风变IDP:让未来有点不一样

从小到大,我都是按照父母给我规划好的路线按部就班的生活着。毕业了也是按照他们的要求进了家附近一家还算大的公司,过着外人看起来安稳的人生。但是每次看到朋友圈里曾经的同学们在大城市里做着我完全不懂的工作,我在好奇的同时又有些羡慕。其实现在的工作我一点都不喜欢,以后等我该何去何从,真的要这么过一辈子吗?一次偶然的机会,我看到了风变IDP的课程,于是我就报名了。
在这里插入图片描述

在此之前,其实我已经有过无数次想离职的念头,但学了风变IDP课程后我才知道,我不是因为不想过一眼能看到尽头的生活才有离职的念头,我只是不适合这份工作而已。

在课堂中,我梳理了自身的优缺点和能力上的长短板,发现我之所以想离职,是因为工作中需要用到的能力正好是我的短板,而这个短板是因为我的性格导致的,不是说通过培训或者刻意练习就能轻易提高。我每天处在矛盾的中心,自然感觉很痛苦。

于是,我放弃了家里安排的安稳工作,开始着手去为了进一家我想去的公司和岗位而做准备。当然,这个行业是我比较感兴趣的方向,公司也是经过我调研后而认定的是比较有前景的企业。我可以选择重新开始,但不能鲁莽前进。

经过努力,我成功的进入了我想进的公司和岗位。从希望未来能有些不一样到走出离职这一步,再到进入新公司,尝试新岗位,看似很简单,但其中需要莫大的勇气和力量。最艰难的离职这一步,多亏了风变IDP课程给我的勇气和信心,我才能成功迈出。现在,我的工作就是我感兴趣的方向,岗位所需要的能力我正擅长,工作起来也是干劲十足。感谢风变IDP,让我的人生从此不一样。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Cloud Gateway可以通过集成Spring Security来实现对接IDP的功能。下面是一个简单的案例: 1. 首先,需要引入Spring Security和Spring Security SAML2扩展,可以通过Maven或Gradle等方式引入。 2. 在Gateway的配置文件中,添加Spring Security的配置,例如: ``` spring: security: saml2: relyingparty: registration: idp: entity-id: https://idp.example.com/metadata identity-provider-uri: https://idp.example.com/sso verification.credentials: - certificate-location: classpath:idp.crt registration: sp: entity-id: https://gateway.example.com/metadata base-url: https://gateway.example.com assertion-consumer-service: url: https://gateway.example.com/saml/SSO binding: urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST default-verification.credentials: - certificate-location: classpath:gateway.crt - private-key-location: classpath:gateway.key ``` 这个配置文件中,定义了一个IDP和一个SP(即Gateway),并且指定了它们之间的元数据和证书。 3. 在Gateway的配置文件中,添加Spring Security SAML2的配置,例如: ``` spring: security: saml2: relyingparty: registration: idp: ... registration: sp: ... logout: default-target-url: /logout ``` 这个配置文件中,定义了SAML2的相关配置,包括元数据、证书、单点登录和单点注销等。 4. 在Gateway的配置文件中,添加路由规则,例如: ``` spring: cloud: gateway: routes: - id: saml uri: https://backend.example.com predicates: - Path=/backend/** filters: - SAML2Login=idp ``` 这个配置文件中,定义了一个路由规则,将所有的`/backend/**`的请求转发给后端服务,并且启用SAML2登录,指定IDP为`idp`。 5. 在Gateway的启动类中,添加@EnableWebFluxSecurity注解,并且定义一个SecurityConfig类,例如: ``` @EnableWebFluxSecurity public class GatewayApplication { @Bean public SecurityWebFilterChain springSecurityFilterChain(ServerHttpSecurity http) { http.authorizeExchange() .pathMatchers("/backend/**").authenticated() .anyExchange().permitAll() .and() .csrf().disable() .oauth2ResourceServer().jwt(); return http.build(); } } ``` 这个配置文件中,定义了一个SecurityWebFilterChain,指定了对`/backend/**`的请求需要进行身份验证,其他请求可以匿名访问。 通过上述步骤,就可以实现Spring Cloud Gateway对接IDP的功能。需要注意的是,这只是一个简单的示例,实际情况可能更加复杂,需要根据具体情况进行调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值