Liebe Mitlesende,
ich hatte gerade Lust den Artikel zu den Grundlagen der Zugriffsbeschränkung zu überarbeiten. Dabei habe ich die bisherigen Inhalte durch diese Struktur neu gegliedert:
- Deeplinks
- HTTP-Auth
- Session-basiert
- Unsinn
Fallen irgendwem noch weitere Beispiele konzeptioneller Art ein, die man in den Artikel aufnehmen sollte?
Liebe Grüße,
Felix Riesterer.