<div dir="ltr"><div>@Emmanuel, sure it&#39;t not a big deal, but starting fast and smooth without any trouble helps adoption. Concerning the ticket, there is already one that was acted. I can work on that, even if is assigned to Galder now. </div><div><br></div><div>@Gustavo<br></div><div>Yes, as I read - better - now on the security part, it is said for the console that we need those. My head skipped that paragraph or I read that badly, and I was wondering if it was more something related to &quot;roles&quot; rather than a user. My bad, because I read too fast sometimes and skip things ! Maybe the paragraph of the security in the console should be moved down to the console part, which is small to read now ?  When I read there &quot;see the security part bellow&quot; I was like : ok, the security is done !! :) </div><div><br></div><div>Thank you for your replies !</div><div><br></div><div>Katia</div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Sep 6, 2017 at 10:52 AM, Gustavo Fernandes <span dir="ltr">&lt;<a href="mailto:gustavo@infinispan.org" target="_blank">gustavo@infinispan.org</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Comments inlined<br><div class="gmail_extra"><br><div class="gmail_quote"><span class="">On Tue, Sep 5, 2017 at 5:03 PM, Katia Aresti <span dir="ltr">&lt;<a href="mailto:karesti@redhat.com" target="_blank">karesti@redhat.com</a>&gt;</span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>And then I want to go to the console, requires me to put again the user/password. And it does not work. And I don&#39;t see how to disable security. And I don&#39;t know what to do. And I&#39;m like : why do I need security at all here ?</div></div></blockquote><div><br></div><div><br></div></span><div>The console credentials are specified with MGMT_USER/MGMT_PASS env variables, did you try those? It will not work for APP_USER/APP_PASS.</div><span class=""><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>I wonder if you want to reconsider the &quot;secured by default&quot; point after my experience. </div></div></blockquote><div><br></div><div><br></div></span><div>The outcome of the discussion is that the clustered.xml will be secured by default, but you should be able to launch a container without any security by simply passing an alternate xml in the startup, and we&#39;ll ship this XML with the server. </div><span class="HOEnZb"><font color="#888888"><div><br></div><div><br></div><div>Gustavo</div></font></span><div><div class="h5"><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div><br></div><div>My 2 cents,</div><div><br></div><div>Katia</div></div><div class="m_5026721265893419612HOEnZb"><div class="m_5026721265893419612h5"><div class="gmail_extra"><br><div class="gmail_quote">On Tue, May 9, 2017 at 2:24 PM, Galder Zamarreño <span dir="ltr">&lt;<a href="mailto:galder@redhat.com" target="_blank">galder@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi all,<br>
<br>
Tristan and I had chat yesterday and I&#39;ve distilled the contents of the discussion and the feedback here into a JIRA [1]. The JIRA contains several subtasks to handle these aspects:<br>
<br>
1. Remove auth check in server&#39;s CacheDecodeContext.<br>
2. Default server configuration should require authentication in all entry points.<br>
3. Provide an unauthenticated configuration that users can easily switch to.<br>
4. Remove default username+passwords in docker image and instead show an info/warn message when these are not provided.<br>
5. Add capability to pass in app user role groups to docker image easily, so that its easy to add authorization on top of the server.<br>
<br>
Cheers,<br>
<br>
[1] <a href="https://issues.jboss.org/browse/ISPN-7811" rel="noreferrer" target="_blank">https://issues.jboss.org/brows<wbr>e/ISPN-7811</a><br>
<span class="m_5026721265893419612m_-3729651859084924635im m_5026721265893419612m_-3729651859084924635HOEnZb">--<br>
Galder Zamarreño<br>
Infinispan, Red Hat<br>
<br>
</span><div class="m_5026721265893419612m_-3729651859084924635HOEnZb"><div class="m_5026721265893419612m_-3729651859084924635h5">&gt; On 19 Apr 2017, at 12:04, Tristan Tarrant &lt;<a href="mailto:ttarrant@redhat.com" target="_blank">ttarrant@redhat.com</a>&gt; wrote:<br>
&gt;<br>
&gt; That is caused by not wrapping the calls in PrivilegedActions in all the<br>
&gt; correct places and is a bug.<br>
&gt;<br>
&gt; Tristan<br>
&gt;<br>
&gt; On 19/04/2017 11:34, Sebastian Laskawiec wrote:<br>
&gt;&gt; The proposal look ok to me.<br>
&gt;&gt;<br>
&gt;&gt; But I would also like to highlight one thing - it seems you can&#39;t access<br>
&gt;&gt; secured cache properties using CLI. This seems wrong to me (if you can<br>
&gt;&gt; invoke the cli, in 99,99% of the cases you have access to the machine,<br>
&gt;&gt; so you can do whatever you want). It also breaks healthchecks in Docker<br>
&gt;&gt; image.<br>
&gt;&gt;<br>
&gt;&gt; I would like to make sure we will address those concerns.<br>
&gt;&gt;<br>
&gt;&gt; On Wed, Apr 19, 2017 at 10:59 AM Tristan Tarrant &lt;<a href="mailto:ttarrant@redhat.com" target="_blank">ttarrant@redhat.com</a><br>
&gt;&gt; &lt;mailto:<a href="mailto:ttarrant@redhat.com" target="_blank">ttarrant@redhat.com</a>&gt;&gt; wrote:<br>
&gt;&gt;<br>
&gt;&gt;    Currently the &quot;protected cache access&quot; security is implemented as<br>
&gt;&gt;    follows:<br>
&gt;&gt;<br>
&gt;&gt;    - if authorization is enabled || client is on loopback<br>
&gt;&gt;        allow<br>
&gt;&gt;<br>
&gt;&gt;    The first check also implies that authentication needs to be in place,<br>
&gt;&gt;    as the authorization checks need a valid Subject.<br>
&gt;&gt;<br>
&gt;&gt;    Unfortunately authorization is very heavy-weight and actually overkill<br>
&gt;&gt;    even for &quot;normal&quot; secure usage.<br>
&gt;&gt;<br>
&gt;&gt;    My proposal is as follows:<br>
&gt;&gt;    - the &quot;default&quot; configuration files are &quot;secure&quot; by default<br>
&gt;&gt;    - provide clearly marked &quot;unsecured&quot; configuration files, which the user<br>
&gt;&gt;    can use<br>
&gt;&gt;    - drop the &quot;protected cache&quot; check completely<br>
&gt;&gt;<br>
&gt;&gt;    And definitely NO to a dev switch.<br>
&gt;&gt;<br>
&gt;&gt;    Tristan<br>
&gt;&gt;<br>
&gt;&gt;    On 19/04/2017 10:05, Galder Zamarreño wrote:<br>
&gt;&gt;&gt; Agree with Wolf. Let&#39;s keep it simple by just providing extra<br>
&gt;&gt;    configuration files for dev/unsecure envs.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Cheers,<br>
&gt;&gt;&gt; --<br>
&gt;&gt;&gt; Galder Zamarreño<br>
&gt;&gt;&gt; Infinispan, Red Hat<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; On 15 Apr 2017, at 12:57, Wolf Fink &lt;<a href="mailto:wfink@redhat.com" target="_blank">wfink@redhat.com</a><br>
&gt;&gt;    &lt;mailto:<a href="mailto:wfink@redhat.com" target="_blank">wfink@redhat.com</a>&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; I would think a &quot;switch&quot; can have other impacts as you need to<br>
&gt;&gt;    check it in the code - and might have security leaks here<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; So what is wrong with some configurations which are the default<br>
&gt;&gt;    and secured.<br>
&gt;&gt;&gt;&gt; and a &quot;*-dev or *-unsecure&quot; configuration to start easy.<br>
&gt;&gt;&gt;&gt; Also this can be used in production if there is no need for security<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; On Thu, Apr 13, 2017 at 4:13 PM, Sebastian Laskawiec<br>
&gt;&gt;    &lt;<a href="mailto:slaskawi@redhat.com" target="_blank">slaskawi@redhat.com</a> &lt;mailto:<a href="mailto:slaskawi@redhat.com" target="_blank">slaskawi@redhat.com</a>&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt; I still think it would be better to create an extra switch to<br>
&gt;&gt;    run infinispan in &quot;development mode&quot;. This means no authentication,<br>
&gt;&gt;    no encryption, possibly with JGroups stack tuned for fast discovery<br>
&gt;&gt;    (especially in Kubernetes) and a big warning saying &quot;You are in<br>
&gt;&gt;    development mode, do not use this in production&quot;.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Just something very easy to get you going.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; On Thu, Apr 13, 2017 at 12:16 PM Galder Zamarreño<br>
&gt;&gt;    &lt;<a href="mailto:galder@redhat.com" target="_blank">galder@redhat.com</a> &lt;mailto:<a href="mailto:galder@redhat.com" target="_blank">galder@redhat.com</a>&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; --<br>
&gt;&gt;&gt;&gt; Galder Zamarreño<br>
&gt;&gt;&gt;&gt; Infinispan, Red Hat<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; On 13 Apr 2017, at 09:50, Gustavo Fernandes<br>
&gt;&gt;    &lt;<a href="mailto:gustavo@infinispan.org" target="_blank">gustavo@infinispan.org</a> &lt;mailto:<a href="mailto:gustavo@infinispan.org" target="_blank">gustavo@infinispan.org</a><wbr>&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; On Thu, Apr 13, 2017 at 6:38 AM, Galder Zamarreño<br>
&gt;&gt;    &lt;<a href="mailto:galder@redhat.com" target="_blank">galder@redhat.com</a> &lt;mailto:<a href="mailto:galder@redhat.com" target="_blank">galder@redhat.com</a>&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt;&gt; Hi all,<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; As per some discussions we had yesterday on IRC w/ Tristan,<br>
&gt;&gt;    Gustavo and Sebastian, I&#39;ve created a docker image snapshot that<br>
&gt;&gt;    reverts the change stop protected caches from requiring security<br>
&gt;&gt;    enabled [1].<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; In other words, I&#39;ve removed [2]. The reason for temporarily<br>
&gt;&gt;    doing that is because with the change as is, the changes required<br>
&gt;&gt;    for a default server distro require that the entire cache manager&#39;s<br>
&gt;&gt;    security is enabled. This is in turn creates a lot of problems with<br>
&gt;&gt;    health and running checks used by Kubernetes/OpenShift amongst other<br>
&gt;&gt;    things.<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; Judging from our discussions on IRC, the idea is for such<br>
&gt;&gt;    change to be present in 9.0.1, but I&#39;d like to get final<br>
&gt;&gt;    confirmation from Tristan et al.<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; +1<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; Regarding the &quot;security by default&quot; discussion, I think we<br>
&gt;&gt;    should ship configurations cloud.xml, clustered.xml and<br>
&gt;&gt;    standalone.xml with security enabled and disabled variants, and let<br>
&gt;&gt;    users<br>
&gt;&gt;&gt;&gt;&gt; decide which one to pick based on the use case.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; I think that&#39;s a better idea.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; We could by default have a secured one, but switching to an<br>
&gt;&gt;    insecure configuration should be doable with minimal effort, e.g.<br>
&gt;&gt;    just switching config file.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; As highlighted above, any secured configuration should work<br>
&gt;&gt;    out-of-the-box with our docker images, e.g. WRT healthy/running checks.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Cheers,<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; Gustavo.<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; Cheers,<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; [1] <a href="https://hub.docker.com/r/galderz/infinispan-server/tags/" rel="noreferrer" target="_blank">https://hub.docker.com/r/galde<wbr>rz/infinispan-server/tags/</a><br>
&gt;&gt;    (9.0.1-SNAPSHOT tag for anyone interested)<br>
&gt;&gt;&gt;&gt;&gt; [2]<br>
&gt;&gt;    <a href="https://github.com/infinispan/infinispan/blob/master/server/hotrod/src/main/java/org/infinispan/server/hotrod/CacheDecodeContext.java#L114-L118" rel="noreferrer" target="_blank">https://github.com/infinispan/<wbr>infinispan/blob/master/server/<wbr>hotrod/src/main/java/org/infin<wbr>ispan/server/hotrod/CacheDecod<wbr>eContext.java#L114-L118</a><br>
&gt;&gt;&gt;&gt;&gt; --<br>
&gt;&gt;&gt;&gt;&gt; Galder Zamarreño<br>
&gt;&gt;&gt;&gt;&gt; Infinispan, Red Hat<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; On 30 Mar 2017, at 14:25, Tristan Tarrant &lt;<a href="mailto:ttarrant@redhat.com" target="_blank">ttarrant@redhat.com</a><br>
&gt;&gt;    &lt;mailto:<a href="mailto:ttarrant@redhat.com" target="_blank">ttarrant@redhat.com</a>&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; Dear all,<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; after a mini chat on IRC, I wanted to bring this to<br>
&gt;&gt;    everybody&#39;s attention.<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; We should make the Hot Rod endpoint require authentication in the<br>
&gt;&gt;&gt;&gt;&gt;&gt; out-of-the-box configuration.<br>
&gt;&gt;&gt;&gt;&gt;&gt; The proposal is to enable the PLAIN (or, preferably, DIGEST) SASL<br>
&gt;&gt;&gt;&gt;&gt;&gt; mechanism against the ApplicationRealm and require users to<br>
&gt;&gt;    run the<br>
&gt;&gt;&gt;&gt;&gt;&gt; add-user script.<br>
&gt;&gt;&gt;&gt;&gt;&gt; This would achieve two goals:<br>
&gt;&gt;&gt;&gt;&gt;&gt; - secure out-of-the-box configuration, which is always a good idea<br>
&gt;&gt;&gt;&gt;&gt;&gt; - access to the &quot;protected&quot; schema and script caches which is<br>
&gt;&gt;    prevented<br>
&gt;&gt;&gt;&gt;&gt;&gt; when not on loopback on non-authenticated endpoints.<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; Tristan<br>
&gt;&gt;&gt;&gt;&gt;&gt; --<br>
&gt;&gt;&gt;&gt;&gt;&gt; Tristan Tarrant<br>
&gt;&gt;&gt;&gt;&gt;&gt; Infinispan Lead<br>
&gt;&gt;&gt;&gt;&gt;&gt; JBoss, a division of Red Hat<br>
&gt;&gt;&gt;&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt;&gt;&gt;&gt; infinispan-dev mailing list<br>
&gt;&gt;&gt;&gt;&gt;&gt; <a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
&gt;&gt;    &lt;mailto:<a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.j<wbr>boss.org</a>&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt;&gt;&gt; infinispan-dev mailing list<br>
&gt;&gt;&gt;&gt;&gt; <a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
&gt;&gt;    &lt;mailto:<a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.j<wbr>boss.org</a>&gt;<br>
&gt;&gt;&gt;&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt;&gt;&gt; infinispan-dev mailing list<br>
&gt;&gt;&gt;&gt;&gt; <a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
&gt;&gt;    &lt;mailto:<a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.j<wbr>boss.org</a>&gt;<br>
&gt;&gt;&gt;&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt;&gt; infinispan-dev mailing list<br>
&gt;&gt;&gt;&gt; <a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
&gt;&gt;    &lt;mailto:<a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.j<wbr>boss.org</a>&gt;<br>
&gt;&gt;&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br>
&gt;&gt;&gt;&gt; --<br>
&gt;&gt;&gt;&gt; SEBASTIAN ŁASKAWIEC<br>
&gt;&gt;&gt;&gt; INFINISPAN DEVELOPER<br>
&gt;&gt;&gt;&gt; Red Hat EMEA<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt;&gt; infinispan-dev mailing list<br>
&gt;&gt;&gt;&gt; <a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
&gt;&gt;    &lt;mailto:<a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.j<wbr>boss.org</a>&gt;<br>
&gt;&gt;&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt;&gt; infinispan-dev mailing list<br>
&gt;&gt;&gt;&gt; <a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
&gt;&gt;    &lt;mailto:<a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.j<wbr>boss.org</a>&gt;<br>
&gt;&gt;&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt; infinispan-dev mailing list<br>
&gt;&gt;&gt; <a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
&gt;&gt;    &lt;mailto:<a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.j<wbr>boss.org</a>&gt;<br>
&gt;&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt;    --<br>
&gt;&gt;    Tristan Tarrant<br>
&gt;&gt;    Infinispan Lead<br>
&gt;&gt;    JBoss, a division of Red Hat<br>
&gt;&gt;    ______________________________<wbr>_________________<br>
&gt;&gt;    infinispan-dev mailing list<br>
&gt;&gt;    <a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a> &lt;mailto:<a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.j<wbr>boss.org</a>&gt;<br>
&gt;&gt;    <a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br>
&gt;&gt;<br>
&gt;&gt; --<br>
&gt;&gt;<br>
&gt;&gt; SEBASTIANŁASKAWIEC<br>
&gt;&gt;<br>
&gt;&gt; INFINISPAN DEVELOPER<br>
&gt;&gt;<br>
&gt;&gt; Red HatEMEA &lt;<a href="https://www.redhat.com/" rel="noreferrer" target="_blank">https://www.redhat.com/</a>&gt;<br>
&gt;&gt;<br>
&gt;&gt; &lt;<a href="https://red.ht/sig" rel="noreferrer" target="_blank">https://red.ht/sig</a>&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt; infinispan-dev mailing list<br>
&gt;&gt; <a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br>
&gt;&gt;<br>
&gt;<br>
&gt; --<br>
&gt; Tristan Tarrant<br>
&gt; Infinispan Lead<br>
&gt; JBoss, a division of Red Hat<br>
&gt; ______________________________<wbr>_________________<br>
&gt; infinispan-dev mailing list<br>
&gt; <a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
&gt; <a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br>
<br>
<br>
______________________________<wbr>_________________<br>
infinispan-dev mailing list<br>
<a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
<a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a></div></div></blockquote></div><br></div>
</div></div><br>______________________________<wbr>_________________<br>
infinispan-dev mailing list<br>
<a href="mailto:infinispan-dev@lists.jboss.org" target="_blank">infinispan-dev@lists.jboss.org</a><br>
<a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/infinispan-dev</a><br></blockquote></div></div></div><br></div></div>
<br>______________________________<wbr>_________________<br>
infinispan-dev mailing list<br>
<a href="mailto:infinispan-dev@lists.jboss.org">infinispan-dev@lists.jboss.org</a><br>
<a href="https://lists.jboss.org/mailman/listinfo/infinispan-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/<wbr>mailman/listinfo/infinispan-<wbr>dev</a><br></blockquote></div><br></div>