Après plusieurs années de titre MVP Azure, je passe en catégorie MVP développeur, ce qui - il est vrai - correspond mieux à mes récentes expériences sur MAUI, Docker, .NET Core, même si je me base sur Azure et en particulier Azure DevOps pour les mettre en oeuvre.
read moreUtilisation de SpecFlow pour rendre accessibles les tests automatisés
Objectifs
Suite au précédent article sur les tests automatisés de composants Blazor avec BUnit, plusieurs difficultés ont nécessité une résolution :
- En l'état, la production de cas de tests par un Product Owner est complexe car elle nécessite une transformation en un code qu'on ne peut pas qualifier de réellement complexe …
Tests automatisés avec BUnit et MudBlazor
Objectif
Le but de ce billet est de montrer comment automatiser des tests d'un composant Blazor avec BUnit, et en particulier les difficultés rencontrées pour piloter la saisie de valeur dans des composants comme MudBlazor, en restant dans le principe de pilotage par les tests de l'interface, avec le binding …
read moreTestOIDCBlazorWASM (épisode 3) : IAM côté serveur et gestion des autorisations
Dans la série d'articles sur la construction complète d'une application Blazor WebAssembly implémentant les principes de séparation des responsabilités et externalisant ainsi le MOM, la BD, l'IAM et la GED, cet article poursuit les précédents en montrant la mise en oeuvre de l'authentification et identification sur le serveur ASP.NET portant les API de l'application telles que consommées par le client. Dans une seconde partie, il montre également comment il est possible de mettre en place une gestion d'autorisations respectant les principes de Defense In Depth.
read moreTestOIDCBlazorWASM (épisode 2) : branchement de l’application cliente sur l'IAM
Dans la série d'articles sur la construction complète d'une application Blazor WebAssembly implémentant les principes de séparation des responsabilités et externalisant ainsi le MOM, la BD, l'IAM et la GED, cet article poursuit le précédent sur la mise en place de l'IAM en montrant comment le client de l'application peut être branché sur Keycloak et proposer une mire d'authentification provenant de cette application externe, séparant clairement les responsabilités du client applicatif et de la fonction d'authentification / identification.
read more