Als «authentication» getaggte Fragen

Authentifizierung ist die Handlung einer Entität, die einer anderen Entität ihre Identität beweist. Häufige Beispiele sind Kryptografie mit öffentlichen Schlüsseln. Zum Beispiel, um zu beweisen, dass eine Bank-Website tatsächlich zu der Bank gehört, von der Sie glauben, dass sie es tut.

2
Der beste Weg, um den API-Schlüssel im Quellcode zu verstecken
Ich benötige einige Ideen zum Schutz eines privaten API-Schlüssels in einer Anwendung, insbesondere in einer ac # .NET-Anwendung. Erstens verstehe ich, dass es theoretisch unmöglich ist, irgendetwas im Quellcode zu verbergen, also bin ich auf eine andere Idee gekommen, aber ich bin nicht sicher, wie plausibel es ist. Wie auch …
12 c#  api  authentication 


5
Best Practices für die Authentifizierung / Sicherheit von Webanwendungen (beliebige Plattform)
Ich habe heute eine Frage von meinem Vorgesetzten erhalten, in der ich gefragt werde, was als akzeptables Design für die Authentifizierung einer Webformularanwendung angesehen wird, insbesondere in Bezug auf die Art vieler gängiger Browser, Kennwort für Ihre typischen Benutzername-Kennwort-Anmeldefelder zu speichern . Mir fällt es schwer, eine Antwort zu finden, …

1
Unterschied zwischen 'aud' und 'iss' in jwt
Ich möchte einen robusteren Authentifizierungsdienst implementieren und jwtist ein großer Teil meiner Arbeit. Ich verstehe, wie der Code geschrieben wird, aber ich habe ein wenig Probleme, den Unterschied zwischen reservierten issund audbeanspruchten Ansprüchen zu verstehen . Ich verstehe, dass der eine den Server definiert, der das Token ausgibt, und der …

2
Cookie vs. Session vs JWT
Ich lese über Authentifizierung / Autorisierung in Webanwendungen. Könnte jemand mein aktuelles Wissen bestätigen / korrigieren? Cookies: In ihrer frühen Version eine Textdatei mit einer eindeutigen Client-ID und allen anderen Informationen, die über den Client benötigt werden (z. B. Rollen). Sitzung: In einer Datei (auch Cookie genannt) wird nur die …


2
Entwerfen der Authentifizierung für die REST-API
Ich arbeite an einer API für einen REST-Service, den ich sowohl produzieren als auch konsumieren werde. Ich habe in den letzten Tagen versucht, herauszufinden, wie man mit Authentifizierung gut umgeht, und denke, ich habe mir endlich etwas ausgedacht. Ich komme auf die Grundlage der folgenden Fakten zum Anwendungsstapel: Client & …


2
Unternehmensmuster für die JWT-Authentifizierung für REST-basierte Anwendungen?
Die JWT-Spezifikation beschreibt nur die Nutzdaten und wie sie gesendet werden, lässt jedoch das Authentifizierungsprotokoll offen, was die Flexibilität ermöglicht, aber leider kann Flexibilität zu Antimustern und falschem Design führen. Ich bin auf der Suche nach gut durchdachten und getesteten Unternehmensmustern für die JWT-Authentifizierung, die ich verwenden oder anpassen kann, …

1
Zwischenspeichern authentifizierter Anforderungen für alle Benutzer
Ich arbeite an einer Web-App, die sich mit sehr großen Impulsen gleichzeitiger Benutzer befassen muss, die autorisiert werden müssen, um identische Inhalte anzufordern. In seinem aktuellen Zustand ist es sogar für eine 32-Kern-AWS-Instanz völlig lähmend. (Beachten Sie, dass wir Nginx als Reverse-Proxy verwenden.) Die Antwort kann nicht einfach zwischengespeichert werden, …

2
Benutzerdefinierte Verwendung des Autorisierungsheaders in einer REST-API
Ich erstelle eine REST-API, in der Clients mithilfe von Clientzertifikaten authentifiziert werden. Ein Client ist in diesem Fall kein einzelner Benutzer, sondern eine Art Präsentationsebene. Benutzer werden mithilfe eines benutzerdefinierten Ansatzes authentifiziert, und es liegt in der Verantwortung der Präsentationsebene, sicherzustellen, dass dies ordnungsgemäß durchgeführt wird (Hinweis: Ich weiß, dass …

1
Microservice-Architektur - Verwenden von Auth Server als Benutzerressourcenserver
Ich entwerfe eine Anwendung, die auf der Microservices-Architektur basiert. In dieser Anwendung benötige ich Auth Microservice, Außerdem muss ich einige zusätzliche Benutzerinformationen speichern, wie z. B. mehrere Adressen, Avatar-Bilder usw. Dies führt zu der Idee, zwei Microservices zu haben - einen für Auth und einen für User, in denen zusätzliche …

2
Auth-Optionen für verteilte Systeme
Ich bin dabei, 3 Komponenten zu entwerfen, die in Symphonie miteinander arbeiten: Ein RESTful-Webdienst, der BasicAuthbei allen Anrufen über HTTPS erfordert und der tatsächlich das ganze schwere Heben für mein System erledigt (erledigt die Arbeit). Eine Web-Benutzeroberfläche, die Endbenutzeraktionen in API-Aufrufe an den oben genannten Webdienst übersetzt. Daher wird die …

2
Sollte ich die Benutzer-ID in der REST-URL-Struktur angeben?
Grundsätzlich besteht eine Funktion meiner App darin, die Freunde des angemeldeten Benutzers abzurufen. Eigentlich zögere ich zwischen beiden Endpunkten: GET / api / users / friends GET / api / users /: userId / friends Die Verwendung von 1 userIdwäre über das Authentifizierungstoken erreichbar. Bei Verwendung von 2 müsste der …

1
Token-basierte Authentifizierung mithilfe von Zugriffs- und Aktualisierungstoken
Ich implementiere ein tokenbasiertes Authentifizierungssystem für eine REST-API unter Verwendung eines kurzlebigen Zugriffstokens und eines langlebigen Aktualisierungstokens. Dies ist eine abstrakte Übersicht über die relevanten API-Endpunkte (HTTPS wird für alle Endpunkte erzwungen): Endpunkte: POST /register/ POST /login/ POST /logout/ POST /password/change/ Implementierung: POST /register/:: Anfrage: Der Client sendet Benutzernamen, E-Mail …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.