Uwierzytelnienie to czynność udowadniająca swoją tożsamość innemu podmiotowi. Typowe przykłady obejmują kryptografię klucza publicznego. Na przykład udowadniając, że witryna internetowa banku należy do banku, o którym myślisz, że należy.
Chcę wdrożyć bardziej niezawodną usługę uwierzytelniania i jwtjest to duża część tego, co chcę zrobić, i rozumiem, jak napisać kod, ale mam trochę problemów ze zrozumieniem różnicy między zastrzeżeniem issa audroszczeniami. Rozumiem, że ten definiuje serwer, który wydaje token, a ten odnosi się do aplikacji, która jest przeznaczona do użycia. …
Potrzebuję pomysłów na ochronę prywatnego klucza API w aplikacji, szczególnie w aplikacji ac # .NET. Po pierwsze, rozumiem, że teoretycznie niemożliwe jest ukrycie czegokolwiek w kodzie źródłowym, więc wpadłem na inny pomysł, ale nie jestem pewien, czy jest to prawdopodobne. W każdym razie, czy da się w jakiś sposób skomunikować …
Czy to nadmierna inżynieria, jeśli dodam ochronę przed umyślnym wykroczeniem użytkownika (delikatnie mówiąc), jeśli szkoda, którą może ponieść użytkownik, nie jest związana z moim kodem? Aby to wyjaśnić, udostępniam prostą usługę JSON RESTful, taką jak ta: GET /items - to retrieve list of user's items PUT /items/id - to modify …
Dzisiaj otrzymałem pytanie od mojego kierownika, które zadaje mi moje przemyślenia na temat tego, co uważa się za akceptowalny projekt do uwierzytelniania aplikacji formularza internetowego, szczególnie w odniesieniu do charakteru wielu popularnych przeglądarek, aby „Zapamiętaj hasło” w polach typowego hasła użytkownika . Mam problem ze znalezieniem odpowiedzi, która moim zdaniem …
Czytam o uwierzytelnianiu / autoryzacji w aplikacjach internetowych. Czy ktoś może potwierdzić / poprawić moją obecną wiedzę? Pliki cookie: we wczesnej wersji plik tekstowy z unikalnym klientem zawiera wszystkie inne informacje potrzebne na temat klienta (np. Role) Sesja: w pliku wysyłany jest tylko unikalny identyfikator klienta (zwany także ciasteczkiem), wszystko …
Buduję aplikację internetową i usługę RESTful. Czytałem różne artykuły na temat najlepszego sposobu uwierzytelnienia żądań w serwisie internetowym. Wydaje mi się, że najlepszą opcją jest podstawowe uwierzytelnianie HTTP. Niemal każdy artykuł, który przeczytałem, mówi, że uwierzytelnianie powinno być szyfrowane za pomocą protokołu SSL lub równoważnego. Nie jestem do końca pewien, …
Pracuję nad interfejsem API dla usługi REST, którą zamierzam zarówno produkować, jak i konsumować. Ostatnie kilka dni spędziłem, próbując wymyślić, jak ładnie obsługiwać uwierzytelnianie, i myślę, że w końcu coś wymyśliłem. Wymyślam to na podstawie następujących faktów na temat stosu aplikacji: Klient i serwer są w .NET4 (część klienta w …
Buduję interfejs REST, w którym klienci są uwierzytelniani przy użyciu certyfikatów klienta. Klient w tym przypadku nie jest indywidualnym użytkownikiem, ale jakąś warstwą prezentacji. Użytkownicy są uwierzytelniani przy użyciu niestandardowego podejścia, a warstwa prezentacji odpowiada za prawidłowe wykonanie (uwaga: wiem, że to nie jest właściwe podejście, ale interfejs API nie …
Czy informacje o uprawnieniach i rolach klienta powinny być zawarte w JWT? Posiadanie takich informacji w tokenie JWT będzie bardzo pomocne, ponieważ za każdym razem, gdy pojawi się prawidłowy token, łatwiej byłoby wyodrębnić informacje o uprawnieniu użytkownika i nie będzie potrzeby wywoływania bazy danych dla tego samego. Ale czy włączenie …
Specyfikacja JWT opisuje tylko ładunek i sposób jego wysyłania, ale pozostawia otwarty protokół uwierzytelniania, co pozwala na elastyczność, ale niestety elastyczność może prowadzić do antypatternów i błędnego projektowania. Szukam dobrze przemyślanego i przetestowanego modelu korporacyjnego do uwierzytelniania JWT, którego mógłbym użyć lub dostosować, ale nie udało mi się znaleźć czegoś …
Pracuję nad aplikacją internetową, która musi radzić sobie z bardzo dużymi impulsami równoczesnych użytkowników, którzy muszą być upoważnieni do żądania identycznych treści. W obecnym stanie jest całkowicie paraliżujący nawet dla 32-rdzeniowej instancji AWS. (Pamiętaj, że używamy Nginx jako odwrotnego proxy) Odpowiedzi nie można po prostu zapisać w pamięci podręcznej, ponieważ …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.