Uwierzytelnienie to czynność udowadniająca swoją tożsamość innemu podmiotowi. Typowe przykłady obejmują kryptografię klucza publicznego. Na przykład udowadniając, że witryna internetowa banku należy do banku, o którym myślisz, że należy.
Chcę udostępnić zasób w sieci. Chcę chronić ten zasób: aby upewnić się, że jest on dostępny tylko dla niektórych osób. Mogę skonfigurować uwierzytelnianie oparte na haśle . Na przykład mogłem zezwolić na dostęp do zasobu tylko za pośrednictwem serwera WWW, który sprawdza przychodzące żądania poprawnych danych uwierzytelniających (być może w …
Czy pobieranie odcisków palców przez przeglądarkę jest wystarczającą metodą jednoznacznej identyfikacji anonimowych użytkowników? Co się stanie, jeśli uwzględnisz dane biometryczne, takie jak gesty myszy lub wzorce pisania? Innego dnia natknąłem się na eksperyment Panopticlick EFF działa na odciskach palców przeglądarki . Oczywiście od razu pomyślałem o konsekwencjach dla prywatności i …
Nie rozumiem powodu, dla którego oświadczenia / ładunek JWT są publicznie widoczne po odkodowaniu go przez base64. Czemu? Wydaje się, że znacznie bardziej przydatne byłoby zaszyfrowanie go sekretem. Czy ktoś może wyjaśnić, dlaczego lub w jakiej sytuacji upublicznienie tych danych jest przydatne?
Czytałem o uwierzytelnieniach i mylę się co do klasyfikacji typów. Zacznijmy od uwierzytelniania opartego na plikach cookie. Jeśli dobrze to rozumiem, najważniejsze jest to, że wszystkie dane potrzebne do uwierzytelnienia użytkownika są przechowywane w plikach cookie. I to jest moje pierwsze zamieszanie: w ciasteczkach możemy przechowywać identyfikator sesji, a więc …
Do mojej pracy mamy niezłą usługę RESTful, którą zbudowaliśmy i używamy do prowadzenia kilku stron internetowych. Zasadniczo usługa internetowa pozwala tworzyć i obsługiwać zgłoszenia do pomocy technicznej, a strona internetowa jest odpowiedzialna za interfejs. Wszelkie żądania usług sieciowych wykorzystują nagłówek uwierzytelniania, którego używamy do sprawdzania poprawności użytkownika i hasła do …
Projektuję interfejs API REST przy użyciu autoryzacji / uwierzytelnienia za pomocą klucza API. Próbowałem dowiedzieć się, jakie jest dla niego najlepsze miejsce i odkryłem, że wiele osób sugeruje użycie niestandardowego nagłówka HTTP, takiego jak ProjectName-Api-Keynp .: ProjectName-Api-Key: abcde ale także możliwe i ideologicznie poprawne jest użycie Authorizationnagłówka z niestandardowym schematem, …
Mam zainstalowany system Windows 10 z Git. Ten Git używa mojego C:/Users/MyNamekatalogu jako katalogu HOME i katalogu /.ssh/wewnątrz, odpowiednio do pozyskiwania moich prywatnych kluczy SSH. Właśnie włączyłem i skonfigurowałem „Bash na Ubuntu w systemie Windows” (co za kęs!) I zainstalowałem tam również Gita. Chciałbym, aby oba Gits używały tego samego …
Korzystam z tokenów JWT w nagłówkach HTTP do uwierzytelniania żądań do serwera zasobów. Serwer zasobów i serwer uwierzytelniania to dwie osobne role robocze na platformie Azure. Nie mogę się zdecydować, czy mam przechowywać roszczenia w tokenie, czy dołączyć je do żądania / odpowiedzi w inny sposób. Lista roszczeń wpływa na …
Buduję interfejs API RESTful, który korzysta z tokenów JWT do uwierzytelniania użytkowników (wydawanych przez loginpunkt końcowy i wysyłanych we wszystkich nagłówkach później), a tokeny należy odświeżyć po ustalonym czasie (wywoływanie renewpunktu końcowego, który zwraca odnowiony token ). Możliwe jest, że sesja API użytkownika utraci ważność przed wygaśnięciem tokena, dlatego wszystkie …
Gdy interfejs API wymaga uwierzytelnienia klienta, widziałem dwa różne scenariusze i zastanawiam się, który przypadek powinienem zastosować w mojej sytuacji. Przykład 1. Firma oferuje interfejs API, aby umożliwić stronom trzecim uwierzytelnianie za pomocą tokena i tajnego przy użyciu HTTP Basic. Przykład 2. Interfejs API akceptuje nazwę użytkownika i hasło za …
Właśnie przeczytałem ten artykuł, który ma kilka lat, ale opisuje sprytny sposób zabezpieczenia interfejsów API REST. Głównie: Każdy klient ma unikalną parę kluczy publiczny / prywatny Tylko klient i serwer znają klucz prywatny; nigdy nie jest przesyłany za pośrednictwem drutu Przy każdym żądaniu klient pobiera kilka danych wejściowych (całe samo …
Wkrótce zaczynam nowy projekt, który dotyczy aplikacji mobilnych na wszystkie główne platformy mobilne (iOS, Android, Windows). Będzie to architektura klient-serwer. Aplikacja ma zarówno charakter informacyjny, jak i transakcyjny. W przypadku części transakcyjnej muszą mieć konto i zalogować się, zanim będzie można dokonać transakcji. Jestem nowy w tworzeniu aplikacji mobilnych, więc …
Planujemy przekształcić system naszej firmy w system oparty na mikrousługach. Z tych mikro-usług będą korzystać nasze własne wewnętrzne aplikacje firmy oraz w razie potrzeby partnerzy zewnętrzni. Jeden do rezerwacji, drugi do produktów itp. Nie jesteśmy pewni, jak radzić sobie z rolami i zakresami. Chodzi o to, aby utworzyć 3 podstawowe …
Tworzę aplikację, która będzie obsługiwać wielu użytkowników. Chodzi o to, że nie jestem w stanie dowiedzieć się, jak uwierzytelnić klienta / użytkownika. Tworzę aplikację, taką jak http://quickblox.com/, w której podam poświadczenia moim użytkownikom, którzy wykorzystają je do zbudowania aplikacji N , w których nie mogą podać swojej nazwy użytkownika i …
Rozumiem PKI dość dobrze z koncepcyjnego punktu widzenia - tj. Kluczy prywatnych / kluczy publicznych - matematyki za nimi, użycia skrótu i szyfrowania do podpisania certyfikatu, cyfrowego podpisywania transakcji lub dokumentów itp. Pracowałem również nad projektami, w których openssl Biblioteki C były używane z certyfikatami do zabezpieczenia komunikacji i uwierzytelniania. …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.