Produkt

Verbesserte Nutzung von 4D Client Lizenzen mit Qodly Studio für 4D

Diejenigen von Ihnen, die Qodly Studio for 4D bereits nutzen, wissen, wie leistungsfähig dieses neue Tool für die Entwicklung von Webanwendungen für Unternehmen ist. Wenn Sie es noch nicht kennen, finden Sie hier weitere Informationen zum Einstieg.

Mit Qodly Studio for 4D erstellte Anwendungen nutzen REST APIs. 4D 20 R5 wird mit einer großartigen neuen Funktion ausgeliefert: „Force Login“ Modus.

Im Force Login Modus wird eine 4D Client Lizenz nur dann verbraucht, wenn sich der Benutzer erfolgreich anmeldet und mit den Daten und der Logik Ihrer Anwendung zu arbeiten beginnt.

Lesen Sie weiter und erfahren Sie mehr! Und vergessen Sie nicht, unsere Demo herunterzuladen, um sie in Aktion zu sehen!

Produkt blank

Debuggen auf dem Server mit skalierbaren Websitzungen

Skalierbare Web Sessions waren eine wesentliche Verbesserung von 4D v18 R6. Sie ermöglichen die Verwendung von 4D Tags, 4D Aktionen und REST API in präemptiven Prozessen, sogar im interpretierten Modus, auf einem 4D Server. Um solche Programme zu debuggen, mussten Sie jedoch Ihre Entwicklungsumgebung auf dem Server öffnen, um sie in den kooperativen Modus zu versetzen, da das Debugger-Fenster nicht mit präemptiven Prozessen geöffnet werden kann. Auf diese Weise konnten Sie bis v19 R2 REST, 4D Aktionen oder 4D Tags debuggen. Ab v19 R3 ist das alles viel einfacher geworden, und Sie können auf der Serverseite debuggen, indem Sie den Debugger wie gewohnt an den Server anhängen.

Produkt blank

Machen Sie sich bereit für die neuen Attribute SameSite und Secure für Cookies

Die Fähigkeiten von Cookies sind im Laufe der Jahre gewachsen und haben sich weiterentwickelt, aber sie haben einige Altlasten hinterlassen. Um damit umzugehen, ändern Browser (einschließlich Safari, Chrome, Firefox und Edge) ihr Verhalten in Bezug auf die SameSite- und Secure-Attribute für ein „Secure-by-default“ -Modell für Cookies.

Als 4D Webentwickler sollten Sie sich Gedanken über das 4D Web Sessions Session Cookie machen, wenn Sie Ihre Anwendung vor Cross-Site Request Forgery schützen wollen .

Um zu verhindern, dass Ihr Web-Session-Cookie sinnlos im Web zirkuliert oder von Browsern aufgrund eines Standardwerts missverstanden wird, sollten Sie sich fragen, ob es sich um:

  • ein Drittanbieter-Cookie: das mit einem anderen Domänennamen verbunden ist als dem der Seite, auf der das Cookie gefunden wird. Ein Drittanbieter-Cookie wird von einem Seitenobjekt( z. B. einer Anzeige) platziert, das von einer anderen Domäne als derjenigen stammt, die die Seite hostet

oder

  • ein First-Party-Cookie: mit der Domain der Seite verknüpft

Je nach Anwendungsfall sollten Sie den geeigneten Wert für das SameSite-Attribut Ihres Web-Session-Cookies wählen.

Um die Sicherheit zu erhöhen, muss das Attribut Secure für das Web-Session-Cookie gesetzt werden, wenn die Verbindung gesichert ist (HTTPS), um dem Browser anzuzeigen, dass das Cookie sicher gesendet werden kann.

Lesen Sie weiter, um zu erfahren, wie 4D Ihnen den Rücken freihält, um den Datenschutz und die Sicherheit im Web zu verbessern.

Tipps blank

Ein besseres Verständnis von 4D REST Sitzungen

In einem früheren Blog-Beitrag haben wir Ihnen gezeigt, wie Sie mit dem 4D REST Server loslegen können. Wir haben Sie durch verschiedene CRUD-Operationen mit Postman geführt und Sie auf die vollständige REST-Dokumentation hingewiesen. In diesem Blog-Beitrag erklären wir Ihnen, wie Sessions in 4D funktionieren. So können Sie ein Session-basiertes Authentifizierungssystem mit dem 4D REST Server aufbauen.