filmov
tv
Control de Acceso Basado en Roles(RBAC) en Angular, usando Guardas y Directivas Estructurales.
Показать описание
En este video vemos cómo podemos aplicar las técnicas del Control de Acceso Basado en Roles (RBAC) en nuestra aplicación de Angular para limitar el acceso a ciertos usuarios a las diferentes partes de la misma. Hablaremos para ello de las Guardas del Router y las Directivas Estructurales, con ejemplos prácticos.
Lista de contenido
00:00 Intro.
00:29 ¿Qué es RBAC?
01:13 Vista General de la Aplicación de Ejemplo y Objetivos.
02:32 ¿Qué son las Guardas del Router?
03:50 Tipos de Guardas
04:41 Guarda IsLoggedIn
08:16 Guarda HasRole
12:32 HasRole como Guarda funcional
13:51 Crear Directiva Estructural para mostrar y ocultar elementos de UI.
17:51 Outro
Comandos de la CLI.
- ng generate guard [nombre] --interactive
- ng generate directive [nombre] --export
Enlaces de interés.
Si deseas apoyar la creación de más contenido de este tipo, puedes hacerlo a través de:
---
Lista de contenido
00:00 Intro.
00:29 ¿Qué es RBAC?
01:13 Vista General de la Aplicación de Ejemplo y Objetivos.
02:32 ¿Qué son las Guardas del Router?
03:50 Tipos de Guardas
04:41 Guarda IsLoggedIn
08:16 Guarda HasRole
12:32 HasRole como Guarda funcional
13:51 Crear Directiva Estructural para mostrar y ocultar elementos de UI.
17:51 Outro
Comandos de la CLI.
- ng generate guard [nombre] --interactive
- ng generate directive [nombre] --export
Enlaces de interés.
Si deseas apoyar la creación de más contenido de este tipo, puedes hacerlo a través de:
---
Control de acceso basado en Roles (RBAC)
Control de acceso basado en Roles (RBAC)
Control de Acceso Basado en Roles(RBAC) en Angular, usando Guardas y Directivas Estructurales.
5.2.1 Control de Acceso basado en roles
6 9 Configuración del control de acceso basado en roles
Aprenda a implementar un control de acceso basado en roles en NodeJS
Control de acceso basado en roles (RBAC) Mongo DB
Tips de Seguridad de Microsoft: Control de Acceso basado en roles
VIGILANCIA Y CONTROL DE INSECTOS VECTORES, ARTRÓPODOS MOLESTOS Y ROEDORES EN LOS ESTABLECIMIENTOS
6.9 Configuración del control de acceso basado en roles
Funciones de un sistema de Control de Accesos.
Aprendan a implementar un control de acceso basado en roles RBAC
6.9 Configuración del control de acceso basado en roles
6.9 Configuración del control de acceso basado en roles
SC800 | Terminal de control de acceso RFID impermeable basado en Linux | ZKTeco Europe
6.9 Configuración del control de acceso basado en roles
AWS AMER Summit Aug 2021: Profundice en el control de acceso basado en atributos con Amazon Cognito
Domine el control de acceso basado en roles RBAC con NodeJS y Express
6.9 Configuración del control de acceso basado en roles
6.9 Configuración del control de acceso basado en roles
Access Control Lab: El control de acceso basado en métodos se puede eludir
6.9 Configuración del control de acceso basado en roles
6.9 Configuración del control de acceso basado en roles
Control de acceso basado en roles con Xamarin, C# y XAML en SQL Server
Комментарии