jwt

    1

    2答えて

    私はSpring Bootアプリケーションを持っており、Apache shiroをそのアプリケーションと統合しようとしました。最初の反復として、私はJWTの方法を認証し、許可しています。セッションはまったくありません。 私がそれを構築したやり方は、すべてのREST要求には検証が必要なJWTヘッダーが含まれている必要があります。私は白ろ紙でそれをやっています。検証後、フィルターはコンテキストを設定し

    0

    2答えて

    私のアプリケーションがフロントエンドアプリケーションからJWTトークンを受け取ったときにKeyCloakで認証されているときに、エラーが継続的に発生しています。私が得ているエラーは、「十分でないか、あまりにも多くのセグメント」です。私の知る限りでは、トークンは有効なトークンであり、検証できるはずですが、この非常に一般的なエラーを越えることはできません。誰かが私が間違ってやっていることを助けてくれま

    0

    1答えて

    次の画像を使用して質問を説明します。 1.クラウド[1]経由でサーバー[3]でホストされている自分のアプリケーションに初めてログインします。 その間、ユーザーはIDプロバイダ[1]を使用して認証します。 IDプロバイダがJWTをクラウドサーバ[1]に送信します。 そしてクラウドSercer [1]自分のアプリケーションサーバに要求を送信する要求ヘッダーとアプリケーションサーバとしてそのJWTと共に

    0

    1答えて

    ユーザーはDBに作成され、コードが何度もチェックされ、構文エラーはなく、ユーザーが作成されていても定義されていません。名前とパスワードでリクエストをポストするときは、資格情報を正しく入力する必要があります。コード: var mongoose = require("mongoose"); var Schema = mongoose.Schema; var User = new Sche

    1

    1答えて

    Googleに承認をリクエストするにはJWTを行う必要があります。設計上、Rhino上で動作するサーバスクリプト上で処理する必要があり、node.jsにアクセスすることはできません。 GoogleではRSA SHA-256アルゴリズムが必要です。 cryptojsを実行するために利用できるnavigatorオブジェクトはRSA crypticoが、私は大きなバリケードに達する。この時点で、ブラウザ

    0

    1答えて

    毎回、認証ルートへのポストリクエストを行っているときに、前のトークンにトークンを追加します。 、私はこの問題 const express = require("express"); const router = express.Router(); const User = require("../models/user"); const bcrypt = require("bcryptjs"

    0

    1答えて

    私は何が起こったのか分かりませんが、Passport Jwt Authはもはや動作していません。 app.js app.use(passport.initialize()); passport.serializeUser(function (user, done) { done(null, user); }); passport.deserializeUser(function

    0

    1答えて

    ブラウザから安らかなWebサービス(https)に送信する投稿データを暗号化し、正しく認証する必要があります。私は別の利用可能なオプションを経由してJWTとのOAuth2を読んだ後 私は心の中でいくつかの質問を持っているOAuth 2.0の、JWTのように異なる用語に出くわしました。 1)JWTは、ヘッダ、ペイロード及び秘密の組み合わせである - 信頼できるアプローチということです。 2)Oaut

    1

    1答えて

    私はjsonwebtokenを使用してトークンを解読しています。有効期限を取得しようとしています。活字体はexpプロパティに関するエラーを投げている、と私はそれらを解決する方法が非常にわからない: import jwt from 'jsonwebtoken' const tokenBase64 = 'ey...' /* some valid token */ const token = j

    1

    1答えて

    を持つユーザーマネージャの仕事を持つ私はこれと同じ問題を抱えている:あなたは追加しない場合 .Net Core 2.0 Web API using JWT - Adding Identity breaks the JWT authentication : services.AddIdentity<ApplicationUser, IdentityRole>() .AddEntit