Skip to content
This repository has been archived by the owner on Dec 19, 2022. It is now read-only.

Gepardec/weckdengeparden

Repository files navigation

Sujet

Bewirb dich!

Lieber zukünftiger Developer-Gepard! Als Software-Developer*in ist es ja zu einfach, einfach nur ein Bewerbungs-Formular auszufüllen. Wir suchen DICH, wenn du deine Komfortzone verlassen und unser Rudel verstärken willst.

Deshalb haben wir drei Challenges für dich - wähle eine Challenge aus und bewirb dich bei uns.


Challenge 1 - Einsteigerchallenge

Schick uns deine Bewerbung mittels REST-Call. Hier ein paar Infos für dich die nützlich sein könnten:

==== Success Response

Response-Body
[
  {
    "id": 1,
    "question": "..."
  }
]
Request-Body
{
   "jobId": "<JobId der Website>",
   "firstName": "<Vorname>",
   "lastName": "<Nachname>",
   "email": "<E-Mail Adresse>",
   "answer": "<Antwort der Challenge>",
   "source": "<Woher hast du von uns erfahren; siehe Source.java",
   "messageToGepardec": "<Was kann dein Beitrag zur Umsetzung der Vision von gepardec sein?>",
   "otherSource": "<Wenn Source auf EMPFEHLUNG oder SONSTIGES gesetzt ist, dann hier Details angeben>",
   "title": "<Titel vorangestellt (optional)>",
   "phone": "<Telefonnummer (optional)>",
   "linkedInLink": "<LinkedIn Profil URL (optional)>",
   "xingLink": "<Xing Profil URL (optional)>",
   "cv": "<Lebenslauf in Base64 encodiert>"
}

Wir freuen uns schon auf deinen REST-Call!


Challenge 2 - Broken Project Challenge für Developer

Diese Challenge ist schon etwas herausfordernder. In unserem Projekt haben sich einige Fehler eingeschlichen - kannst du sie alle finden?

Hol dir den 'brokenproject' Branch dieses Repositories und stell' dich der Herausforderung. Genauere Angaben findest du in der Beschreibung des Branches.


Challenge 3 - Securitychallenge für Developer

Passwörter knacken, SQL Injections und noch vieles mehr wartet auf dich bei der Securitychallenge!

Nähere Infos findest du hier:

Viel Spaß!


Wichtig für uns: Was kann dein Beitrag zur Umsetzung der Vision von Gepardec sein? Bitte beantworte das in der "messageToGepardec".

LG die Geparden!

Deine abgesendeten Daten werden nur zum Zweck der Bearbeitung deiner Bewerbung verarbeitet. Weitere Informationen findest du in unserer Datenschutzerklärung.

Wenn du uns zu technischen Fragen kontaktieren willst, check unsere Support Seite.

Developer documentation for setting up this project itself (not necessary for applicants)

Preparations

Sensitive configurations have been externalized and must be added before starting the development.
Place the following configuration file in the /config directory additionally to a truststore.jks which holds personio related trusted certificates. .application.properties

quarkus:
  log:
    console:
      enable: true
      level: ALL
  jaeger:
    enabled: false
    service-name: "weckdengeparden"
    agent-host-port: "AGENT_HOST_PORT"
    reporter-log-spans: false
    sampler-type: "const"
    sampler-parameter: 1
    reporter-flush-interval: 1.500S
    reporter-max-queue-size: 200
  mailer:
    from: MAILER_EMAIL
    host: MAILER_HOST
    port: PORT
    ssl: true
    username: USER_NAME
    password: PASSWORD
    # If set to "true" no actual emails will be sent only printed to stdout and collected within a MockMailbox
    mock: false
personio:
  company_id: "COMPANY_ID"
  access_token: "ACCESS_TOKEN"
personio/mp-rest/url: "https://api.personio.de"
personio/mp-rest/trustStorePassword: "PWD_OF_TRUSTSTORE_FILE"
personio/mp-rest/trustStoreType: "TRUSTSTORE_TYPE"
personio/mp-rest/trustStore: "FQN_OF_TRUSTSTORE_FILE"
personio/mp-rest/scope: "javax.enterprise.context.RequestScoped"
ApplicationMailer:
  Default: "ADD_DEFAULT_ADDRESS"

Build the application

Build the application with the following command .Build the uber jar

mvn clean install -Dpackage.uber.jar=true

Openshift

In this section you see how to setup the jaeger services and the secrets for the "weckdengeparden" services, the deployment is automated with a GitHub hook after a push into the master branch.

Preparations

  1. Ensure that the CICD pipeline finished

  2. Ensure that you have an valid config/application.yml file

  3. Ensure you have a config/truststore.jks file which contains personio related trusted certificates

Setup

Execute all commands in the root directory of this project. Ensure that your are logged into the proper Openshift project. .Jaeger Services

# Create jaeger services
oc process -f templates/jaeger.yaml -o yaml  | oc apply -f -
# Delete jaeger services
oc process -f templates/jaeger.yaml -o yaml  | oc delete -f -
Secrets
# Create secret for weckdengeparden, if the secret already exists add "-o yaml --dry-run | oc apply -f -" at the end
oc create secret generic weckdengeparden \
   --from-file=application.yml=config/application-ocp.yml \
   --from-file=truststore.jks=config/truststore.jks

About

Bewerbungs-Service für Entwickler

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages