暗号化認証と認証局の検証
最近のリリースでは、4Dのセキュリティ機能が、特に証明書の分野で大幅に拡張されました。これには、クライアント・サーバー間通信のための自動生成証明書、ECDSA証明書のサポート、そして4D 20 R7では、エンジン・アプリケーションのクライアント・サーバー間通信のための認証局の検証が含まれます。最高レ...
ビルドを生成し、署名とノータリゼーションを管理し、認証モードを構成し、TLS証明書を処理し、セキュリティ設定を適用し、環境固有のデプロイメントパラメータを制御します。
最近のリリースでは、4Dのセキュリティ機能が、特に証明書の分野で大幅に拡張されました。これには、クライアント・サーバー間通信のための自動生成証明書、ECDSA証明書のサポート、そして4D 20 R7では、エンジン・アプリケーションのクライアント・サーバー間通信のための認証局の検証が含まれます。最高レ...
データへのアクセスをフィルタリングする強力な機能は、アプリケーションへの悪意あるアクセスを防ぐために不可欠です。 この機能は、データに対する特定のアクションを許可する権限を利用します。これらの権限は、ロールの形でユーザーに割り当てられ、認証時にSession オブジェクトに保存されます。 4D...
埋め込みWebエリアはWebブラウザエンジンとしてCEFを利用しているため、エリアの初期化中に、自動再生ポリシースイッチのような、追加のCEFスイッチを組み込む方法を求める声が以前からありました。 4D 20 R6からは、パラメータファイルを使うことでカスタムのパラメータを管理できます。 ...
4Dクライアントと4Dサーバー間の通信の管理するためには、4Dでは3つの異なるネットワークレイヤーが用意されています: 旧式ネットワークレイヤー ServerNet そしてQUICです。 旧式ネットワークレイヤーは、30年前の4D v3で導入され、当初はAppleTalk用に開...
4D 19 R8 では、堅牢な権限システムを導入し、データへのユーザーアクセスをきめ細かく制御できるようになりました。このシステムは、誰がアクセスするか、どのデータにアクセスするかによってデータを保護し、不正アクセスを制限してデータのセキュリティを確保します。 しかし、特定の条件に基づいて読み取り...
ソフトウェア開発の世界では近年、"継続的インテグレーション" という新しい概念が登場しました。それについて、私たちがあちこちで見聞きする定義は、次のようなものです: "CI とは、アプリケーションのコンパイル・テスト・リリースを自動化し、定期的かつ頻繁におこなうプロセスである" 興味深く有望なプ...
Build4Dコンポーネントの最新版が GitHub で公開されました。以前のブログでは、コンパイル済みのプロジェクトやコンポーネント、そしてスタンドアロンアプリケーションの可能性について説明しました。 今回は、クライアント/サーバーアプリケーション用のスクリプトを作成し、継続的インテグレーション...
クライアントサーバー間の通信のセキュリティを簡素化するために、4D 20 R4以降、4D Server は、4D が提供するデフォルトの証明書に依存する代わりに、独自のSSL/TLS証明書を生成します。 このアップデートは、テスト環境と本番環境の両方に大きなメリットをもたらします。独自の証明書を提...
4D は SSL/TLS を使用して、クライアントサーバー間の通信と HTTPリクエストを保護します。4D は10年以上前から RSA暗号をサポートしており、4D 20 R3 では ECDSA暗号を追加しました。いい機会なので、セキュリティについて少しお話ししましょう。 ...
4D v20 R3 では、より良いジャーナル管理を可能にする新機能が導入されました。この機能は "ログを使用" 設定に関するもので、他のバックアップ・パラメーターと同様にオーバーライドできるようになりました。 このブログ記事では、なぜこれが便利なのかを説明し、その使い方を紹介します。 ...