Gli sviluppatori del noto framework basato sul linguaggio Ruby hanno messo a disposizione Rails 4.1.0 beta1, un aggiornamento associato a numerose nuove features che porta con sè anche un cambiamento nella politica di sviluppo del progetto; l'idea è in pratica quella di rilasciare le prossime minor release a scadenza semestrale, questo allo scopo di includere funzionalità addizionali in modo graduale concentrando l'attenzione soltanto su quelle implementabili nel periodo di tempo previsto.
Per quanto riguarda le features integrate nel rilascio, è da segnalare lo Spring application preloader che consentirà di velocizzare le operazioni di sviluppo mantenendo le applicazioni in esecuzione in background, evitando così la necessità di nuovi boot in occasione di test o migrazioni; interessanti anche le Action Pack variants che permetteranno di effettuare il rendering di template HTML, JSON o XML per dispositivi differenti attraverso diversi formati per le richieste (:tablet
, :phone
, :desktop
..).
Rails 4.1.0 beta1 si presenta come una release in grado di generare un nuovo file secrets.yml
nella directory di configurazione per le nuove applicazioni; come impostazione predefinita tale documento sarà destinato a contenere la secret_key_base
dell'applicazione, ma potrà essere utilizzato anche per l'archiviazione di altre credenziali riservate (disponibili tramite Rails.application.secrets
) come, per esempio, le chiavi di accesso per le interfacce di programmazione esterne.
La Action Mailer previews consentiranno poi di ottenere delle anteprime dei template delle email tramite browser senza la necessità che queste vengano instradate; ma meritano una segnalazione anche gli Active Record enums, che permetteranno di dichiarare un attributo enum quando un valore è mappato come intero nel database, e l'Application message verifier attraverso cui creare un sistema di controllo per la generazione e la verifica dei messaggi firmati nelle applicazioni.
Rails 4.1.0 beta1 integra infine un sistema di protezione contro i tentativi di Cross-site request forgery (CSRF), che prevede anche una copertura per le richieste basate su metodo GET e le risposte via JavaScript; ciò dovrebbe impedire che siti Web di terze parti facciano riferimento a URL JS interne nel tentativo di prendere possesso di informazioni riservate.
Via RubyonRails