Kann mir jemand Schritt für Schritt beschreiben, wie die Cookie-basierte Authentifizierung funktioniert? Ich habe noch nie etwas mit Authentifizierung oder Cookies gemacht. Was muss der Browser tun? Was muss der Server tun? In welcher Reihenfolge? Wie halten wir die Dinge sicher? Ich habe über verschiedene Arten der Authentifizierung und über …
Ich versuche, eine zustandslose Authentifizierung mit JWT für meine RESTful-APIs zu implementieren. AFAIK, JWT ist im Grunde eine verschlüsselte Zeichenfolge, die während eines REST-Aufrufs als HTTP-Header übergeben wird. Aber was ist, wenn es einen Lauscher gibt, der die Anfrage sieht und den Token stiehlt ? Dann kann er eine Anfrage …
Ich verwende Windows Vista und habe Probleme, mich mit einem neu erstellten Benutzer anzumelden. Ich öffne SQL Server Management Studio. Ich erstelle ein neues Login, indem ich mit der rechten Maustaste auf Sicherheit-> Logins klicke. Überprüfen Sie: SQL Server-Authentifizierung Anmeldename: Tester Kennwort: Test Klicken Sie auf OK Ich habe diesen …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Stack - Überlauf. Geschlossen vor 8 Jahren . Verbessere diese Frage Ich habe PostgreSQL 8.4 auf meinem CentOS-Server installiert und über die …
Überblick Ich möchte eine (REST) API für meine Anwendung erstellen. Der ursprüngliche Hauptzweck ist der Verbrauch durch mobile Apps (iPhone, Android, Symbian usw.). Ich habe verschiedene Mechanismen zur Authentifizierung und Autorisierung für webbasierte APIs untersucht (indem ich andere Implementierungen untersucht habe). Ich habe mich mit den meisten grundlegenden Konzepten beschäftigt, …
Geschlossen. Diese Frage entspricht nicht den Richtlinien für Stapelüberlauf . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Stack - Überlauf. Im letzten Monat geschlossen . Verbessere diese Frage Wie verwalten Sie die Authentifizierung für diejenigen, die RESTful-APIs …
Anfänger Programmierer hier, bitte entschuldigen Sie Unwissenheit und Erklärungen werden wirklich nett sein :) Ich habe versucht, die Tutorials für einen bestimmten OAuth 2.0-Dienst zu lesen, aber ich verstehe diesen Umleitungs-URI nicht. Nehmen wir in meinem speziellen Kontext an, ich versuche, eine iPhone-App zu erstellen, die OAuth 2.0 für einen …
Wenn ich den Benutzernamen und das Passwort speichern möchte, die in einer Android-Anwendung verwendet werden sollen, wie geht das am besten? Ist es über den Einstellungsbildschirm (aber was ist, wenn der Benutzer dies verpasst?) Oder öffnen Sie ein Dialogfeld und fragen Sie den Benutzer nach den Anmeldeinformationen? Wenn ja, muss …
Ich habe viele ähnliche Seiten im Web gesehen, aber die meisten verwenden ein neues Projekt anstelle eines vorhandenen oder verfügen nicht über die erforderlichen Funktionen. Ich habe also ein vorhandenes MVC 5Projekt und möchte ASP.NET MVC5 Identity mit Anmelde-, E-Mail-Bestätigungs- und Kennwortrücksetzfunktionen integrieren . Darüber hinaus muss ich alle erforderlichen …
Ich arbeite mit der ASP.NET Core-Anwendung. Ich versuche, die Token-basierte Authentifizierung zu implementieren, kann jedoch nicht herausfinden, wie das neue Sicherheitssystem für meinen Fall verwendet wird. Ich habe Beispiele durchgesehen, aber sie haben mir nicht viel geholfen. Sie verwenden entweder die Cookie-Authentifizierung oder die externe Authentifizierung (GitHub, Microsoft, Twitter). Was …
Ich implementiere einen direkten Datei-Upload vom Client-Computer auf Amazon S3 über die REST-API, wobei nur JavaScript ohne serverseitigen Code verwendet wird. Alles funktioniert gut, aber eines macht mir Sorgen ... Wenn ich eine Anfrage an die Amazon S3 REST-API sende, muss ich die Anfrage signieren und eine Signatur in den …
Ich kenne die Cookie-basierte Authentifizierung. SSL- und HttpOnly-Flag können angewendet werden, um die Cookie-basierte Authentifizierung vor MITM und XSS zu schützen. Es sind jedoch weitere besondere Maßnahmen erforderlich, um sie vor CSRF zu schützen. Sie sind nur ein bisschen kompliziert. ( Referenz ) Kürzlich habe ich festgestellt, dass JSON Web …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.