Das Protokoll unter dem Protokoll:
Die Identitäts-Schienen von Sign und warum jeder ernsthafte Builder sich darum kümmern sollte
#SignDigitalSovereigninfra @SignOfficial
Es gab einen Moment, vor vielen Jahren, als ich an einem Integrationsprojekt arbeitete und mir bewusst wurde, dass ich vier Stunden damit verbracht hatte, etwas zu tun, das zwanzig Minuten hätte dauern sollen, um zu überprüfen, ob ein Benutzer der war, der er vorgab zu sein. Nicht sie zu authentifizieren. Nicht ihre Sitzung zu schützen. Nur die grundlegende Behauptung zu überprüfen: "Dieses Wesen ist in diesem Kontext legitim." Vier Stunden. Verschiedene Systeme, verschiedene Schemata, null gemeinsame Sprache. Die Daten waren alle vorhanden. Die Logik existierte. Aber es gab keine Schienen.