jwt

    0

    2答えて

    私はノードJS、JWT、Sequelizeを使用してAPIを使用してアプリケーションを処理しています。フロントエンドにはReact JS/reduxを使用しています。私は正常にアプリケーションのログイン/ログアウト/レジスタの部分を実装しましたが、ログインしたcurrent_userにアクセスする必要があります。 私はlocalStorageにJWTを入れましたが、 、ユーザーのメールアドレス、ユ

    0

    1答えて

    私はJWTでのoauth2の仕組みには初心者ですが、短時間でそれを学ぶ必要があります:)ビットを読んだ後、私はこのような仕事の結論を抽象化します。 今私は私の心の中で2つの質問があります。 (1)OAth2の仕組みはわかりますか? (2)手順6(図)の後で、私が認める限り、承認サーバーへのこれ以上の要求はありません。その後、誰(侵入者)は、認証サーバーによって与えられたトークンの魔女がWeb AP

    -1

    1答えて

    私はUnity Free + NodeJSを使用して、私の仲間と小さなプロジェクトをコーディングしています。 サーバー用NodeJs、およびクライアント用Unity。 有効なログインデータを入力した場合、サーバーはnjwtを使用してjwtを返します。njwtはさまざまなオンラインツールとc#でデコードできます。 ただし、この行:byte[] _dec = Convert.FromBase64Str

    0

    1答えて

    私はnodejs expressアプリケーションに取り組んでいます。 PassportのJSON Webトークンを認証に使用しました。私は正常にJSON Webトークンを作成しました。Postmanで正常に動作しています。また、トークンが認証に入るタイミングを確認します。しかし、私はフロントエンド側で立ち往生した。これは、最初に確認トークンように先端側にトークンを実装する方法をどのように私はこれに

    3

    1答えて

    私はAsp.Net Core Web APIを使用し、認証を実装していました。そして私はAngular ApplicationからこのAPIを呼び出しています。しかし、私はいつも以下のようなエラーが発生しています。 IDX10603: 'HS256'アルゴリズムでは、SecurityKey.KeySizeが '128'ビットより大きくなる必要があります。 KeySizeは「32」を報告しました。パ

    0

    1答えて

    APIゲートウェイエンドポイントがいくつかあります。各エンドポイントはカスタムオーソライザ(CA)で保護されています。このCAはHTTPコールを検査し、Authorizationヘッダーの存在を確認します。このヘッダーには、OpenId Connectトークン(単純なJWTトークン)が含まれている必要があります。そのため、CAはそのヘッダーを検査し、いくつかのチェックと検証を行うことができます。

    1

    1答えて

    私はGraphcoolでgraphcool/templates/auth/email-passwordというテンプレートを使用しています。ユーザーロールを管理する機能を追加したいと思います。 これは私の定義スキーマです: type User @model { id: ID! @isUnique createdAt: DateTime! updatedAt: DateT

    3

    1答えて

    Microsoft.IdentityModel.Tokensライブラリを使用して、.NET Coreと.NET 4.6.1の両方でJSON Webトークンのバリデーションを試みています。私はソースコードを掘り出して、AsymmetricSignatureProviderが.NETコアのメソッドbool Verify(byte[] input, byte[] signature)と他のバージョンの署

    -1

    1答えて

    JWTにユーザーが自動的にログインするように期限切れにするのは効果的ではありませんか?セキュリティ上の問題はありますか? セッションやCookieを使用したくありません。彼らは効果がありません。