blog de cenobyte321
HSTS en Spring Security y por qué deberías de conocerlo
Introducción
El uso de librerías y marcos de trabajo terceros, si bien facilitan el trabajo por las abstracciones que proveen, conllevan como tal un cierto nivel de riesgo. El riesgo puede ser manifestado como tener que modificar parte del código en nuevas versiones del marco de trabajo, que deje de existir o dar soporte u opciones por defecto que pueden causar efectos secundarios. De lo que les escribiré en este artículo es de esto último, una opción por defecto que tiene habilitada el marco de trabajo de Spring Security a partir de la versión 3.2.0 la cual, al usarla en conjunto con “click tracking” (rastreo de clics) en los correos electrónicos puede causar un problema. Esta opción por defecto es el encabezado de HSTS.
Desplegando una aplicación de Spring Boot en Amazon EC2 y asignándole un subdominio
Spring Boot ha sido uno de los proyectos que han contribuido a agilizar el desarrollo de aplicaciones web en Java. De la forma tradicional el siquiera tener una aplicación web con un “Hola mundo” corriendo involucra el descargar el servidor de aplicaciones de nuestra preferencia, configurar el proyecto para desplegar en dicho servidor, agregar un archivo de configuración necesaria en un XML y en algunos casos el definir las conexiones a las bases de datos en el servidor de aplicaciones. Spring Boot, por otro lado nos ahorra toda esta talacha de varias formas, lo más relevante es la inclusión de un servidor de Tomcat embebido, lo cual nos permite el tener una aplicación web corriendo en cuestión de minutos y únicamente siendo indispensable el tener Java y una herramienta de construcción (Maven o Gradle) instalados
. Aquí les dejo un ejemplo: https://spring.io/guides/gs/spring-boot/