Unsere Artikel

Kategorie: ASP.NET Core

Three different textured walls
.NET

Dependency Injection Scopes in Blazor

The dependency injection system is a big part of how modern ASP.NET Core works internally: It provides a flexible solution for developers to structure their projects, decouple their dependencies, and control the lifetimes of the components within an application. In Blazor – a new part of ASP.NET Core – however, the DI system feels a bit odd, and things seem to work a bit differently than expected. This article will explain why this is not only a feeling but indeed the case in the first place and how to handle the differences in order to not run into problems later on.

zum Inhalt >
ASP.NET Core

ASP.NET Core Blazor WebAssembly: Authentifizierung und Autorisierung mit Keycloak in Aktion

Im ersten Teil der Artikelserie haben wir uns angesehen, wie sich ein Blazor-WebAssembly-Client mit Hilfe eines Identity Providers (IDP) sicher mit einer Web API kommunizieren kann. Hierzu wurde IdentityServer als IDP genutzt. In diesem Teil widmen wir uns einem alternativen IDP, nämlich Keycloak. Wie auch im vorherigen Artikel, betrachten wir hier die Authentifizierung des Blazor-Clients und wie wir die Client-UI anhand von Autorisierungsinformationen anpassen können.

zum Inhalt >
.NET

Modular Monoliths With ASP.NET Core – Pragmatic Architecture

Thinking and even recommending a monolithic architecture these days seems antiquated. While a microservices architecture clearly has its benefits, it also comes with drawbacks. Sometimes these drawbacks can be more significant than the benefits and might hinder your development, time-to-market, or your ability to maintain your application.

zum Inhalt >
Angular

ASP.NET Core SignalR: Mehr Sicherheit bei Tokens – Teil 3

Im vorherigen Teil dieser Serie ging es um den Aufbau einer sicheren Verbindung zwischen Client und Server mithilfe von SignalR. Nun möchten wir uns zwei wichtigen Punkten im Umgang mit einem Authentifizierungstoken widmen. Wir schauen uns an, wie wir unsere Echtzeitkommunikation mit Hilfe eines Referenztoken absichern können und wie wir das Token aktualisieren können, wenn dieses während unserer Echtzeitverbindung abgelaufen ist.

zum Inhalt >