
Als ontwikkelaars hebben we tegenwoordig een grote verantwoordelijkheid. We moeten ervoor zorgen dat onze gebruikers zich zo veilig en betrouwbaar mogelijk kunnen identificeren. In deel één van deze blog vertelde…
Als ontwikkelaars hebben we tegenwoordig een grote verantwoordelijkheid. We moeten ervoor zorgen dat onze gebruikers zich zo veilig en betrouwbaar mogelijk kunnen identificeren. In deel één van deze blog vertelde…
Wachtwoorden…. nog steeds het belangrijkste authenticatie mechanisme: het bewijs dat je bent wie je zegt dat je bent. We hebben er bovendien tientallen, zo niet honderden. Allemaal met andere eisen,…
You know the drill: you create an account somewhere, and you need to fill in the questions: “Where did you meet your SO?”, “What is your mothers maiden name?” etc….
You have access to sensitive data. Whether it is your personal data or your company’s data or your company’s customers data, you have access to a lot…
Welcome to the 2nd edition of the 2016 First8Friday videoblog, our recurring dose of Open Source inspiration that we share with you on the 1st Friday of each month. This…
Managing users in Keycloak can be done manually via the admin console (if you are running it locally, it can be found on http://localhost:8080/auth). If you have an LDAP service somewhere,…
In a previous blog post we discussed a bit on how you can integrate Keycloak with JAX-RS. In this blog post we’ll show an example on how to build an integration test…
If you are developing a website with external users, those users might require support. For the people providing support, it can be quite convenient to be able to log in…
For a website I’ve been working on, we had a form where you could create a new account. After filling out your e-mail address and a password we’d send an e-mail…
In previous blog posts (here and here), I wrote about how to enable remote profiling. As you might have noticed, the examples disabled authentication and ssl. This is probably a…