並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 128件

新着順 人気順

JWTの検索結果81 - 120 件 / 128件

  • GitHub - panva/jose: JWA, JWS, JWE, JWT, JWK, JWKS for Node.js, Browser, Cloudflare Workers, Deno, Bun, and other Web-interoperable runtimes.

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

      GitHub - panva/jose: JWA, JWS, JWE, JWT, JWK, JWKS for Node.js, Browser, Cloudflare Workers, Deno, Bun, and other Web-interoperable runtimes.
    • SaaS on AWS における認証認可の実装パターンとは ? ~SaaS on AWS を成功に導くためのポイントとは 第 4 回~ - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

      こんにちは、パートナーソリューションアーキテクトの櫻谷です。 SaaS on AWS の連載第 4 回目、今回のテーマは「認証・認可」です。前回、前々回の 2 回にわたって、テナント分離のお話をしてきましたが、その中でテナント分離を行う目的に関してこんな記載がありました。 認証とは、その操作を行なっている人が「誰」であるか、確かにその本人であるということを証明するための仕組みです。(中略) 認可については 2 つのスコープに分けることができます。特定のテナント内の認可と、複数テナントをまたがったクロステナントでの認可です。 SaaS には「テナント」という概念があります。そのため、アクセスしてきているユーザーが誰であるかということに加えて、そのユーザーはどのテナントに所属しているのか、という点を検証することが重要になります。では、この情報はどこに保存し、どのように検証するのが適切でしょうか

        SaaS on AWS における認証認可の実装パターンとは ? ~SaaS on AWS を成功に導くためのポイントとは 第 4 回~ - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS
      • Auth0 | JWT ハンドブック

        JWT がどのようにして誕生したのか、またどのような問題に取り組むために設計されたのか、不思議に思ったことはありませんか? JWT の署名や暗号化に利用できる数多くのアルゴリズムに興味がありますか? それとも、できるだけ早く JWT...

          Auth0 | JWT ハンドブック
        • JWT認証のベストプラクティス 5選

          はじめに JWT(JSON Web Token)は、アプリケーションの認証方法として最も一般的に活用されている。ところが、JWTは完璧な認証方法というわけではなく、時と場合によっては思わぬセキュリティ攻撃を受ける可能性が考慮される。 しかし、JWTを正しく使うことでこれらの欠点を未然に回避できる。そこで、今回の記事ではJWTをWEB開発で適切に実装する上での重要なポイントを3つ紹介する。 最も適切なアルゴリズムを選択する JSON Web Tokenは、Header、Payload、Signatureの3つの部分から構成される。ヘッダーには、トークンの種類と署名アルゴリズムに関する情報が含まれる。 署名のアルゴリズムには種類が数多く存在し、それぞれに特徴がある。例えば、以下のようなものが挙げられる。 HMAC + SHA256(HS256)アルゴリズム:対称型アルゴリズムと呼ばれる。共有し

            JWT認証のベストプラクティス 5選
          • Cookie(Session)での認証とTokenでの認証の違いについて

            はじめに 現在開発中のAPIにおける認証の方式で、Tokenによる認証と、Cookie(Session)による認証のどちらを採用するか考えた時に、その違いについて学んだので記事にしました。 Cookie(Session)による認証方式 Cookieとは、Webサーバーがクライアント(PC等)に預けておく極小さなファイルのことをさします。 クライアントがWebサーバーに初めて接続(Login)した際に、Webサーバーがクライアントに対してCookieファイル(SessionID)を発行し、HTTPレスポンスのヘッダを利用して送ります。その際に発行されたSession情報(SessionID)にはログイン情報が含まれます。

              Cookie(Session)での認証とTokenでの認証の違いについて
            • RFC 8725: JSON Web Token Best Current Practices

              RFC 8725 JSON Web Token Best Current Practices Abstract JSON Web Tokens, also known as JWTs, are URL-safe JSON-based security tokens that contain a set of claims that can be signed and/or encrypted. JWTs are being widely used and deployed as a simple security token format in numerous protocols and applications, both in the area of digital identity and in other application areas. This Best Current

              • Go APIでのAuth0 JWT認証ハンズオン - Qiita

                こちらは GAOGAO Advent Calendar 2021 ことしもGAOGAOまつりです の2日目の記事です。昨日の記事は ますみんさん の リバースプロキシをDocker Compose環境で実現する でした。 こんにちは、GAOGAO の案件に携わらさせていただいている こうりん と申します。 よろしくお願いいたします。 この記事では、GoのAPIでAuth0のJWT認証をする方法をハンズオン形式で説明します。今回実装するコードは以下のリポジトリに公開します。 実行環境 maxOS Big Sur version 11.6 Node.js: v16.13.0 npm: 8.1.0 go: 1.16.3 Auth0とは Auth0 は IDaaS (Identity as a Service) に分類されるもので、クラウドでユーザー認証基盤を提供しているサービスです。ユーザーID

                  Go APIでのAuth0 JWT認証ハンズオン - Qiita
                • json-jwt gem の JWK Set キャッシュ戦略 - Qiita

                  JWK Set 取得タイミング OIDC ID Tokenの署名検証時 その他 JWT 署名検証時 e.g.,) Apple の Server-to-server Notification JWK Set 取得頻度とキャッシング JWK Set には複数の鍵が含まれており、固定の URL から取得可能になっていることが多い。 OpenID Connect では /.well-known/openid-configuration にアクセスすることで JWK Set が公開されている URL (jwks_uri) を取得できる。 このエンドポイントから返される鍵は、一定期間ごとに新しいものに差し替えられたりするが、jwks_uri は固定であるため署名検証者は常にこのエンドポイントにアクセスすれば署名検証に必要な鍵が得られるようになっている。 しかし、ID Token や Server-to

                    json-jwt gem の JWK Set キャッシュ戦略 - Qiita
                  • node + expressでJWT (2021年1月) - Qiita

                    var express = require('express'); var app = express(); var jwt = require('jsonwebtoken'); app.use(express.json()); app.use(express.urlencoded({ extended: true })); app.listen(3000, function () { console.log("App start on port 3000"); }) //認証無しAPI app.get('/', function (req, res) { res.json({ status: "OK" }); }) //認証+Tokenの発行 app.post('/login', function (req, res) { //ID,PW取得 var username = req.bod

                      node + expressでJWT (2021年1月) - Qiita
                    • JWTのalg=noneによる署名検証回避はどうして起こるのか

                      おはようございます。ritouです。 なんの話? これの話です。 RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita 攻撃者が none に書き換え、検証側がそれを信用して署名検証をスキップ : ライブラリが JWT Header の alg の値を信用して署名検証をスキップしてしまうお話です 攻撃者が RS256 を HS256 に書き換え、検証側は RSA 公開鍵を HMAC の共有鍵として署名検証 : こちらも JWT Header の alg の値を信用し、署名検証用の関数の引数として指定したRSA公開鍵を共有鍵として扱ってしまうお話です どっちも「おいおい冗談だろ」みたいなお話に見えますが、そういう実装もあるのが事実なんですね。 どうしてこうなった? 署名検証ロジックが JWT文字列と鍵情報をパラメータ

                        JWTのalg=noneによる署名検証回避はどうして起こるのか
                      • JWT、完全に理解した / Firebase と G Suite をつなぐサービスアカウントの挙動を整理 - okadato の雑記帳

                        今回の記事は完全に自分のための備忘録です。 GCP の認証スキームのひとつであるサービスアカウントの認証・認可まわりがなかなか理解し難かったため、整理のために投稿します。 Firebase の Cloud Functions 経由で Google Spreadsheet を編集することが目的でした。そのうえで、実際に採用した手順を紹介します。 サービスアカウントの使用 目的を一段階具体的に書くと、 Cloud Functions で作成したアプリケーションから Spreadsheet の Cloud API サービスを実行し、スプレッドシートに行を追加すること です。 そのためには Spreadsheet 側の Cloud API サービスに対する認証が必要であることがわかりました(そりゃそうだ。ぼくのスプレッドシートに対して誰からも勝手に書き込まれたら困るもんね) そこで今回採用したのが

                          JWT、完全に理解した / Firebase と G Suite をつなぐサービスアカウントの挙動を整理 - okadato の雑記帳
                        • Vue.js JWT Authentication with Vuex and Vue Router - BezKoder

                          Overview of Vue JWT Authentication example We will build a Vue application in that: There are Login/Logout, Signup pages. Form data will be validated by front-end before being sent to back-end. Depending on User’s roles (admin, moderator, user), Navigation Bar changes its items automatically. Screenshots – Signup Page: – Login Page & Profile Page (for successful Login): – Navigation Bar for Admin

                            Vue.js JWT Authentication with Vuex and Vue Router - BezKoder
                          • 【初心者向け】Google Cloud API Gatewayを使って、認証付きWeb APIを作成してみた | DevelopersIO

                            【初心者向け】Google Cloud API Gatewayを使って、認証付きWeb APIを作成してみた MAD事業部の佐藤@札幌です。 この記事は クラスメソッド Google Cloud Advent Calendar 2021 22日目の記事です。Google Cloud ほとんど触ったことないのに勢いで社内のGoogle Cloudアドベントカレンダーに申し込んでしまいました。私自身、AWSではよく Amazon API Gateway を使って開発をしていますが、Google Cloudにも API GatewayというフルマネージドなAPIサービスが 2020年の9月にβ版としてリリースされていました。そこで今回は、API Gatewayと Cloud Functionsを使って認証付きWebAPIを作成してみたいと思います。 Google Cloud API Gatewa

                              【初心者向け】Google Cloud API Gatewayを使って、認証付きWeb APIを作成してみた | DevelopersIO
                            • 【JWT(JSON Web Token)】Node.jsで実際に使ってみた - Qiita

                              はじめに 認証方式の1つであるJWTについてのまとめと使用例 JWTとは JSON Web Tokenの略 認証情報を含むJSONをbase64エンコードしたものに署名を付与したもの 利用例 クライアント側から認証情報(例:ユーザー名、パスワード)をサーバーに送信 サーバー側で認証情報を確認し、認証OKの場合JWTを発行し、クライアント側に返却 クライアントは次回以降、JWTを付与したリクエストを送信 サーバー側はJWTを検証する なお、JWTの暗号化アルゴリズムは大きく分けて2種類ある。 共通鍵方式 HS256というアルゴリズムを使用する。 認証サーバとリソースサーバが同じ場合はこの方式が使われることが多い。 公開鍵/秘密鍵方式 RS256というアルゴリズムを使用する。 認証サーバとリソースサーバが別々の場合にこの方式が使われる。 認証サーバに秘密鍵、リソースサーバに公開鍵が配置される。

                                【JWT(JSON Web Token)】Node.jsで実際に使ってみた - Qiita
                              • JSON Web Tokens (JWT) are Dangerous for User Sessions—Here’s a Solution - Redis

                                Download the JSON Web Tokens (JWTs) are not safe e-book here Sometimes, people take technologies that are intended to solve a narrow problem and start applying them broadly. The problem may appear similar, but utilizing unique technologies to solve general issues could create unanticipated consequences. To use a metaphor, if you are a hammer, everything looks like a nail. JWT is one such technolog

                                  JSON Web Tokens (JWT) are Dangerous for User Sessions—Here’s a Solution - Redis
                                • Client-side Authentication the Right Way (Cookies vs. Local Storage)

                                  Client-side Authentication the Right Way (Cookies vs. Local Storage) The expectation When you log into an application, you have the expectation that the next time you open a new tab or window in the browser, you will still be logged into that application. This means that in some way, shape, or form, the client (browser) must maintain a reference to you in order to keep you logged in. Where can I p

                                    Client-side Authentication the Right Way (Cookies vs. Local Storage)
                                  • GitHub - mizchi/next-boilerplate-20200727

                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                      GitHub - mizchi/next-boilerplate-20200727
                                    • 作って学ぶ GitHub Apps|teitei.tk

                                      今回はGitHub Appsについて調べて実際にサンプルアプリを登録、アクセストークンの発行&APIの実行までを試してみました。 そもそもGitHub Appsとは IIJさんの記事が分かりやすかったので引用。 GithubではGithubと連携するツールを作るための仕組みとして、Personal access tokens を使う方法と、OAuthを利用する方法がありました。しかしいずれの仕組みもユーザーに紐付いたアクセスキーが発行されてしまうため、設定したユーザーが退職したり、異動したりしてアカウントが停止されたりするとアクセスキーも無効になり、API連携がエラーになってしまうことがあります。 そこで新しくGithub Appsという仕組みが導入され、リポジトリに紐づけて各種アプリケーションにアクセスを許可できるようになりました。今後はGithub Appsを用いて連携するのが推奨され

                                        作って学ぶ GitHub Apps|teitei.tk
                                      • Auth0 fixes RCE flaw in JsonWebToken library used by 22,000 projects

                                        HomeNewsSecurityAuth0 fixes RCE flaw in JsonWebToken library used by 22,000 projects Update 1/31/23: Auth0 has withdrawn their security advisory on the JsonWebToken poisoning attack disclosed by Palo Alto Networks earlier this month. "After review and validation of community feedback regarding the viability of exploitation, it was determined that due to the multiple prerequisites required for succ

                                          Auth0 fixes RCE flaw in JsonWebToken library used by 22,000 projects
                                        • Rails6 で JSON Web Token 認証を実装する

                                          概要# devise とその JWT 用のプラグインである devise-jwt を使って Rails6 に JWT 認証を実装します。 device を使わない JWT 認証の API の実装はこちらに別の記事があります。 Ruby 2.6.5 Rails 6.0.2.1 Devise 4.7.1 Device::JWT 0.6.0 Rails プロジェクトの作成# Rails の新しいプロジェクトを作成して、必要な gem をインストールします。 Gemfile に以下を追記します。 # ... gem 'devise' gem 'devise-jwt' gem 'dry-configurable', '~> 0.9.0' そして、bundle installします。 dry-configurableはバージョン0.9.0でないと現時点でエラーが出てしまうので入れています。 Devis

                                          • NestJSでJWTを使った認証を実装する

                                            $ npm i --save @nestjs/passport passport passport-local @nestjs/jwt passport-jwt $ npm i --save-dev @types/passport-local @types/passport-jwt passportは、nodejs でよく使われている認証ライブラリ。 passport-localは、ユーザー名とパスワードでログインできる機能を実装できるライブラリ。 passport-jwtは、JWTの検証などをするためのライブラリ。 ※ passport は、passport-local や passport-jwt などのライブラリを戦略( strategy )と言うので、覚えておいた方が良いかもしれません。 Passport recognizes that each application has u

                                              NestJSでJWTを使った認証を実装する
                                            • モバイルアプリの認証アーキテクチャ | owasp-mastg-ja

                                              認証と認可の問題はよくあるセキュリティ脆弱性です。実際、それらは OWASP Top 10 で一貫して二位という高いランクをつけています。 ほとんどのモバイルアプリは何かしらのユーザー認証を実装しています。認証および状態管理ロジックの一部はバックエンドサービスで実行されますが、認証はほとんどのモバイルアプリアーキテクチャに不可欠な要素であるため、一般的な実装を理解することが重要です。 基本的な概念は iOS と Android で同一なので、この一般的なガイドではよくある認証と認可アーキテクチャと落とし穴について説明します。ローカル認証や生体認証などの OS 固有の認証問題についてはそれぞれ OS 固有の章で説明します。

                                                モバイルアプリの認証アーキテクチャ | owasp-mastg-ja
                                              • IDトークン発行のタイミングで認証済みユーザの情報をどこまで保存するか

                                                いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 OpenID Providerを自前で実装する際の悩みポイントの一つが認可コード、アクセストークンをサーバ側でどの様に保存するか、という問題です。 どういうことかというと、認可コードを発行するタイミングで通常はユーザの認証を行うわけですが、そのタイミングで認証済みユーザの属性情報を取得しておいて認可コード、アクセストークンと紐づけてテーブルに保存をしておく方が実装は簡単になる一方で、最新のユーザ情報をuserInfoから取得したい場合の対応が結局必要になったり、ユーザの削除の検知のメカニズムの実装が必要になる、という話です。 ちなみに、認可コードやアクセストークンをサーバ側で一定期間保持をし続けるための実装がOpenID Providerの可用性やスケー

                                                  IDトークン発行のタイミングで認証済みユーザの情報をどこまで保存するか
                                                • JWT認証の仕組み・脆弱性について軽くまとめ | deecode blog

                                                  JWT認証、便利だしDBに状態持たないのでRESTfulだしめちゃ便利です。 今回はトークン生成、検証と脆弱性についてまとめました。 ざっくりまとめてるので網羅してないし説明不足な部分もあります。 JWTトークン生成の仕組み まずはトークン生成から。 フロントエンド側はユーザー・パスワードを送信バックエンド側はユーザー・パスワードが正しいかを検証しユーザー情報取得DBにユーザー情報が保存されてる前提で進めますパスワードはハッシュ化などしてくださいユーザー情報からpayloadを作成ユーザーIDなどが一般的payloadはデコードが容易なのでパスワードなどの機密情報は入れないハッシュ化するアルゴリズムなどの設定値を指定したヘッダーを作成ヘッダー・payloadをBase64エンコードするデコード可能5の値をバックエンド側が保持している秘密鍵でハッシュ化・署名5の値(ヘッダー、payload)

                                                    JWT認証の仕組み・脆弱性について軽くまとめ | deecode blog
                                                  • JWT(JSON Web Token)の紹介 | NHN Cloud Meetup

                                                    はじめに TOASTクラウドメッセージングプラットフォームサービスの1つであるPushに追加されたAPNs(Apple Push Notification service)JWT認証機能について、開発中に行った技術調査の内容を共有します。この記事は「JWTの概要」と「JWTをさらに詳しく」の2部構成になっています。「JWTの概要」では、JWTの構造や作成および検証方法について説明し、「JWTをさらに詳しく」では、JWTの特徴や使用事例について紹介します。JWTを利用した機能を開発する際や、JWTを使用する開発者の方に役立つ内容になれば幸いです。 気になった点があれば、LinkedInやGitHubからご連絡お願いいたします。 https://www.linkedin.com/in/jinho-shin-7a9b3292 https://github.com/gimbimloki JWT(J

                                                      JWT(JSON Web Token)の紹介 | NHN Cloud Meetup
                                                    • JWT認証の流れを理解する - Qiita

                                                      目次 1. はじめに 2. JWT認証とは 3. JWTの作り方 4. JWTの検証 5. JWT認証の流れ 6. 参考 1. はじめに JWT(JSON Web Token)認証は多くのWebサービスやモバイルアプリで利用されています。そのため仕組みをしっかり理解しておきたいと思いましたが、認証の流れが分かるまでに色々と混乱しました。 学習中に分かりにくかった箇所などを記事にまとめておこうと思います。 2. JWT認証とは JWTはトークンベース認証 まずはJWT認証が何なのかをざっくり説明します。 ログインというと、ユーザーのログイン状態をアプリケーション側が保持することで、その人向けのページを表示したりできるというイメージがありませんか? これは、セッションベースの認証です。 今回学習するJWTは、トークンベースの認証です。トークンベースの認証では、アプリケーションはユーザーのログイ

                                                        JWT認証の流れを理解する - Qiita
                                                      • Python の Flask Web API に JWT による認証を組み込む - Qiita

                                                        はじめに Python で作成した Flask Web API に対して、JWT (JSON Web Token) 認証を組み込んでみました。 参考:Python + Flask + MongoDB を利用した Web API の作成と Azure VM + Nginx への配置(ホロライブの動画配信予定を収集 その3) 2023/1/30 更新 Python 3.11系で Flask-JWT を利用できないため、あらためて投稿しました。 Python の Flask Web API に JWT認証(Flask-JWT-Extended)を組み込んだ JWT (JSON Web Token) とは JWT は JSON Web Token の略で、要求情報(Claim)を JSON オブジェクトとしてやりとりするトークンの仕様です。 仕様は RFC7519 で定められており、二者間の通信時

                                                          Python の Flask Web API に JWT による認証を組み込む - Qiita
                                                        • 【Rails】JWTを利用したログインAPIと認証付きAPIの実装 | Enjoy IT Life

                                                          JWTはtokenというキー名でCookieに保存する JWTの署名アルゴリズムはRSA256を利用する JWTのエンコードでは事前に作成したRSA暗号の秘密鍵を利用する JWTにはユーザーIDを保存する JWTの有効期限は14日とする 下準備 ユーザーの作成 認証対象のユーザーを作成します。ActiveModel::SecurePassword::ClassMethodsのドキュメントに従い、has_secure_passwordでパスワード管理されたデータを作成します。 Gemfile gem "bcrypt" ### モデルのマイグレーション $ rails g model user name email password_digest $ rails db:migrate user.rb class User < ActiveRecord::Base has_secure_pass

                                                            【Rails】JWTを利用したログインAPIと認証付きAPIの実装 | Enjoy IT Life
                                                          • Envoy を使用して ID Token (OIDC) を検証する | 豆蔵デベロッパーサイト

                                                            庄司です。 Envoy proxy は API を使って動的に構成すると無停止で設定変更等を行うことができます。このような操作は 通常 Istio や AWS App Mesh のようなコントロールプレーンで行うことになります。 この一連の記事では Envoy proxy 単体の機能を説明するために静的な設定を用いて説明しています。 以前構築した S3 にアクセスする Envoy proxy を拡張して、Amazon Cognito user pools で認証されたユーザのみがこの静的コンテンツにアクセスできるようにしたいと思います。 Information認証されたユーザとは、あらかじめ Amazon Cognito user pools にログインして OIDC トークン (JWT トークン) を取得済みで、トークンを Authorization ヘッダ等に含むリクエストでアクセスさ

                                                            • JWT attacks | Web Security Academy

                                                              JWT attacks In this section, we'll look at how design issues and flawed handling of JSON web tokens (JWTs) can leave websites vulnerable to a variety of high-severity attacks. As JWTs are most commonly used in authentication, session management, and access control mechanisms, these vulnerabilities can potentially compromise the entire website and its users. Don't worry if you're not familiar with

                                                                JWT attacks | Web Security Academy
                                                              • JWT(JsonWebToken)を使った認証付きGraphQL APIを作る

                                                                JWT(JsonWebToken)を使った認証付きGraphQL APIを作る 以前にGraphQL+MongoDB+graphql-composeという構成のGraphQL APIの実装についてご紹介させていただきました。 [kanren postid=”559″] この構成のGraphQL APIにユーザ認証が必要になりましたのでJWT(JsonWebToken)を使った認証機構を追加しました。 JWT認証を作る JWTのパッケージをインストールします。 $ yarn add jsonwebtoken auth.jsを作成しJWT認証を実装していきます。 import jwt from 'jsonwebtoken'; const authentication = (app) => { app.use(/^(?!\/login).*$/, async (req, res, next) =

                                                                • 🔐 Session-Based vs. Token-Based Authentication: Which is better?🤔

                                                                  🔐 Session-Based vs. Token-Based Authentication: Which is better?🤔 Hi fellow readers!✋ I hope you’re doing great. In this article, we will learn about session and token-based authentication methods used in backend applications. Let’s take a look at them. 🔐 Session-based auth In simple words, session-based authentication uses a special code(session id) stored on your device to remember who you ar

                                                                    🔐 Session-Based vs. Token-Based Authentication: Which is better?🤔
                                                                  • [Python] PyJWT で Google OAuth 2.0 API の ID Token を検証 — ykrods note

                                                                    [Python] PyJWT で Google OAuth 2.0 API の ID Token を検証¶ PyJWT を用いて、Google OAuth 2.0 API で取得した ID Token を検証する実装について。 注釈 ID Token を取得する方法についてはここでは触れません。 Python で簡単な検証アプリを作る場合は Tornado の組み込みのmixinを使うと割合簡単にできます。 ID Token とは¶ 基礎的な話は今更な感もありますが、検証に必要になる知識については触れていきます。 ID Token は OpenID Connect (OIDC) に準拠した認可サーバ( Identity Provider )で、認証に成功した結果得られるトークンです。 ID Token の中身は JWT ( RFC7519 ) で表される文字列データであり、大抵の場合は ヘ

                                                                    • Stop Using JSON Web Tokens For Authentication. Use Stateful Sessions Instead

                                                                      I'm tired of seeing the same tutorials pop up every couple of weeks. "JWTokens are the recommended auth method because of scalability.""JWTokens are easier to use.""JWTokens are stateless, so you don't use memory on the server."Let me tell you something. These people probably don't know any better. I am sure their intentions are good, but they share an un-secure way of authenticating and authorizi

                                                                        Stop Using JSON Web Tokens For Authentication. Use Stateful Sessions Instead
                                                                      • vue.jsとJWTでスケーラブルな認証機構を実装する - Qiita

                                                                        (2019.9.6:修正)誤解をまねく恐れがあったので、JWTを"セッショントークン"と呼んでいた箇所を"(ログイン)トークン"と置き換え 前回(vue.jsで簡便な認証を実装してみる)で vue.js を使った簡便な認証を実装した。今回は認証機構をスケーラブルに拡張する。 取り組もうとしている課題 - トークンを使用した認証サーバの負荷緩和 実際にはWebサービスを提供するサーバと認証機能を提供するサーバは異なることが一般的。以下のような構成となる。認証サーバにはMySQLなどのデータベースが用いられることが多い。 ただし、この構成ではユーザ数が大幅に増えた場合に認証サーバに負荷が集中し、応答の遅延によるUXの低下、正しいユーザ名・パスワードを入力しているにも関わらず認証以外の問題によるログイン障害などを引き起こす可能性がある。 これを解決する方策として一般的に使用されているのが「(ログ

                                                                          vue.jsとJWTでスケーラブルな認証機構を実装する - Qiita
                                                                        • PHP による単純な JWT 認証の例 | knooto

                                                                          このページは、PHP で単純な JWT 認証を行う例を記載するページです。 注意 コードのライセンスは CC0 (クレジット表示不要、改変可、商用可) です。 フレームワークを使わない場合に使う用途として想定しています。 このページでは JWT のライブラリとして firebase/php-jwt (6.1.1) を使用しています。 インストール composer require firebase/php-jwt サンプルの想定動作 サンプルの想定動作は下記のようなイメージです。 login.php に下記のリクエストをすると認証が通り JWT トークン ({ "token": "..." }) が返却される ヘッダー: Content-Type: application/json ボディ: { "username": "test", "password": "test" } data.p

                                                                          • JWT(JSON Web Token)って何に使うの?仕組みとその利便性 - Qiita

                                                                            JWTとは タイトルにもある通り、 JSON Web Tokenの略で 読み方は、「ジョット」です。 なんか音的に、ジェット機を思い浮かべてしまうのは、私だけでしょうか、、、? なにかものすごく空を飛ぶ印象を受けてしまいます。なので、やりとりが早そうなイメージがまとわりつきますねえ、これは。 ただただ、便利そう◎ JSONの本名が、JavaScript Object Notationなので、 実際は、 JavaScript Object Notation Web Token ということになるんでしょうかね。 ちなみに、JWTの仕様はRFC7519(外部サイト)で定義されており、 属性情報(Claim:クレーム)をJSONデータ構造で表現したトークンの仕様 ※文句のクレームではありませんw JWTの署名JSON Web Signature(JWS)、暗号化JSON Web Encryptio

                                                                              JWT(JSON Web Token)って何に使うの?仕組みとその利便性 - Qiita
                                                                            • JSON Web Tokenを完全に理解する - Qiita

                                                                              Help us understand the problem. What are the problem?

                                                                                JSON Web Tokenを完全に理解する - Qiita
                                                                              • Next.js: Using HTTP-Only Cookies for Secure Authentication (2023)

                                                                                The example code for this post has been updated to use Next.js 13 and getServerSideProps instead of getInitialProps. Most modern REST and GraphQL APIs expect an authentication token as an HTTP header in order to identify the currently logged-in user. That means the frontend application needs to store the user's auth token somewhere. The Problem with localStorage and Normal Cookies Many SPAs and Ne

                                                                                  Next.js: Using HTTP-Only Cookies for Secure Authentication (2023)
                                                                                • JWTとは?トークンベースの認証の仕様とJWTのメリット、デメリット | Okta

                                                                                  JWTの説明の前に、まずはトークンベースの認証を解説します。トークンベースの認証とは、ユーザーが自分のアイデンティティを確認し、代わりに一意のアクセストークンを受け取ることを可能にするプロトコルです。トークンの存続期間中、ユーザーはトークンが発行されたWebサイトやアプリにアクセスできます。同じトークンで保護されたWebページ/アプリ/リソースに再度アクセスするたびに、資格情報を再入力する必要はありません。 認証トークンは、刻印されたチケットのように機能します。認証トークンが有効である限り、ユーザーはアクセスを保持します。ユーザーがログアウトするか、アプリケーションを終了すると、認証トークンは無効になります。 トークンベースの認証は、従来のパスワードベースまたはサーバーベースの認証手法とは異なります。認証トークンはセキュリティの第2レイヤーを提供し、管理者は各アクションとトランザクションを

                                                                                    JWTとは?トークンベースの認証の仕様とJWTのメリット、デメリット | Okta

                                                                                  新着記事