{"id":1933,"date":"2026-03-23T10:07:49","date_gmt":"2026-03-23T10:07:49","guid":{"rendered":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/"},"modified":"2026-03-23T10:07:49","modified_gmt":"2026-03-23T10:07:49","slug":"incorporating-security-boundaries-c4-container-diagrams","status":"publish","type":"post","link":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/","title":{"rendered":"Wprowadzanie granic bezpiecze\u0144stwa do diagram\u00f3w kontener\u00f3w C4"},"content":{"rendered":"<p>Diagramy architektury oprogramowania s\u0105 projektami dla zespo\u0142\u00f3w deweloperskich. Przekazuj\u0105, jak systemy si\u0119 ze sob\u0105 komunikuj\u0105, gdzie przep\u0142ywa dane oraz jak s\u0105 zbudowane komponenty. Jednak typowy diagram modelu C4 cz\u0119sto pomija kluczowy wymiar: bezpiecze\u0144stwo. Bez wizualizacji granic bezpiecze\u0144stwa architekci i programi\u015bci mog\u0105 niechc\u0105cy tworzy\u0107 systemy, w kt\u00f3rych za\u0142o\u017cenia zaufania s\u0105 niejasne, co prowadzi do luk, kt\u00f3re s\u0105 kosztowne do naprawienia w p\u00f3\u017aniejszym etapie. Wprowadzenie granic bezpiecze\u0144stwa do diagram\u00f3w kontener\u00f3w C4 zapewnia, \u017ce zarz\u0105dzanie ryzykiem jest zintegrowane z faz\u0105 projektowania, a nie dodawane jako po\u0142\u0105czenie po fakcie.<\/p>\n<p>Ten przewodnik omawia, jak skutecznie przedstawi\u0107 kontrole bezpiecze\u0144stwa, strefy zaufania oraz mechanizmy ochrony danych w ramach modelu C4. Przestrzegaj\u0105c ustanowionych zasad, zespo\u0142y mog\u0105 tworzy\u0107 diagramy, kt\u00f3re s\u0105 nie tylko strukturalnie przejrzyste, ale tak\u017ce \u015bwiadome bezpiecze\u0144stwa. Ten podej\u015bcie u\u0142atwia lepsz\u0105 komunikacj\u0119 mi\u0119dzy in\u017cynierami bezpiecze\u0144stwa, programistami oraz stakeholderami biznesowymi.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img alt=\"Infographic illustrating how to incorporate security boundaries into C4 container diagrams, featuring a central example diagram with color-coded trust zones (public, DMZ, internal), labeled security controls (HTTPS\/TLS, mTLS), key boundary types icons, a 6-point security review checklist, and common anti-patterns to avoid, designed in clean flat style with pastel accents and rounded shapes for educational use\" decoding=\"async\" src=\"https:\/\/www.viz-note.com\/wp-content\/uploads\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg\"\/><\/figure>\n<\/div>\n<h2>\ud83c\udfd7\ufe0f Kontekst modelu C4 w zakresie bezpiecze\u0144stwa<\/h2>\n<p>Model C4 zapewnia hierarchiczny spos\u00f3b dokumentowania architektury oprogramowania. Sk\u0142ada si\u0119 z czterech poziom\u00f3w: Kontekst systemu, Kontener, Komponent i Kod. W zakresie wizualizacji bezpiecze\u0144stwa, <strong>Poziom kontenera<\/strong>jest zazwyczaj najwa\u017cniejszy. Ten poziom przedstawia wysokiego poziomu elementy budowlane oprogramowania, takie jak aplikacje internetowe, aplikacje mobilne, interfejsy API oraz bazy danych.<\/p>\n<p>Podczas wprowadzania granic bezpiecze\u0144stwa celem jest wyja\u015bnienie, gdzie ko\u0144czy si\u0119 zaufanie, a zaczyna si\u0119 niezaufane \u015brodowisko. Diagram kontenera bez kontekstu bezpiecze\u0144stwa mo\u017ce pokazywa\u0107, \u017ce System A komunikuje si\u0119 z Systemem B, ale nie ujawnia, czy ta komunikacja jest szyfrowana, uwierzytelniona czy odbywa si\u0119 przez publiczny sie\u0107. Dodanie granic bezpiecze\u0144stwa zape\u0142nia t\u0119 luk\u0119 informacyjn\u0105.<\/p>\n<ul>\n<li><strong>Poziom 1 (Kontekst systemu):<\/strong>U\u017cyteczne do identyfikacji zale\u017cno\u015bci zewn\u0119trznych oraz og\u00f3lnych relacji zaufania mi\u0119dzy systemem a u\u017cytkownikami lub stronami trzecimi.<\/li>\n<li><strong>Poziom 2 (Kontener):<\/strong>G\u0142\u00f3wny punkt tego przewodnika. Tutaj definiujesz wewn\u0119trzne strefy, odcinki sieciowe oraz poziomy klasyfikacji danych.<\/li>\n<li><strong>Poziom 3 (Komponent):<\/strong>Mo\u017ce s\u0142u\u017cy\u0107 do szczeg\u00f3\u0142owej logiki bezpiecze\u0144stwa, takiej jak modu\u0142y uwierzytelniania, ale cz\u0119sto staje si\u0119 zbyt szczeg\u00f3\u0142owy dla przegl\u0105d\u00f3w bezpiecze\u0144stwa na najwy\u017cszym poziomie.<\/li>\n<\/ul>\n<p>Skupiaj\u0105c si\u0119 na poziomie kontenera, architekci mog\u0105 utrzyma\u0107 r\u00f3wnowag\u0119 mi\u0119dzy abstrakcj\u0105 a szczeg\u00f3\u0142ami. Zapewnia to, \u017ce decyzje dotycz\u0105ce bezpiecze\u0144stwa s\u0105 widoczne, bez przesycania diagramu szczeg\u00f3\u0142ami implementacji.<\/p>\n<h2>\ud83e\uddf1 Definiowanie granic bezpiecze\u0144stwa<\/h2>\n<p>Granica bezpiecze\u0144stwa reprezentuje obszar, w kt\u00f3rym zmienia si\u0119 zaufanie. Przekroczenie granicy wymaga okre\u015blonych kontrole, takich jak uwierzytelnianie, autoryzacja lub szyfrowanie. Na diagramie te granice grupuj\u0105 kontenery, kt\u00f3re maj\u0105 wsp\u00f3ln\u0105 postaw\u0119 bezpiecze\u0144stwa lub znajduj\u0105 si\u0119 w tym samym odcinku sieciowym.<\/p>\n<h3>Rodzaje granic<\/h3>\n<p>Zrozumienie r\u00f3\u017cnych rodzaj\u00f3w granic pomaga w wyborze odpowiedniego przedstawienia wizualnego:<\/p>\n<ul>\n<li><strong>Granice sieciowe:<\/strong>Rozr\u00f3\u017cnij mi\u0119dzy wewn\u0119trznymi sieciami prywatnymi, dost\u0119pem do publicznego internetu oraz izolowanymi \u015brodowiskami, takimi jak DMZ (strefy demilitaryzowane).<\/li>\n<li><strong>Strefy zaufania:<\/strong>Rozr\u00f3\u017cnij mi\u0119dzy ca\u0142kowicie zaufanymi wewn\u0119trznymi us\u0142ugami a cz\u0119\u015bciowo zaufanymi zewn\u0119trznymi interfejsami.<\/li>\n<li><strong>Klasyfikacja danych:<\/strong>Grupuj kontenery obs\u0142uguj\u0105ce poufne dane (PII, rekordy finansowe) osobno od us\u0142ug dost\u0119pnych publicznie.<\/li>\n<li><strong>Strefy zgodno\u015bci:<\/strong>Rozdzielaj systemy na podstawie wymog\u00f3w regulacyjnych, takich jak systemy wymagaj\u0105ce zgodno\u015bci z GDPR w por\u00f3wnaniu do og\u00f3lnych narz\u0119dzi operacyjnych.<\/li>\n<\/ul>\n<h3>Zaufanie i przep\u0142yw danych<\/h3>\n<p>Bezpiecze\u0144stwo w zasadzie dotyczy zaufania. Ka\u017cda po\u0142\u0105czenie mi\u0119dzy kontenerami oznacza relacj\u0119 zaufania. Je\u015bli kontener A przesy\u0142a dane do kontenera B, A zaufa B, aby poprawnie obs\u0142u\u017cy\u0107 te dane. Je\u015bli B zostanie naruszony, A jest nara\u017cone.<\/p>\n<p>Wizualizacja tego zaufania jest kluczowa. Strza\u0142ki na diagramie C4 reprezentuj\u0105 przep\u0142yw danych, ale powinny r\u00f3wnie\u017c sugerowa\u0107 kierunek zaufania. Linia granicy wskazuje, \u017ce jej przekroczenie wymaga kontroli bezpiecze\u0144stwa. Na przyk\u0142ad przechodzenie z &#8220;<em>Strefa publiczna<\/em> do <em>Strefa wewn\u0119trzna<\/em> powinien wyzwoli\u0107 krok uwierzytelniania.<\/p>\n<h2>\ud83c\udfa8 Wizualizacja granic na diagramach kontener\u00f3w<\/h2>\n<p>Sp\u00f3jno\u015b\u0107 w j\u0119zyku wizualnym jest kluczowa dla skutecznej dokumentacji. Podczas rysowania granic bezpiecze\u0144stwa notacja powinna by\u0107 intuicyjna. Nie ma jednego uniwersalnego standardu, ale wykszta\u0142ci\u0142y si\u0119 konwencje bran\u017cowe, kt\u00f3re dobrze dzia\u0142aj\u0105 w modelu C4.<\/p>\n<h3>Standardy notacji<\/h3>\n<p>Wi\u0119kszo\u015b\u0107 narz\u0119dzi u\u017cywanych do tworzenia diagram\u00f3w C4 obs\u0142uguje niestandardowe kszta\u0142ty i stylizacj\u0119. Aby przedstawi\u0107 granice bezpiecze\u0144stwa, rozwa\u017c nast\u0119puj\u0105ce standardowe praktyki:<\/p>\n<ul>\n<li><strong>Linie przerywane:<\/strong>U\u017cywaj linii przerywanych do otoczenia grupy kontener\u00f3w. Oznacza to grupowanie logiczne, a nie fizyczn\u0105 \u015bcian\u0119.<\/li>\n<li><strong>Zacieniowane obszary:<\/strong>\u015awietlisty kolor t\u0142a mo\u017ce wskazywa\u0107 na stref\u0119. Na przyk\u0142ad jasny czerwony t\u0142o mo\u017ce wskazywa\u0107 na stref\u0119 publiczn\u0105 o wysokim ryzyku, podczas gdy zielony oznacza zaufan\u0105 stref\u0119 wewn\u0119trzn\u0105.<\/li>\n<li><strong>Ikony:<\/strong>Dodaj ma\u0142\u0105 ikon\u0119 zamka lub tarczy obok etykiety granicy, aby wskaza\u0107, \u017ce kontrola bezpiecze\u0144stwa jest aktywna.<\/li>\n<li><strong>Etykiety:<\/strong> Jasn\u0105 nazw\u0119 granicy. U\u017cywaj s\u0142\u00f3w takich jak <em>Sie\u0107 publiczna<\/em>, <em>Zabezpieczona strefa<\/em>, lub <em>DMZ<\/em>.<\/li>\n<\/ul>\n<h3>Strategie kodowania kolorowego<\/h3>\n<p>Kolor to silny sygna\u0142. Jednak musi by\u0107 u\u017cywany celowo. Unikaj dowolnego u\u017cywania kolor\u00f3w. Zamiast tego przypisz kolory stanom bezpiecze\u0144stwa:<\/p>\n<ul>\n<li><strong>Czerwony\/oran\u017cowy:<\/strong>Wysokie ryzyko, publiczne, niezaufane \u017ar\u00f3d\u0142a danych wej\u015bciowych.<\/li>\n<li><strong>\u017b\u00f3\u0142ty:<\/strong>\u015arednie ryzyko, DMZ lub p\u00f3\u0142zaufane interfejsy.<\/li>\n<li><strong>Zielony\/ niebieski:<\/strong>Niskie ryzyko, wewn\u0119trzne, zaufane us\u0142ugi.<\/li>\n<li><strong>Szary:<\/strong>Systemy dziedziczne lub przestarza\u0142e sk\u0142adniki wymagaj\u0105ce ostro\u017cnego traktowania.<\/li>\n<\/ul>\n<p>Upewnij si\u0119, \u017ce wybory kolor\u00f3w s\u0105 dost\u0119pne. U\u017cywaj wzor\u00f3w lub etykiet dodatkowo do kolor\u00f3w, aby zapewni\u0107 czytelno\u015b\u0107 diagramu dla u\u017cytkownik\u00f3w z zaburzeniami widzenia kolor\u00f3w.<\/p>\n<h2>\ud83d\udd12 Wdra\u017canie kontrolek bezpiecze\u0144stwa w diagramach<\/h2>\n<p>Po narysowaniu granic kolejnym krokiem jest oznaczenie po\u0142\u0105cze\u0144 przekraczaj\u0105cych te granice. Linia przekraczaj\u0105ca granic\u0119 bezpiecze\u0144stwa to zdarzenie bezpiecze\u0144stwa. Wymaga ona okre\u015blonych kontrolek.<\/p>\n<h3>Szyfrowanie i protoko\u0142y<\/h3>\n<p>Oznacz po\u0142\u0105czenia protoko\u0142ami u\u017cywanymi. Informuje to czytelnika o poziomie bezpiecze\u0144stwa danych w tranzycie.<\/p>\n<ul>\n<li><strong>HTTPS\/TLS:<\/strong>Standard dla ruchu internetowego. Wska\u017c wersj\u0119, je\u015bli jest istotna (np. TLS 1.3).<\/li>\n<li><strong>mTLS:<\/strong>Wzajemne TLS jest powszechne w architekturach mikroserwis\u00f3w. Wskazuje to na silne potwierdzenie to\u017csamo\u015bci.<\/li>\n<li><strong>SSH:<\/strong> Do dost\u0119pu administracyjnego lub transfer\u00f3w plik\u00f3w wewn\u0119trznych.<\/li>\n<li><strong>Bez szyfrowania:<\/strong>Jawnie oznacz ka\u017cdy ruch niezaszyfrowany. Wskazuje to na ryzyko wymagaj\u0105ce naprawy.<\/li>\n<\/ul>\n<h3>Uwierzytelnianie i autoryzacja<\/h3>\n<p>Gdzie u\u017cytkownik si\u0119 uwierzytelnia? Kt\u00f3ry serwis weryfikuje token? Te pytania powinny by\u0107 mo\u017cliwe do odpowiedzenia na podstawie diagramu.<\/p>\n<ul>\n<li><strong>Bramy interfejs\u00f3w API:<\/strong>Cz\u0119sto dzia\u0142aj\u0105 jako punkt wej\u015bcia. Oznacz je jako granic\u0119, na kt\u00f3rej odbywa si\u0119 uwierzytelnianie.<\/li>\n<li><strong>OAuth\/SSO:<\/strong> Poka\u017c przep\u0142yw token\u00f3w mi\u0119dzy u\u017cytkownikiem, bram\u0105 i us\u0142ugami backendowymi.<\/li>\n<li><strong>Konta us\u0142ug:<\/strong> Wska\u017c, czy us\u0142ugi uwierzytelniaj\u0105 si\u0119 przy u\u017cyciu to\u017csamo\u015bci maszynowych zamiast token\u00f3w u\u017cytkownika.<\/li>\n<\/ul>\n<h2>\ud83d\udd04 Powszechne wzorce architektury<\/h2>\n<p>Niekt\u00f3re wzorce architektoniczne pojawiaj\u0105 si\u0119 cz\u0119sto w nowoczesnych systemach oprogramowania. Te wzorce maj\u0105 szczeg\u00f3lne rozwa\u017cania dotycz\u0105ce granic bezpiecze\u0144stwa.<\/p>\n<h3>1. Wzorzec DMZ<\/h3>\n<p>Zona demilitaryzowana znajduje si\u0119 mi\u0119dzy publicznym internetem a sieci\u0105 wewn\u0119trzn\u0105. Hostuje sk\u0142adniki, kt\u00f3re musz\u0105 by\u0107 dost\u0119pne z zewn\u0105trz, ale nie powinny mie\u0107 bezpo\u015bredniego dost\u0119pu do poufnych danych.<\/p>\n<ul>\n<li><strong>Granica:<\/strong>Zamknij serwery internetowe lub balansery obci\u0105\u017cenia w strefie DMZ.<\/li>\n<li><strong>Po\u0142\u0105czenie:<\/strong> Strefa DMZ komunikuje si\u0119 ze stref\u0105 wewn\u0119trzn\u0105 przez ograniczony port lub punkt ko\u0144cowy interfejsu API.<\/li>\n<li><strong>Cel bezpiecze\u0144stwa:<\/strong> Ogranicz promie\u0144 dzia\u0142ania, je\u015bli komponent widoczny dla publiczno\u015bci zostanie naruszony.<\/li>\n<\/ul>\n<h3>2. Mikroserwisy z meshem us\u0142ug<\/h3>\n<p>W architekturach mikroserwis\u00f3w us\u0142ugi cz\u0119sto komunikuj\u0105 si\u0119 ze sob\u0105. Mesh us\u0142ug obs\u0142uguje zarz\u0105dzanie ruchem i bezpiecze\u0144stwo.<\/p>\n<ul>\n<li><strong>Granica:<\/strong> Ka\u017cda us\u0142uga to osobny kontener. Mesh tworzy logiczne nak\u0142adanie.<\/li>\n<li><strong>Po\u0142\u0105czenie:<\/strong> Wszystkie ruchy wewn\u0119trzne s\u0105 szyfrowane (mTLS).<\/li>\n<li><strong>Cel bezpiecze\u0144stwa:<\/strong> Zero Trust. Ka\u017cda us\u0142uga musi zweryfikowa\u0107 ka\u017cd\u0105 inn\u0105 us\u0142ug\u0119.<\/li>\n<\/ul>\n<h3>3. Segmentacja bazy danych<\/h3>\n<p>Nie wszystkie bazy danych powinny by\u0107 traktowane jednakowo. Wra\u017cliwe magazyny danych powinny by\u0107 izolowane.<\/p>\n<ul>\n<li><strong>Granica:<\/strong> Umie\u015b\u0107 wra\u017cliwe bazy danych w dedykowanej podsieci lub strefie bezpiecze\u0144stwa.<\/li>\n<li><strong>Po\u0142\u0105czenie:<\/strong> Do bazy danych mo\u017ce si\u0119 \u0142\u0105czy\u0107 tylko okre\u015blone kontenery aplikacji.<\/li>\n<li><strong>Cel bezpiecze\u0144stwa:<\/strong> Zapobiegaj ruchom poziomym. Je\u015bli kontener aplikacji zostanie naruszony, atakuj\u0105cy nie mo\u017ce uzyska\u0107 bezpo\u015bredniego dost\u0119pu do bazy danych.<\/li>\n<\/ul>\n<h2>\ud83d\udcca Lista kontrolna przegl\u0105du bezpiecze\u0144stwa<\/h2>\n<p>Zanim zako\u0144czysz rysunek, wykonaj przegl\u0105d bezpiecze\u0144stwa. U\u017cyj poni\u017cszej listy kontrolnej, aby upewni\u0107 si\u0119, \u017ce wszystkie niezb\u0119dne granice i kontrole s\u0105 przedstawione.<\/p>\n<table>\n<thead>\n<tr>\n<th>Punkt sprawdzania<\/th>\n<th>Kryteria<\/th>\n<th>Dlaczego to ma znaczenie<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Zdefiniowane strefy zaufania<\/strong><\/td>\n<td>Czy wszystkie kontenery zosta\u0142y przypisane do strefy zaufania?<\/td>\n<td>Ustala, gdzie s\u0105 potrzebne kontrole bezpiecze\u0144stwa.<\/td>\n<\/tr>\n<tr>\n<td><strong>Etykiety po\u0142\u0105cze\u0144<\/strong><\/td>\n<td>Czy protoko\u0142y i metody szyfrowania s\u0105 oznaczone?<\/td>\n<td>Zapewnia, \u017ce dane w tranzycji s\u0105 bezpieczne.<\/td>\n<\/tr>\n<tr>\n<td><strong>Punkty uwierzytelniania<\/strong><\/td>\n<td>Czy punkt wej\u015bciowy uwierzytelniania jest jasny?<\/td>\n<td>Okre\u015bla, gdzie odbywa si\u0119 kontrola dost\u0119pu.<\/td>\n<\/tr>\n<tr>\n<td><strong>Klasyfikacja danych<\/strong><\/td>\n<td>Czy magazyny danych poufnych s\u0105 oddzielone?<\/td>\n<td>Chroni wysokowarto\u015bciowe aktywa.<\/td>\n<\/tr>\n<tr>\n<td><strong>Zewn\u0119trzne zale\u017cno\u015bci<\/strong><\/td>\n<td>Czy us\u0142ugi zewn\u0119trzne s\u0105 oznaczone?<\/td>\n<td>Wyr\u00f3\u017cnia ryzyka \u0142a\u0144cucha dostaw.<\/td>\n<\/tr>\n<tr>\n<td><strong>Dost\u0119p administratora<\/strong><\/td>\n<td>Czy dost\u0119p administracyjny jest ograniczony?<\/td>\n<td>Zapobiega nieautoryzowanemu zarz\u0105dzaniu systemem.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Ta tabela s\u0142u\u017cy jako szybki przewodnik podczas przegl\u0105d\u00f3w kodu lub zapis\u00f3w decyzji architektonicznych (ADRs). Zapewnia, \u017ce bezpiecze\u0144stwo nie zostanie pomini\u0119te w fazie projektowania.<\/p>\n<h2>\u26a0\ufe0f Antypatrony bezpiecze\u0144stwa<\/h2>\n<p>Unikanie b\u0142\u0119d\u00f3w jest r\u00f3wnie wa\u017cne jak przestrzeganie najlepszych praktyk. Poni\u017csze antypatryki cz\u0119sto pojawiaj\u0105 si\u0119 na diagramach, kt\u00f3re nie maj\u0105 wyznaczonych granic bezpiecze\u0144stwa.<\/p>\n<ul>\n<li><strong>Diagram p\u0142aski:<\/strong> Rysowanie wszystkich kontener\u00f3w w jednym pude\u0142ku bez stref. Oznacza to, \u017ce wszystkie sk\u0142adniki s\u0105 r\u00f3wnie zaufane, co rzadko jest prawd\u0105.<\/li>\n<li><strong>Brak etykiet szyfrowania:<\/strong> Pokazywanie strza\u0142ek bez wskazania HTTPS. Powoduje to niepewno\u015b\u0107 co do ochrony danych.<\/li>\n<li><strong>Zbyt du\u017ce zaufanie:<\/strong> \u0141\u0105czenie kontenera publicznego bezpo\u015brednio z kontenerem bazy danych bez po\u015brednika. Jest to klasyczny wektor wykorzystania.<\/li>\n<li><strong>Sta\u0142e granice:<\/strong> Nieaktualizowanie diagramu przy zmianach infrastruktury. Diagram przedstawiaj\u0105cy stary uk\u0142ad sieciowy jest gorszy ni\u017c \u017caden diagram.<\/li>\n<li><strong>Ignorowanie przep\u0142ywu danych:<\/strong> Skupianie si\u0119 wy\u0142\u0105cznie na strukturze statycznej i ignorowanie przep\u0142ywu danych przez granice. Bezpiecze\u0144stwo jest dynamiczne.<\/li>\n<\/ul>\n<h2>\ud83d\udcc8 Konserwacja i ewolucja<\/h2>\n<p>Granice bezpiecze\u0144stwa nie s\u0105 sta\u0142e. Wraz z rozwojem system\u00f3w dodawane s\u0105 nowe us\u0142ugi, a zagro\u017cenia si\u0119 zmieniaj\u0105. Diagramy musz\u0105 ewoluowa\u0107 razem z nimi. Traktowanie diagramu jako \u017cyj\u0105cego dokumentu jest kluczowe dla d\u0142ugoterminowego bezpiecze\u0144stwa.<\/p>\n<h3>Kontrola wersji<\/h3>\n<p>Przechowuj diagramy w kontrolie wersji razem z kodem. Pozwala to zespo\u0142om \u015bledzi\u0107 zmiany granic bezpiecze\u0144stwa w czasie. W przypadku incydentu bezpiecze\u0144stwa przegl\u0105d historii diagramu mo\u017ce ujawni\u0107, czy granica by\u0142a brakuj\u0105ca lub niepoprawnie skonfigurowana.<\/p>\n<h3>Generowanie automatyczne<\/h3>\n<p>Gdy to mo\u017cliwe, generuj diagramy z kodu lub konfiguracji infrastruktury jako kodu. Zmniejsza to r\u00f3\u017cnic\u0119 mi\u0119dzy dokumentacj\u0105 a rzeczywistym systemem. Je\u015bli infrastruktura ulegnie zmianie, diagram aktualizuje si\u0119 automatycznie, zapewniaj\u0105c, \u017ce granice bezpiecze\u0144stwa pozostaj\u0105 poprawne.<\/p>\n<h3>Regularne audyty<\/h3>\n<p>Zaplanuj okresowe przegl\u0105dy diagram\u00f3w architektury. Podczas tych przegl\u0105d\u00f3w zadawaj konkretne pytania dotycz\u0105ce bezpiecze\u0144stwa:<\/p>\n<ul>\n<li>Czy dodano now\u0105 zale\u017cno\u015b\u0107, kt\u00f3ra przekracza granic\u0119?<\/li>\n<li>Czy standardy szyfrowania s\u0105 nadal aktualne?<\/li>\n<li>Czy strefy zaufania nadal odpowiadaj\u0105 aktualnej topologii sieciowej?<\/li>\n<li>Czy istniej\u0105 nieu\u017cywane kontenery, kt\u00f3re powinny zosta\u0107 usuni\u0119te w celu zmniejszenia powierzchni ataku?<\/li>\n<\/ul>\n<h2>\ud83d\udd0d Wnioski<\/h2>\n<p>Zintegrowanie granic bezpiecze\u0144stwa w diagramach kontener\u00f3w C4 przekszta\u0142ca je z prostych map strukturalnych w kompleksowe przewodniki bezpiecze\u0144stwa. Ta praktyka wyja\u015bnia relacje zaufania, wyr\u00f3\u017cnia wymagania dotycz\u0105ce ochrony danych i u\u0142atwia lepsz\u0105 komunikacj\u0119 mi\u0119dzy zespo\u0142ami. Przestrzeganie sp\u00f3jnej notacji, protoko\u0142\u00f3w etykietowania oraz utrzymywanie diagram\u00f3w w czasie pozwala organizacjom budowa\u0107 bardziej odpornych system\u00f3w.<\/p>\n<p>Bezpiecze\u0144stwo to nie produkt; to proces. Diagramy s\u0105 narz\u0119dziem w tym procesie. Robi\u0105 z niewidzialnego co\u015b widzialnego, pozwalaj\u0105c architektom identyfikowa\u0107 ryzyka przed ich przekszta\u0142ceniem si\u0119 w incydenty. Inwestowanie czasu w dok\u0142adn\u0105 dokumentacj\u0119 skupion\u0105 na bezpiecze\u0144stwie przynosi korzy\u015bci w postaci zmniejszonej podatno\u015bci i szybszej reakcji na incydenty.<\/p>\n<p>Zacznij od audytu obecnych diagram\u00f3w. Zidentyfikuj miejsca, w kt\u00f3rych brakuje granic zaufania. Dodaj niezb\u0119dne strefy, etykiety i kolory. Z czasem ta praktyka stanie si\u0119 naturalna, wbudowuj\u0105c bezpiecze\u0144stwo w sam j\u0119zyk, kt\u00f3rym opisujesz architektur\u0119.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diagramy architektury oprogramowania s\u0105 projektami dla zespo\u0142\u00f3w deweloperskich. Przekazuj\u0105, jak systemy si\u0119 ze sob\u0105 komunikuj\u0105, gdzie przep\u0142ywa dane oraz jak s\u0105 zbudowane komponenty. Jednak typowy diagram modelu C4 cz\u0119sto pomija&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1934,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_title":"Przewodnik: Granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4","_yoast_wpseo_metadesc":"Naucz si\u0119, jak zintegrowa\u0107 granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4. Ulepsz wizualizacj\u0119 architektury za pomoc\u0105 stref zaufania, etykiet szyfrowania i najlepszych praktyk.","fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[65],"tags":[89,90],"class_list":["post-1933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-c4-model","tag-academic","tag-c4-model"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Przewodnik: Granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4<\/title>\n<meta name=\"description\" content=\"Naucz si\u0119, jak zintegrowa\u0107 granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4. Ulepsz wizualizacj\u0119 architektury za pomoc\u0105 stref zaufania, etykiet szyfrowania i najlepszych praktyk.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Przewodnik: Granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4\" \/>\n<meta property=\"og:description\" content=\"Naucz si\u0119, jak zintegrowa\u0107 granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4. Ulepsz wizualizacj\u0119 architektury za pomoc\u0105 stref zaufania, etykiet szyfrowania i najlepszych praktyk.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/\" \/>\n<meta property=\"og:site_name\" content=\"Viz Note Polish - AI Insights &amp; Software Industry Updates\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-23T10:07:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1664\" \/>\n\t<meta property=\"og:image:height\" content=\"928\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"vpadmin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"vpadmin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/\"},\"author\":{\"name\":\"vpadmin\",\"@id\":\"https:\/\/www.viz-note.com\/pl\/#\/schema\/person\/d69595112293b803501f7b381be28255\"},\"headline\":\"Wprowadzanie granic bezpiecze\u0144stwa do diagram\u00f3w kontener\u00f3w C4\",\"datePublished\":\"2026-03-23T10:07:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/\"},\"wordCount\":2013,\"publisher\":{\"@id\":\"https:\/\/www.viz-note.com\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg\",\"keywords\":[\"academic\",\"c4 model\"],\"articleSection\":[\"C4 Model\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/\",\"url\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/\",\"name\":\"Przewodnik: Granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4\",\"isPartOf\":{\"@id\":\"https:\/\/www.viz-note.com\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg\",\"datePublished\":\"2026-03-23T10:07:49+00:00\",\"description\":\"Naucz si\u0119, jak zintegrowa\u0107 granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4. Ulepsz wizualizacj\u0119 architektury za pomoc\u0105 stref zaufania, etykiet szyfrowania i najlepszych praktyk.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#primaryimage\",\"url\":\"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg\",\"contentUrl\":\"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg\",\"width\":1664,\"height\":928},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.viz-note.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wprowadzanie granic bezpiecze\u0144stwa do diagram\u00f3w kontener\u00f3w C4\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.viz-note.com\/pl\/#website\",\"url\":\"https:\/\/www.viz-note.com\/pl\/\",\"name\":\"Viz Note Polish - AI Insights &amp; Software Industry Updates\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.viz-note.com\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.viz-note.com\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.viz-note.com\/pl\/#organization\",\"name\":\"Viz Note Polish - AI Insights &amp; Software Industry Updates\",\"url\":\"https:\/\/www.viz-note.com\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.viz-note.com\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2025\/03\/cropped-viz-note-logo.png\",\"contentUrl\":\"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2025\/03\/cropped-viz-note-logo.png\",\"width\":512,\"height\":512,\"caption\":\"Viz Note Polish - AI Insights &amp; Software Industry Updates\"},\"image\":{\"@id\":\"https:\/\/www.viz-note.com\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.viz-note.com\/pl\/#\/schema\/person\/d69595112293b803501f7b381be28255\",\"name\":\"vpadmin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.viz-note.com\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/56e0eb902506d9cea7c7e209205383146b8e81c0ef2eff693d9d5e0276b3d7e3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/56e0eb902506d9cea7c7e209205383146b8e81c0ef2eff693d9d5e0276b3d7e3?s=96&d=mm&r=g\",\"caption\":\"vpadmin\"},\"sameAs\":[\"https:\/\/www.viz-note.com\"],\"url\":\"https:\/\/www.viz-note.com\/pl\/author\/vpadmin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Przewodnik: Granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4","description":"Naucz si\u0119, jak zintegrowa\u0107 granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4. Ulepsz wizualizacj\u0119 architektury za pomoc\u0105 stref zaufania, etykiet szyfrowania i najlepszych praktyk.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/","og_locale":"pl_PL","og_type":"article","og_title":"Przewodnik: Granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4","og_description":"Naucz si\u0119, jak zintegrowa\u0107 granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4. Ulepsz wizualizacj\u0119 architektury za pomoc\u0105 stref zaufania, etykiet szyfrowania i najlepszych praktyk.","og_url":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/","og_site_name":"Viz Note Polish - AI Insights &amp; Software Industry Updates","article_published_time":"2026-03-23T10:07:49+00:00","og_image":[{"width":1664,"height":928,"url":"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg","type":"image\/jpeg"}],"author":"vpadmin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"vpadmin","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#article","isPartOf":{"@id":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/"},"author":{"name":"vpadmin","@id":"https:\/\/www.viz-note.com\/pl\/#\/schema\/person\/d69595112293b803501f7b381be28255"},"headline":"Wprowadzanie granic bezpiecze\u0144stwa do diagram\u00f3w kontener\u00f3w C4","datePublished":"2026-03-23T10:07:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/"},"wordCount":2013,"publisher":{"@id":"https:\/\/www.viz-note.com\/pl\/#organization"},"image":{"@id":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#primaryimage"},"thumbnailUrl":"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg","keywords":["academic","c4 model"],"articleSection":["C4 Model"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/","url":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/","name":"Przewodnik: Granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4","isPartOf":{"@id":"https:\/\/www.viz-note.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#primaryimage"},"image":{"@id":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#primaryimage"},"thumbnailUrl":"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg","datePublished":"2026-03-23T10:07:49+00:00","description":"Naucz si\u0119, jak zintegrowa\u0107 granice bezpiecze\u0144stwa w diagramach kontener\u00f3w C4. Ulepsz wizualizacj\u0119 architektury za pomoc\u0105 stref zaufania, etykiet szyfrowania i najlepszych praktyk.","breadcrumb":{"@id":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#primaryimage","url":"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg","contentUrl":"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2026\/03\/c4-container-diagram-security-boundaries-infographic.jpg","width":1664,"height":928},{"@type":"BreadcrumbList","@id":"https:\/\/www.viz-note.com\/pl\/incorporating-security-boundaries-c4-container-diagrams\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.viz-note.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Wprowadzanie granic bezpiecze\u0144stwa do diagram\u00f3w kontener\u00f3w C4"}]},{"@type":"WebSite","@id":"https:\/\/www.viz-note.com\/pl\/#website","url":"https:\/\/www.viz-note.com\/pl\/","name":"Viz Note Polish - AI Insights &amp; Software Industry Updates","description":"","publisher":{"@id":"https:\/\/www.viz-note.com\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.viz-note.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.viz-note.com\/pl\/#organization","name":"Viz Note Polish - AI Insights &amp; Software Industry Updates","url":"https:\/\/www.viz-note.com\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.viz-note.com\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2025\/03\/cropped-viz-note-logo.png","contentUrl":"https:\/\/www.viz-note.com\/pl\/wp-content\/uploads\/sites\/11\/2025\/03\/cropped-viz-note-logo.png","width":512,"height":512,"caption":"Viz Note Polish - AI Insights &amp; Software Industry Updates"},"image":{"@id":"https:\/\/www.viz-note.com\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.viz-note.com\/pl\/#\/schema\/person\/d69595112293b803501f7b381be28255","name":"vpadmin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.viz-note.com\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/56e0eb902506d9cea7c7e209205383146b8e81c0ef2eff693d9d5e0276b3d7e3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/56e0eb902506d9cea7c7e209205383146b8e81c0ef2eff693d9d5e0276b3d7e3?s=96&d=mm&r=g","caption":"vpadmin"},"sameAs":["https:\/\/www.viz-note.com"],"url":"https:\/\/www.viz-note.com\/pl\/author\/vpadmin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.viz-note.com\/pl\/wp-json\/wp\/v2\/posts\/1933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.viz-note.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.viz-note.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.viz-note.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.viz-note.com\/pl\/wp-json\/wp\/v2\/comments?post=1933"}],"version-history":[{"count":0,"href":"https:\/\/www.viz-note.com\/pl\/wp-json\/wp\/v2\/posts\/1933\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.viz-note.com\/pl\/wp-json\/wp\/v2\/media\/1934"}],"wp:attachment":[{"href":"https:\/\/www.viz-note.com\/pl\/wp-json\/wp\/v2\/media?parent=1933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.viz-note.com\/pl\/wp-json\/wp\/v2\/categories?post=1933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.viz-note.com\/pl\/wp-json\/wp\/v2\/tags?post=1933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}