Ich frage mich, was der aktuelle Ansatz in Bezug auf die Benutzerauthentifizierung für eine Webanwendung ist, die JSF 2.0 (und ob Komponenten vorhanden sind) und Java EE 6-Kernmechanismen (Anmelde- / Überprüfungsberechtigungen / Abmeldungen) verwendet, wobei Benutzerinformationen in einer JPA gespeichert sind Entität. Das Oracle Java EE-Tutorial ist hier etwas spärlich …
Wie geht man mit der Authentifizierung (z. B. lokal und Facebook) über passport.js über eine RESTful-API anstatt über eine Weboberfläche um? Besondere Bedenken bestehen darin, die Übergabe von Daten aus Rückrufen an eine RESTful-Antwort (JSON) im Vergleich zur Verwendung eines typischen res.send ({data: req.data}) zu behandeln und einen anfänglichen / …
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …
Ich habe den MySQL-Server auf einem Remote-Ubuntu-Computer installiert. Der rootBenutzer wird in der mysql.userTabelle folgendermaßen definiert : mysql> SELECT host, user, password FROM user WHERE user = 'root'; +------------------+------+-------------------------------------------+ | host | user | password | +------------------+------+-------------------------------------------+ | localhost | root | *xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx | | ip-10-48-110-188 | root | *xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx …
Was ist der richtige Weg, um sich von einem durch HTTP-Authentifizierung geschützten Ordner abzumelden? Es gibt Problemumgehungen, die dies erreichen können, aber sie sind möglicherweise gefährlich, da sie fehlerhaft sein können oder in bestimmten Situationen / Browsern nicht funktionieren. Deshalb suche ich nach einer richtigen und sauberen Lösung.
Zunächst ein kleiner Hintergrund: Es ist kein Geheimnis, dass ich ein auth + auth-System für CodeIgniter implementiere, und bis jetzt gewinne ich (sozusagen). Aber ich bin auf eine ziemlich nicht triviale Herausforderung gestoßen (eine, die die meisten Auth-Bibliotheken völlig vermissen, aber ich bestehe darauf, sie richtig zu handhaben): Wie man …
Ich möchte die Webseite mit Python herunterladen und analysieren, aber um darauf zugreifen zu können, müssen ein paar Cookies gesetzt werden. Daher muss ich mich zuerst über https auf der Webseite anmelden. Der Anmeldemoment umfasst das Senden von zwei POST-Parametern (Benutzername, Kennwort) an /login.php. Während der Anmeldeanforderung möchte ich die …
Gibt es eine öffentliche API für die Verwendung des Google Authenticator (Zwei-Faktor-Authentifizierung) in selbst laufenden (z. B. LAMP-Stack) Webanwendungen?
Was ist der Unterschied zwischen Token-Authentifizierung und Authentifizierung mithilfe von Cookies? Ich versuche, die Ember Auth Rails-Demo zu implementieren, verstehe jedoch nicht die Gründe für die Verwendung der Tokenauthentifizierung, wie in den häufig gestellten Fragen zur Emberauthentifizierung zur Frage "Warum Tokenauthentifizierung?" Beschrieben.
Es fällt mir schwer, eine anständige / sichere Authentifizierungsstrategie für eine Microservice-Architektur zu wählen. Der einzige SO-Beitrag, den ich zu diesem Thema gefunden habe, ist dieser: Single Sign-On in der Microservice-Architektur Meine Idee hier ist, in jedem Dienst (z. B. Authentifizierung, Messaging, Benachrichtigung, Profil usw.) einen eindeutigen Verweis auf jeden …
Ich versuche, eine Authentifizierungsanforderung zu durchlaufen, die die "grundlegende Authentifizierungsanforderung" nachahmt, die wir beim Einrichten von IIS für dieses Verhalten gewohnt sind. Die URL lautet: https://telematicoprova.agenziadogane.it/TelematicoServiziDiUtilitaWeb/ServiziDiUtilitaAutServlet?UC=22&SC=1&ST=2 (Warnung: https!) Dieser Server wird unter UNIX und Java als Anwendungsserver ausgeführt. Dies ist der Code, mit dem ich eine Verbindung zu diesem Server …
Mir ist klar, dass die Spring-Sicherheit auf einer Filterkette aufbaut, die die Anforderung abfängt, die Authentifizierung erkennt (nicht), zum Authentifizierungseintrittspunkt umleitet oder die Anforderung an den Autorisierungsdienst weiterleitet und die Anforderung schließlich entweder das Servlet trifft oder eine Sicherheitsausnahme auslöst (nicht authentifiziert oder nicht autorisiert). DelegatingFitlerProxy klebt diese Filter zusammen. …
Ich habe kürzlich begonnen, die Zwei-Faktor-Authentifizierung auf GitHub zu verwenden, und kann Git auf privaten Repos jetzt nicht mehr wie gewohnt über https verwenden: peter@computer:~$ git clone https://github.com/[...]/MyPrivateRepo Cloning into 'MyPrivateRepo'... Username for 'https://github.com': [...] Password for 'https://[...]@github.com': remote: Invalid username or password. fatal: Authentication failed for 'https://github.com/[...]/MyPrivateRepo/' Wenn ich …
Ich erstelle eine mobile App und verwende JWT zur Authentifizierung. Der beste Weg, dies zu tun, scheint darin zu bestehen, das JWT-Zugriffstoken mit einem Aktualisierungstoken zu koppeln, damit ich das Zugriffstoken so oft ablaufen kann, wie ich möchte. Wie sieht ein Aktualisierungstoken aus? Ist es eine zufällige Zeichenfolge? Ist diese …
Ist es erforderlich, CSRF-Schutz zu verwenden, wenn die Anwendung auf einer zustandslosen Authentifizierung basiert (unter Verwendung von HMAC)? Beispiel: Wir haben eine App für eine einzelne Seite (andernfalls müssen wir das Token an jeden Link anhängen : <a href="...?token=xyz">...</a>. Der Benutzer authentifiziert sich mit POST /auth. Bei erfolgreicher Authentifizierung gibt …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.