@Jwt

动态 列表
@zzd41

在 React Router 中使用 JWT

hello 大家好,我是 superZidan,這篇文章想跟大家聊聊 在React Router 中使用 JWT ,如果大家遇到任何問題,歡迎 聯繫我 或者直接微信添加 superZidan41 在這篇文章中,我們將探討 JWT 身份校驗與 React 和 React-router 的無縫集成。 我們還將學習如何處理公共路由、受校驗保護路由,以及如何利用 axios 庫通過身份驗證令牌(token

zzd41 头像

@zzd41

昵称 superZidan

@movingape

淺談Cookie、Session、Token、JWT

什麼是認證? 簡單明瞭的來説就是告知服務器你是誰(你的名字、性別...) 互聯網中的認證: 用户名密碼登錄 郵箱發送登錄鏈接 手機號接收短信驗證碼 什麼是授權? 簡單明瞭來説就是管理員賦予用户訪問的權限 例如:手機下載新的app使用時會讓你賦予它讀取相關信息的權限,這就是授權 實現授權的方式有:cookie、session、token、OAut

movingape 头像

@movingape

昵称 熙姝

@anonymous_5f6b14f11289a

go-zero jwt 鑑權快速實戰

前面我們分享了 go-zero 的快速實戰以及日誌組件的剖析,本次我們來實戰使用 go-zero jwt 鑑權 本次文章主要是分享關於 go-zero 中 jwt 的使用方式,會以一個 demo 的方式來進行實戰,對於使用 goctl 工具以及安裝細節就不在贅述,有需要的話可以查看: 官網 本次文章主要分為如下幾個部分: Jwt 的簡單介紹 !---- Go-zero 中使用 jw

anonymous_5f6b14f11289a 头像

@anonymous_5f6b14f11289a

昵称 阿兵雲原生

@doubleam

淺談一下前後端鑑權方式 ^.^

淺談一下前後端鑑權方式 ^.^ 雖然本人現在從事前端開發,但是之前一直是 PHP 全棧,所以對前後端鑑權機制也有一定的瞭解,就找些資料簡單記錄一下吧。(瞎掰扯~) 常見鑒權機制 HTTP 是無狀態的協議(對於事務處理沒有記憶能力,每次客户端和服務端會話完成時,服務端不會保存任何會話信息。):每個請求都是完全獨立的,服務端無法確認當前訪問者的身份信息,無法分辨上一次的請求發送者和這一次的發送者是不是

doubleam 头像

@doubleam

昵称 DoubleAm

@papermoon

nodejs 基於JWT的token認證

萬惡之源: 阿里雲:基於JWT的token認證 有需求需要連接java服務器的API,對接的小夥伴給出的教程如上。 仔細看完大致流程是服務端生成JWK(當然也可以用https://mkjwk.org 在線生成),客户端自行添加載荷和頭加密並簽名生成token用以校驗。 但是文中只提供了java實現(keypair還拼錯了一次),無法作為nodejs的參考。 查看了下如何用node

papermoon 头像

@papermoon

昵称 papermoon

@cshopping

二、nextjs API路由如何做好JWT登錄鑑權、身份鑑權,joi字段校驗,全局處理異常等(c-shopping電商開源)

介紹 在這篇文章中,我們將學習如何在C-Shopping電商開源項目中,基於Next.js 14,處理所有API路由中添加身份驗證和錯誤處理中間件的思路與實現。 這篇文章中的代碼片段取自我最近開源項目C-Shopping,完整的項目和文檔可在https://github.com/huanghanzhilian/c-shopping地址查看。 Next.js中的API路由 在Next.js14中,/

cshopping 头像

@cshopping

昵称 繼小鵬

@nanchengfe

Nodejs - 9步開啓JWT身份驗證

本文翻譯自 9 Steps for JWT Authentication in Node.js Application,作者:Shefali, 略有刪改。 身份驗證是Web開發的重要組成部分。JSON Web令牌(JWT)由於其簡單性,安全性和可擴展性,已成為在Web應用程序中實現身份驗證的流行方法。在這篇文章中,我將指導你在Node.js應用程序中使用MongoDB進行數據存儲來實現JWT

nanchengfe 头像

@nanchengfe

昵称 南城FE

@pengxiaohei

Next14 app +Trpc 部署到 Vercel

本文使用了 MongoDB, 還沒有集成的可以看一下上篇文章 Next14 app +Vercel 集成 MongoDB next13 可以參考 trpc 文檔 而且谷歌上已經有不少問題解答,但是目前 next14 app 只看到一個項目中有用到 Github 倉庫,目前這個倉庫中服務端的上下文獲取存在問題,目前找到一個有用的可以看 Issus。目前 trpc 對 next14 app

pengxiaohei 头像

@pengxiaohei

昵称 彭小黑

@ruozxby

springSesurity+JWT權限框架基礎使用模板

前言 Demo源碼地址:https://gitee.com/ruozxby/springsecuritydemo springSesurity本質是一串過濾器執行鏈 我們自定義主要分為三個部分 1.配置文件 2登錄認證 3權限認證 大概流程 調用自定義登錄— 成功返回token(同時用户數據存入redis) —後續調用則進入自定義的jwt校驗過濾器,成功則把用户數據、權限數據存入SecurityC

ruozxby 头像

@ruozxby

昵称 不語

@lenve

JWT 簽名用對稱加密還是非對稱加密?

一 概念梳理 對稱加密和非對稱加密是兩種基本的加密方法,它們在現代密碼學中扮演着核心角色,用於保護數據的安全和隱私。 1.1 對稱加密(Symmetric Encryption) 對稱加密是指加密和解密使用同一個密鑰的過程。這意味着發送方和接收方都必須知道並使用這個共享的密鑰來對信息進行加密和解密。這種方法的優點在於加密和解密速度快,效率高,適合處理大量數據。但是,安全分發密鑰成為一個挑戰,因為如

lenve 头像

@lenve

昵称 江南一點雨

@lvweifu

JWT學習

JWT(JSON Web Token)是比較流行的跨域認證解決方案。 一般來説做單點登錄見常的方式是將登錄憑證持久化,各服務都向持久層請求數據,這樣內部多個應用系統就可以共享登錄狀態。另一種方式是服務端只生成相關憑證但不保存,客户端先請求生成憑證,然後每次請求時將這個憑證帶上,由服務端校驗這個憑證是否有效。JWT就是這種方案 JWT原理 JWT原理是,服務器認證以後,生成一個JSON對象,返

lvweifu 头像

@lvweifu

昵称 步履不停

@whoami_5dba847482280

JWT存在cookie還是localstorage?

建議存放在Cookie。 JWT存放在localstorage 為了應對XSS攻擊,我們通常需要對用户輸入進行過濾或者轉義編碼,避免攻擊者輸入有害的腳本。然而現代web應用出於一些特定的目的(例如cdn)經常會插入外部的腳本,這些腳本可能遭到破壞。而localstorage沒有類似cookie http-only的手段無法阻止js直接訪問數據,XSS攻擊的威脅較大。 同樣,

@laoliangfe

NestJS 中 JWT 認證的最佳實踐:利用 .env 文件和 ConfigService

要在 NestJS 中配置 Passport 的 Local 策略,需要完成以下步驟。這包括創建策略、守衞和服務以處理用户驗證。 1. 安裝依賴包 首先,確保已經安裝必要的依賴包: npm install @nestjs/passport passport passport-local 2. 創建 .env 文件 在項目根目錄下創建一個 .env 文件,並添加 JWT 相關的配置: JWT_SEC

laoliangfe 头像

@laoliangfe

昵称 梁三石

@litongjava

使用tio-boot 內置 TokenManager

tio-boot官網 內置 TokenManager 工具類 在使用 Tio-boot 框架開發 Web 應用程序時,安全性是一個重要的考慮因素。本文將介紹如何使用 Tio-boot 框架實現基於 JWT 的 Token 認證。我們將探討如何配置攔截器,生成和驗證 JWT Token,並管理用户的登錄狀態。 Tio-boot 的工具類庫 Tio-utils 內置了 JwtUtils 和 Token

litongjava 头像

@litongjava

昵称 李通

@lenve

什麼是 JWT?它是如何工作的?

鬆哥最近輔導了幾個小夥伴秋招,有小夥伴在面小紅書時遇到這個問題,這個問題想回答全面還是有些挑戰,鬆哥結合之前的一篇舊文和大夥一起來聊聊。 一 無狀態登錄 1.1 什麼是有狀態 有狀態服務,即服務端需要記錄每次會話的客户端信息,從而識別客户端身份,根據用户身份進行請求的處理,典型的設計如 Tomcat 中的 Session。例如登錄:用户登錄後,我們把用户的信息保存在服務端 session 中,並且

lenve 头像

@lenve

昵称 江南一點雨

@fanudekaixinguo

JSON Web Token的理解

什麼是JWT? JWT(JSON Web Token)是一種用於在各方之間安全地傳輸信息的緊湊、自包含的令牌格式。JWT是一種基於JSON的標準,定義了一種簡潔的方式來表示請求方和提供方之間的驗證信息。它通常用於Web應用的身份驗證和授權。 基於Session的認證流程 web服務離不開用户認證。一般流程是下面這樣。 Session存在的問題 多台服務器共享問題:如果系統部署在多台服務器上

fanudekaixinguo 头像

@fanudekaixinguo

昵称 kexb

@journey_64224c9377fd5

JWT入門

1、JWT簡介 JWT (JSON Web Token) 是一種基於 JSON 格式的開放標準(RFC 7519),用於在不同系統間作為一種安全的、緊湊的令牌實現信息的傳遞。它通常用於身份驗證、授權以及信息安全傳遞 1.1、JWT 的組成 JWT 包含三個部分,每部分用 . 分隔: Header.Payload.Signature 1、Header(頭部) Header 通常包含兩部分信息:

@beishangdeyadan

會話技術、過濾器、攔截器

登錄校驗:判斷用户是否登錄,從而決定是否讓其執行相關操作。(已登錄則可執行,未登錄則不可,必須登錄後才能執行) 具體操作步驟: 1、記錄用户已經成功登錄的標記(會話技術)會話:指的就是瀏覽器與服務器之間的一次連接。在一次會話當中,是可以包含多次請求和響應的(瀏覽器不能關閉、服務器不能斷開)會話跟蹤:服務器識別多次請求是否來自於同一瀏覽器,以實現在同一次會話的多次請求間共享數據。此技術一

beishangdeyadan 头像

@beishangdeyadan

昵称 悲傷的鴨蛋

@grapecity

認證與授權全攻略:從 Basic、JWT 到 RBAC、ABAC,開發者該怎麼選?

認證與授權全攻略:從 Basic、JWT 到 RBAC、ABAC,開發者該怎麼選? 引言:別搞混!認證和授權是兩回事 做開發時,我們常把“認證”和“授權”掛在嘴邊,但很多人其實沒分清二者的核心區別: 認證(Authentication):解決“你是誰”的問題——比如登錄時輸密碼、掃人臉,本質是確認“用户身份合法”。 授權(Authorization):解決“你能做什麼”的問題——比如登錄

grapecity 头像

@grapecity

昵称 葡萄城技術團隊