並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 4 件 / 4件

新着順 人気順

keycloakの検索結果1 - 4 件 / 4件

  • インボイス管理サービス「Bill One」の認証を内製認証基盤に置き換えて認証基盤のコストを削減した話 - Sansan Tech Blog

    Bill One Engineering Unit 共通認証基盤チームの樋口です。 Bill Oneでは昨年までAuth0を認証基盤として利用してきましたが、認証基盤を内製化することでコストを大幅に削減しました。 この認証基盤は、昨年12月に無事リリースされ、Bill Oneの認証を支えています。 今回は認証基盤の内製化に至った経緯と設計、移行プロセスについて紹介します。 Bill Oneについて 認証基盤に関する課題 解決方法の検討 IDaaS(Identity as a Service)について 設計とシステム構成について 認証基盤の設計 システム構成 アカウントの移行について メールアドレス・パスワードでのログインを利用しているユーザーの移行 SSO(Single Sign-On)の移行 振り返りと今後 ドメイン変更による問い合わせの増加 内製化によって体験の改善がスムーズに Bil

      インボイス管理サービス「Bill One」の認証を内製認証基盤に置き換えて認証基盤のコストを削減した話 - Sansan Tech Blog
    • 習慣化 振り返り(2024年1-6月) - kakakakakku blog

      2024年から Habitify を使って個人的な習慣化管理を楽しんでいる❗️ 2024年前半(1-6月)の習慣化を振り返ろうと思う \( 'ω')/ www.habitify.me 朝活🌅 2023年2月から1年半ほど「朝活」を続けていて,Google Sheets に記録していた朝活メモを2024年から Habitify に移行した.2023年の朝活に関しては以下の記事にまとめてある☕ kakakakakku.hatenablog.com 2024年前半(1-6月)で朝活を「176日」継続できたー👏 以下の Habitify ログは 7/9 に取得したため,9日間は差し引いてある. 朝活メトリクス ちなみに朝活を skip して OK という条件として「飲み会の翌朝」と「体調不良の日」の2つを決めていて,半年間で6日は skip した.言い換えると「今日は朝活したくないな〜」という

        習慣化 振り返り(2024年1-6月) - kakakakakku blog
      • AWS環境(ECS-Fargate)におけるkeycloak冗長構成(DNS_PING)

        はじめに AWS環境(ECS-Fargate)でkeycloakをDNS_PINGを使った冗長構成で立ち上げるサンプルコードです。 全体構成図 Keycloak の クラスタリング Keycloak では、JGroups, Infinispan というライブラリを利用してクラスタリングを実現しています。 JGroups の Discovery プロトコル JGroups はクラスタのメンバーとなるホストを見つけるために、Discovery プロトコルというものを利用しています。JGroups では、この Discovery プロトコルとして様々なプロトコルを提供しており、環境や要件に合わせて適切なプロトコルを選ぶことができるようになっています。 今回はDNS_PINGの構成を紹介していきます。 他にもS3_PING, JDBC_PINGなどの方法があります。 DNS_PING DNS_PI

          AWS環境(ECS-Fargate)におけるkeycloak冗長構成(DNS_PING)
        • 【Fargate】keycloakを構築してみる - Qiita

          やること ECS on Fargateにkeycloakをクラスタ構成でデプロイする keycloakのDockerイメージをECRにPush 以下のDockerfileをECRにPushする。 (参照:https://qiita.com/s-takino/items/c666c0a1fce10dd30843) # ビルド環境の準備 FROM quay.io/keycloak/keycloak:latest as builder WORKDIR /opt/keycloak # 検証環境のため簡易的な証明書を作成 RUN keytool -genkeypair -storepass password -storetype PKCS12 -keyalg RSA -keysize 2048 -dname "CN=server" -alias server -ext "SAN:c=DNS:loca

            【Fargate】keycloakを構築してみる - Qiita
          1