Als «authentication» getaggte Fragen

Authentifizierung ist die Handlung einer Entität, die einer anderen Entität ihre Identität beweist. Häufige Beispiele sind Kryptografie mit öffentlichen Schlüsseln. Zum Beispiel, um zu beweisen, dass eine Bank-Website tatsächlich zu der Bank gehört, von der Sie glauben, dass sie es tut.

7
Entsprechen private, nicht erratbare URLs der kennwortbasierten Authentifizierung?
Ich möchte eine Ressource im Web verfügbar machen. Ich möchte diese Ressource schützen: um sicherzustellen, dass sie nur bestimmten Personen zugänglich ist. Ich könnte eine Art Passwort-basierte Authentifizierung einrichten . Zum Beispiel könnte ich den Zugriff auf die Ressource nur über einen Webserver zulassen, der eingehende Anforderungen auf korrekte Anmeldeinformationen …

8
Ist der Fingerabdruck des Browsers eine praktikable Methode zur Identifizierung anonymer Benutzer?
Ist der Fingerabdruck des Browsers eine ausreichende Methode, um anonyme Benutzer eindeutig zu identifizieren? Was ist, wenn Sie biometrische Daten wie Mausbewegungen oder Eingabemuster verwenden? Neulich bin ich auf das Panopticlick-Experiment gestoßen, bei dem EFF auf Browser-Fingerabdrücken ausgeführt wird . Natürlich habe ich sofort über die Auswirkungen auf die Privatsphäre …

3
JSON Web Token - Warum ist die Nutzlast öffentlich?
Ich kann die Gründe nicht verstehen, warum die Claims / Payload eines JWT nach der Base64-Dekodierung öffentlich sichtbar gemacht werden. Warum? Es scheint viel nützlicher zu sein, es mit dem Geheimnis verschlüsseln zu lassen. Kann jemand erklären, warum oder in welcher Situation es sinnvoll ist, diese Daten öffentlich zu halten?


4
Wie sollte ich einen RESTful-Webservice erstellen, um Drittanbieter (z. B. Google, Facebook, Twitter) für die Authentifizierung zu verwenden?
Für meinen Job haben wir einen netten RESTful-Webservice, den wir ausgebaut haben, um ein paar Websites zu betreiben, die wir haben. Grundsätzlich können Sie mit dem Webservice Support-Tickets erstellen und bearbeiten, und die Website ist für das Front-End verantwortlich. Alle Webservice-Anfragen verwenden einen Auth-Header, mit dem wir den Benutzer und …

2
Teilen Sie private SSH-Schlüssel mit Bash unter Windows
Ich habe Windows 10 mit Git installiert. Dieser Git verwendet mein C:/Users/MyNameVerzeichnis als HOME-Verzeichnis und das Verzeichnis darin /.ssh/, um meine privaten SSH-Schlüssel zu finden. Ich habe gerade "Bash on Ubuntu on Windows" aktiviert und eingerichtet (was für ein Mund voll!) Und Git darin auch installiert. Ich möchte, dass beide …

2
Soll ich meine Benutzeransprüche im JWT-Token speichern?
Ich verwende JWT-Token in HTTP-Headern, um Anforderungen an einen Ressourcenserver zu authentifizieren. Der Ressourcenserver und der Authentifizierungsserver sind zwei separate Arbeiterrollen in Azure. Ich kann mich nicht entscheiden, ob ich die Ansprüche im Token speichern oder auf andere Weise an die Anfrage / Antwort anhängen soll. Die Anspruchsliste wirkt sich …

1
Speicherort eines API-Schlüssels: Ein benutzerdefinierter HTTP-Header im Vergleich zum Authorization-Header mit einem benutzerdefinierten Schema
Ich entwerfe eine REST-API mit Autorisierung / Authentifizierung über einen API-Schlüssel. Ich habe versucht, herauszufinden, was der beste Ort dafür ist, und habe herausgefunden, dass viele Leute die Verwendung eines benutzerdefinierten HTTP-Headers vorschlagen, wie zum ProjectName-Api-KeyBeispiel: ProjectName-Api-Key: abcde es ist aber auch möglich und ideologisch korrekt, den AuthorizationHeader mit einem …

3
Behandlung der Token-Erneuerung / des Ablaufs der Sitzung in einer RESTful-API
Ich erstelle eine RESTful-API, die JWT-Token für die Benutzerauthentifizierung verwendet (ausgestellt von einem loginEndpunkt und anschließend in allen Headern gesendet). Die Token müssen nach einer festgelegten Zeitspanne aktualisiert werden (Aufrufen eines renewEndpunkts, der ein erneutes Token zurückgibt) ). Es ist möglich, dass die API-Sitzung eines Benutzers ungültig wird, bevor das …

2
Wie sollte eine API die HTTP-Basisauthentifizierung verwenden?
Wenn für eine API die Authentifizierung eines Clients erforderlich ist, wurden zwei verschiedene Szenarien verwendet, und ich frage mich, welchen Fall ich für meine Situation verwenden soll. Beispiel 1. Eine API wird von einem Unternehmen angeboten, um Dritten die Authentifizierung mit einem Token und einem Geheimnis unter Verwendung von HTTP …


1
Authentifizieren Sie die native mobile App mithilfe einer REST-API
Ich starte bald ein neues Projekt, das auf mobile Anwendungen für alle wichtigen mobilen Plattformen (iOS, Android, Windows) abzielt. Es wird eine Client-Server-Architektur sein. Die App dient sowohl zur Information als auch zur Transaktion. Für den Transaktionsteil müssen sie ein Konto haben und sich anmelden, bevor eine Transaktion durchgeführt werden …

5
Autorisierungs- und Authentifizierungssystem für Mikrodienste und Verbraucher
Wir planen, unser Unternehmenssystem in ein auf Mikroservices basierendes System umzugestalten. Diese Mikrodienste werden von unseren firmeninternen Anwendungen und bei Bedarf von Drittanbietern genutzt. Eins für Buchung, eins für Produkte etc. Wir sind uns nicht sicher, wie wir mit Rollen und Bereichen umgehen sollen. Die Idee ist, drei grundlegende Benutzerrollen …

7
Architektur der Benutzerauthentifizierung aus Clientanwendungen heraus
Ich habe eine Anwendung entwickelt, die viele Benutzer unterstützt. Die Sache ist, ich kann nicht herausfinden, wie man den Klienten / den Benutzer authentifiziert. Ich erstelle eine App wie http://quickblox.com/, in der ich meinen Benutzern Anmeldeinformationen gebe und sie verwenden diese, um N Anwendungen zu erstellen, in denen sie ihren …

3
Webauthentifizierung mit PKI-Zertifikaten
Ich verstehe PKI aus konzeptioneller Sicht ziemlich gut - dh private Schlüssel / öffentliche Schlüssel - die Mathematik dahinter, die Verwendung von Hash & Verschlüsselung zum Signieren eines Zertifikats, das digitale Signieren von Transaktionen oder Dokumenten usw. Ich habe auch an Projekten gearbeitet, in denen openssl C-Bibliotheken wurden mit Zertifikaten …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.