FÚDOR, F. Nástroje pro správu identit v informačních systémech [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2024.

Posudky

Posudek vedoucího

Burget, Radek

Pan Fúdor pracoval samostatně a zadání splnil. Realizační výstup podle mého názoru demonstruje zvládnutí zadaných technologií a možný způsob jejich využití, aktivita v průběhu řešení ale mohla být vyšší. Jako vedoucí proto navrhuji hodnocení stupněm D.

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Informace k zadání Cílem práce bylo zmapovat současná řešení pro správu identit v informačních systémech se zaměřením na nástroje KeyCloak, Midpoint a související a vytvořit demonstrační aplikaci pro jejich nasazení. Práce navazuje na loňskou nedokončenou bakalářskou práci stejného autora na obdobné téma. Zadání považuji za splněné.
Práce s literaturou Student samostatně vyhledával a využíval relevantní informační zdroje.
Aktivita během řešení, konzultace, komunikace Student pracoval převážně samostatně. Konzultací nebylo mnoho, ale student na ně byl dobře připraven a mými pokyny se řídil.
Aktivita při dokončování Implementace řešení byla dokončena včas, technická zpráva byla dokončována v časové tísni a neměl jsem dostatek času k připomínkování úplně poslední verze. Nicméně moje připomínky k předchozím verzím byly zapracovány.
Publikační činnost, ocenění
Navrhovaná známka
D
Body
65

Posudek oponenta

Hynek, Jiří

Student se zaobíral netriviální problematikou. Zadání bylo splněno. Vytkl bych zejména nejasné vymezení cílů a očekávaných výstupů. Vzhledem k charakteru práce (průzkum možností využití používaných nástrojů) je škoda, že znalosti nebyly lépe publikovány pro komunitu vývojářů. Navrhuji hodnocení stupněm D .

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Náročnost zadání Cílem studenta bylo prozkoumat možnosti integrace nástroje midPoint s nástrojem KeyCloak pomocí OpenID Connect. Student podrobně prostudoval zmíněné technologie a vytvořil s využitím jazyka Java a knihovny Spring Boot dvě jednoduché aplikace, které demonstrují integraci zmíněných služeb. Zadání hodnotím jako obtížnější.
Rozsah splnění požadavků zadání
Rozsah technické zprávy
Prezentační úroveň technické zprávy 55 Práce je sice rozumně členěná na teoretickou a praktickou část, avšak jako kritický nedostatek vnímám absenci analýzy cílové skupiny uživatelů a definice požadavků na řešení . Dlouho není zcela zřejmé, co má být očekávaným výsledkem, načež jsou představeny dvě demonstrační aplikace. Chybí vymezení hranic práce, dle kterých by bylo možné ověřit, zda je řešení dostatečné. Text se četl obtížně.
Formální úprava technické zprávy 65 Po formální stránce je práce na dostatečné úrovni . Text je mnohdy psán neformální formou (např. první odstavec úvodu). Místy obsahuje typografické chyby (např. špatné označení vícenásobných citací, typografie výčtů). V dokumentu nejsou vhodně zvýrazňovány pojmy. Schémata měla být překreslena do vektorů. Výpisy nejsou číslované.
Práce s literaturou 75 Student prostudoval přiměřené množství odborných zdrojů . U mnoha zdrojů chybí uvedení autora (např. zdroje 1 - 12).
Realizační výstup 65 Řešení obsahuje ukázku konfigurace služby midPoint za účelem propojení s KeyCloak. Dále student implementoval dvě jednoduché aplikace, které demonstrují získání informací o uživateli ze služby midPoint a autorizované volání midPoint s cílem vytvoření žádosti o dovolenou. Nejedná se o rozsáhlé výstupy, nicméně pro demonstraci řešení je dostačující.
Využitelnost výsledků Jedná se o tzv. proof of concept . Výstupy práce jsou hodnotné zejména z hlediska nabytých znalostí. Řešení by si zasloužilo vytvořit nějaký online tutoriál dostupný komunitě vývojářů.
Navrhovaná známka
D
Body
65

Otázky

eVSKP id 154633