Spring Frameworkのdefault scope
ほう > A Java geek » Changing default Spring bean scope http://t.co/mTCShFYH2y
— kinjouj (@kinjou_j) 2014, 11月 3
っていう事でやってみた
chrome.gcm
参考1: https://developer.chrome.com/apps/cloudMessaging
参考2: http://docs.monaca.mobi/3.5/ja/manual/backend/push_config/gcm/ (※主に設定の有効の仕方等)
ちょっと前にはchrome.pushMessagingっていうAPIが公開(って言っても一年以上前)されてたはずなのですが、現在これがどうもlegacy扱いになっている模様で現在はchrome.gcmを使うのが良いっぽそう。確かpushMessagingの方はwebstoreを経由してインストールしたアプリで無いと使えないのかどうかまでは覚えてないが、gcmはcrxパッケージングした拡張であれば使う事が可能らしい
っていう事でやってみた
※おそらくはChrome Sync(ChromeでのGoogleアカウントのログイン機能)をやっておかないと出来ないのかも知れない
JAX-RSをやってみる (20) - SecurityEntityFiltering -
参考: https://jersey.java.net/documentation/latest/entity-filtering.html#ef.security.annotations
Entity Filtering機能を使えば出力されるエンティティのデータ等?をフィルタリングできるらしい。一番わかりやすいパターンとして言えば、ログインしているユーザーが持つ権限に応じて出力されては困るデータ等をフィルタリングすることにより出力させないようにする事が可能になる感じ(他にも@EntityFilteringアノテーションを使ってフィルタリングする事自体も可能)
という事でやってみた
tsharkでgeoip
参考: http://wiki.wireshark.org/HowToUseGeoIP
一度、Wiresharkの設定をしておく必要がある(.wireshark/preferences?とか)模様だけど、tsharkを使っても以下のコマンドで実行すれば良いっぽい
JAX-RSをやってみる (19) - OAuth1Providerを実装する -
以前やった「JAX-RSをやってみる (18) – OAuth1Provider -」のだと、jersey-oauthに含まれているDefaultOAuth1Providerを使ってるので、アクセストークンなどはインスタンス上で管理されるはずなのでサーバーダウンしたりするとアクセストークンなどが失効するのではないかと思われる。まぁ要はDefaultOAuth1Providerのようなのをつくればいいだけなので、OAuth1Providerを実装することでできるのでやってみた
※前回の「gradle jettyでJDBCRealm」の設定が別途で必要になるのでそれも前提となる
gradle jettyでJDBCRealm
参考: http://wiki.eclipse.org/Jetty/Tutorial/Realms#JDBCLoginService
タイトル通り。ちょっとgradle jettyRunでJDBCRealmを使いたい場合のメモ
JAX-RSをやってみる (18) - OAuth1Provider -
公式ドキュメント: https://jersey.java.net/documentation/latest/security.html#d0e11010
※暫定なので大幅修正する可能性あり
org.glassfish.jersey.securityのoaut1-serverパッケージを使えばOAuth1Providerが使えるようになる模様。っていう事でやってみた
JAX-RSをやってみる (17) - SecurityContext -
公式ドキュメント: https://jersey.java.net/documentation/latest/security.html
サーブレットシステムとかで使われるようなPrincipalを使ったセキュリティロールをアノテーションで補助する機能を持つような感じかと。言ってる事わかりづらいと思うのでさっさと本題に入る