured

Debugging von Spring Security basierten Anwendungen

Motivation Das Spring-Ökosystem zählt nach wie vor zu den erfolgreichsten Lösungen für die Entwicklung moderner Webanwendungen. Dabei bietet Spring einen ganzheitlichen Ansatz, um nahezu alle Bereiche einer Applikation abzudecken — von der Datenzugriffsschicht über die Service-Logik bis hin zur Präsentationsschicht. Ein unverzichtbares Element in diesem Baukasten ist  Spring Security, das speziell
8 min read
Implementierung von Zwei-Faktor-Authentifizierung (2FA) in einer Spring Boot Anwendung

Implementierung von Zwei-Faktor-Authentifizierung (2FA) in einer Spring Boot Anwendung

Einleitung In der heutigen digitalen Zeit, in der nahezu jede Branche auf Online-Dienste und -Plattformen angewiesen ist, gewinnt die Sicherheit von Benutzerkonten zunehmend an Bedeutung. Cyberangriffe, Datenlecks und unautorisierte Zugriffe sind allgegenwärtige Bedrohungen, die nicht nur die Integrität von Unternehmen gefährden, sondern auch das Vertrauen der Nutzer untergraben können. Eine
19 min read
Wie verfasst man klare und konsistente Git-Commit-Messages?

Wie verfasst man klare und konsistente Git-Commit-Messages?

Motivation: Allzu oft unverständliche Commit-Messages In vielen Projekten – insbesondere wenn Juniorteams oder neu zusammengestellte Entwicklergruppen zusammenarbeiten – stösst man auf Commit-Messages wie „Stuff fixed“, „update code“ oder gar einfach „.“, die kaum bis gar keinen Mehrwert bieten. Das erschwert nicht nur die Zusammenarbeit, sondern führt auch zu zeitintensiven Rückfragen, wenn nachträglich nachvollzogen
4 min read
Verwaltung von Benutzerdaten in Microservice-Architekturen mit Keycloak und Spring Boot

Verwaltung von Benutzerdaten in Microservice-Architekturen mit Keycloak und Spring Boot

Im Rahmen eines cloud-basierten Softwareprojekts stand ich kürzlich vor der Herausforderung eine Microservice-Applikation zu konzipieren, welche sowohl robuste Authentifizierungs- und Autorisierungsmechanismen als auch eine effiziente Verwaltung zusätzlicher Benutzerdaten erforderte. In modernen Microservice-Architekturen ist die Absicherung von APIs und Diensten unerlässlich. OAuth 2.0 hat sich hier als De-facto-Standard etabliert, da
5 min read
Flexibles Konfigurieren von URLs und Values in Spring Boot

Flexibles Konfigurieren von URLs und Values in Spring Boot

Motivation In modernen Anwendungen müssen häufig Konfigurationswerte wie Service-URLs, Datenbankverbindungen oder API-Endpunkte flexibel und umgebungsabhängig gesteuert werden. Dabei stellt sich die Frage: Wie injiziere ich solche Konfigurationswerte sauber in meine Services innerhalb des Spring Boot Ökosystems? Zweck dieses Blogbeitrags In diesem Blogbeitrag präsentiere ich drei effektive Ansätze zur Injection von
7 min read
Von Legacy Java Code zu einer professionellen Spring Boot 3.3 Anwendung mit 3NF
Featured

Von Legacy Java Code zu einer professionellen Spring Boot 3.3 Anwendung mit 3NF

Ausgangslage In der Schweiz gibt es eine beachtliche Zahl von Wohnbaugenossenschaften (siehe https://www.wbg-schweiz.ch). Obwohl genaue Zahlen fehlen, ist bekannt, dass viele Wohnbaugenossenschaften in der Schweiz selbstverwaltete Strukturen aufweisen. Unabhängig von der Form (z.B. Reiheneinfamilienhäuser, Blockwohnungen etc.) ist bei Wohnbaugenossenschaften das Teilen von Ressourcen wie Gemeinschaftsräumen, Waschküchen,
9 min read
Entwurf ereignisgesteuerter Architekturen mit AsyncAPI
Featured

Entwurf ereignisgesteuerter Architekturen mit AsyncAPI

AsyncAPI: Ein Open-Source-Tool, mit dem ereignisgesteuerte Architekturen auf einfache Weise dokumentiert werden können. Ereignisgesteuerte Architekturen (EDA) Eine ereignisgesteuerte Architektur (Event Driven Architecture, EDA) ist ein vielversprechender Ansatz für Softwarearchitekturen. Im Gegensatz zu traditionellen, zustandsbasierten Architekturen, bei denen Anfragen an das System gesendet werden und eine sofortige Antwort erwartet wird, kommunizieren
3 min read