Что такое JWT, Access и Refresh токены. Разница между JWT и Сессиями. Bearer и виды авторизации.

แชร์
ฝัง
  • เผยแพร่เมื่อ 25 ธ.ค. 2024

ความคิดเห็น •

  • @Михаил-л8л6о
    @Михаил-л8л6о 5 หลายเดือนก่อน +8

    Очень круто объясняешь, сложную информацию, простыми словами, огромный респект!

  • @iamanna773
    @iamanna773 หลายเดือนก่อน

    Здравствуйте!
    Спасибо огромнейшее за такое комфортное объяснение и кучу полезной информации (теории и даже тренажер)
    Впервые встретила на столько доступную информацию на эту тему))

  • @DaryaBulat
    @DaryaBulat 3 หลายเดือนก่อน +1

    Теперь нужно отдельное видео про "Покемоны"! Спасибо огромное за такое понятное объяснение!

  • @petefedorov2955
    @petefedorov2955 2 หลายเดือนก่อน

    У Вас талант объяснять сложные вещи простым языком) огромное спасибо за Ваши лекции 🙏🏽

  • @le.onardo
    @le.onardo 3 หลายเดือนก่อน +1

    Одна из самых крутых показательных лекций, большое спасибо! 👏🔥

  • @ellealle5980
    @ellealle5980 3 หลายเดือนก่อน

    Самое понятное объяснение про jwt, которое я когда либо встречала. Спасибо ☺️

  • @edsatie4929
    @edsatie4929 2 หลายเดือนก่อน

    Супер полезный урок! Благодарю!

  • @tretiakov7
    @tretiakov7 25 วันที่ผ่านมา +1

    А есть ссылочка на Миро со всеми подсказами? Очень красиво и структурировано выглядит

  • @klimtro
    @klimtro 3 หลายเดือนก่อน

    спасибо, Герман. классное познавательное видео

  • @vitorios384
    @vitorios384 3 หลายเดือนก่อน

    super poleznoe video!!!!!!

  • @nto-i7h
    @nto-i7h 5 วันที่ผ่านมา

    Захеширлванный пароль можно получить обратно в исходный, если иметь доступ к секретному ключу, по которому произошло преобразование и знать какой тип алгоритма использовался для хеширования

  • @Levchandr9
    @Levchandr9 3 หลายเดือนก่อน

    Спсибо за ваши ролики очень хорошо обясняется и подскажите пожалуйста где можно посмотреть на miro который вы показываете ? очень интересно.

  • @MS-ks7zc
    @MS-ks7zc 5 หลายเดือนก่อน +1

    Очень классное видео и для тестировщиков, но, пожалуйста, уберите фоновую музыку, очень мешает, особенно при ускоренном просмотре. 😢

  • @w84meBro
    @w84meBro 4 หลายเดือนก่อน

    13:16 вопрос - а если куки были украдены, в этом случае злоумышленник получается сможет авторизоваться. Как быть? Http only cookies спасет?

  • @vitaliyb6601
    @vitaliyb6601 5 หลายเดือนก่อน +2

    Сколько стоит обучение.

    • @qa.studio
      @qa.studio  5 หลายเดือนก่อน

      Привет) от 29 тысяч. Подробно можно изучить на сайте школы: qa.studio/.
      Там-же есть кнопка «Написать» - так быстрее можно получить ответы, чем в комментариях ютуба

    • @helgaluytova8307
      @helgaluytova8307 5 หลายเดือนก่อน

      Когда пошло объяснение на примерах, сразу захотела купить курс.
      Пошла смотреть по ссылке

  • @Карина-ф3ш
    @Карина-ф3ш 4 หลายเดือนก่อน

    Здравствуйте! Эта информация предоставляется в рамках курса Тренажёр по API «Битва покемонов» с лекциями (степик)?

    • @qa.studio
      @qa.studio  4 หลายเดือนก่อน

      Нет. На степике мы работаем с покемонами. Там авторизация работает на API токенах. Там свои отдельные лекции

  • @pavelb5410
    @pavelb5410 22 วันที่ผ่านมา

    При использовании сессий можно дополнительно проверять user agent пользователя, и IP address, даже если каким то чудом угонят куки, то злоумышленник не сможет получить доступ к сайту никак, так как валидирабтся данные не только от сессионной куки, но и дополнительные данные ⚖️.

  • @Dev-kx2si
    @Dev-kx2si 3 หลายเดือนก่อน

    Где лучше хранить access и refresh token? В localStorage или cookie и почему?

    • @qa.studio
      @qa.studio  3 หลายเดือนก่อน +1

      Не берусь за правду в последней инстанции, но выбрал бы куки с флагом HttpOnly
      habr.com/ru/articles/143259/

  • @bbrother92
    @bbrother92 29 วันที่ผ่านมา +1

    Не правда, что при jwt не надо лезть в базу - как вы валидировать подпись то будете?

    • @bbrother92
      @bbrother92 29 วันที่ผ่านมา

      jwt не панацея

    • @romang3826
      @romang3826 18 วันที่ผ่านมา

      полезная нагрузка и хедеры jwt кодируется с помощью секретного ключа и сверяется с той подписью, что указана в присланом jwt. Если подписи совпали, значит токен 'настоящий' и тот сервис, что генерировал этот jwt тоже знал этот секретный ключ. При этом сам секретный ключ не нужно хранить в бд.

  • @loy34-e7q
    @loy34-e7q 3 หลายเดือนก่อน

    В словарике неверное определение.
    Хеширование не один из способов шифрования. Это разные понятия. Хэширование обладает свойством односторонности и применяется для проверки. Шифрование же представляет двусторонний процесс преобразования данных с возможностью их расшифровки.

    • @qa.studio
      @qa.studio  3 หลายเดือนก่อน

      В словаре вот прямо дословно это-же и написано: buildin.ai/qa-studio/share/98067156-7170-41b5-ad6d-c125cc5c4aa8

  • @vladislove1337
    @vladislove1337 3 หลายเดือนก่อน

    Вставлять этот "Bearer", а на самом бэкенде потом вырезать его, чтобы проверять токен. Верх идиотизма, не использовал эту дебильную приставку и не буду. Может она имеет какой то смысл, если по какой то причине у приложения множество способов авторизации, но если способ один - JWT, то нахрена тащить этот идиотский синтаксис со "схемой" мне не понятно.

    • @Андрей-ф5е6н
      @Андрей-ф5е6н 3 หลายเดือนก่อน +1

      А еще верх идиотизма разные методы, типа GET, POST, DELETE и т.д. использовать, т.к. потом приходится их по-разному обрабатывать. Проще везде один метод использовать, можно даже свой запилить, например, 'Q', чтобы трафик сэкономить и в логах будет компактно смотреться

    • @vladislove1337
      @vladislove1337 3 หลายเดือนก่อน

      @@Андрей-ф5е6н не передергивай, методы get pust put update активно используются, в то время как большинство приложений используют какой то один метод аутентификации - либо сессии, либо jwt, и в большинстве случаев никакого смысла в "Bearer" перед токеном нет, ибо это слово просто банально вырезается без всяких проверок на тип аутентификации и берётся сам токен.