Was sind JSON Web Tokens (JWT)? // deutsch

แชร์
ฝัง
  • เผยแพร่เมื่อ 7 ม.ค. 2025

ความคิดเห็น • 24

  • @RolandIllig
    @RolandIllig 2 ปีที่แล้ว +1

    Beeindruckend, wie du JSON Web Tokens so anschaulich und eingängig erklärt hast, dass du dafür keinerlei Bilder benötigst. Und weil sie nicht nötig waren, haben sie auch überhaupt nicht gefehlt, dafür gab es ja die zahlreichen kleinen und nützlichen Wiederholungen. Ich fand es auch super, wie du die Umgebung, in der JWTs eingesetzt werden, beschrieben hast, besonders die Vertrauensverhältnisse, die man dafür braucht. Einfach nur genial.

    • @thenativeweb
      @thenativeweb  ปีที่แล้ว

      [gr] Vielen, vielen Dank 😊

  • @naheliegend5222
    @naheliegend5222 3 ปีที่แล้ว +6

    Sehr gut. Mit kleinen Schaubildern wird die Struktur von JWTs oder die Signaturverfahren anschaulicher.

    • @thenativeweb
      @thenativeweb  3 ปีที่แล้ว

      [gr] Danke für Dein Feedback 😊

  • @TobiasLorsbach-Mainz
    @TobiasLorsbach-Mainz 2 ปีที่แล้ว

    Sehr gut erklärt, mal wieder.
    Unterstützend rate ich das Video anzuschauen, während man sich die Webseite oder den RFC anschaut. So konnte direkt zuordnen, was du erzählt hast.

  • @julianschubert8252
    @julianschubert8252 3 ปีที่แล้ว +3

    Frei gesprochen aber Bilder wären echt super. Aber haben ja schon einige in den Kommentaren erwähnt. :) Danke für deinen Content!

    • @thenativeweb
      @thenativeweb  3 ปีที่แล้ว

      [gr] Danke schön! Und was die Bilder angeht, ja, kann ich nachvollziehen … wir versuchen es meistens, eher minimalistisch zu halten, aber ja, manchmal wäre es ganz hilfreich.

  • @onionware1
    @onionware1 ปีที่แล้ว +2

    Danke für den Tipp, dass es da auch "none" beim Algo geben kann.
    Finde, dass symmetrische JWTs Sinn machen, wenn diese als Login Tokens verwendet werden, und der Client diese sowieso nicht lesen muss.
    Der Server signiert sie also symmetrisch, schickt sie dem Nutzer und wenn der Nutzer sich später anmelden möchte, schickt er dem Server diesen Token zurück und der Server prüft dann, ob alles passt und nix manipuliert wurde.

    • @thenativeweb
      @thenativeweb  ปีที่แล้ว

      [gr] Das stimmt, das ist ein potenzielles Anwendungsszenario.

  • @BerniesBastelBude
    @BerniesBastelBude 3 ปีที่แล้ว +2

    prima Erklärung - danke!

    • @thenativeweb
      @thenativeweb  3 ปีที่แล้ว +1

      [gr] Gern geschehen ☺️

  • @hansmaiser2014
    @hansmaiser2014 2 ปีที่แล้ว +1

    Hi, super erklärt! Aber mal eine andere Frage: was sind das für RGB Panele hinter Dir am Whiteboard? :-D

    • @thenativeweb
      @thenativeweb  2 ปีที่แล้ว

      [gr] Das freut mich, vielen Dank 😊
      Die RGB-Panele sind die Hexagons von Nanoleaf.

  • @MarioWolff
    @MarioWolff 3 ปีที่แล้ว +2

    Ich habe ein entsprechendes System vor ein paar Jahren implementiert als JWT noch nicht sonderlich verbreitet war. Ich referenziere im ISS auf den öffentlichen Schlüssel, validiere das Server Zertifikat gegen eine CA und vertraue einer Whitelist an CN's. Dadurch kann das Login-System stündlich neue Schlüssel generieren. Funktioniert gut, aber es gibt keine kompatiblen Implementierungen. Welches Szenario würde einen häufigen public-key Wechsel managen und wäre z.B. zur Implementierung von Istio kompatibel?

    • @thenativeweb
      @thenativeweb  3 ปีที่แล้ว

      [gr] Ich denke, ein Ansatz, den Du mir mal angucken könntest (sofern ich die Frage richtig verstanden habe), ist JWKS, beispielsweise unter auth0.com/docs/tokens/json-web-tokens/json-web-key-sets
      Die Idee ist, dass Du für einen IdP die Keys dynamisch über einen Endpunkt zur Verfügung stellst, und sie von dort abrufen kannst.
      Was man dabei aber berücksichtigen sollte, ist, dass man nicht für jeden Request auch wieder einen JWKS-Request macht, sondern das vernünftig cached - wobei sich dann die Frage stellt, wann man den Cache invalidiert. Wie immer, there are two hard problems in computer science … 😉

    • @MarioWolff
      @MarioWolff 3 ปีที่แล้ว +1

      @@thenativeweb das hatte ich befürchtet - JWKS ist mir bekannt. Für lang laufende Token mit häufigem Schlüsselwechsel wird die Struktur riesig. Da kein "offizieller" Weg vorgesehen ist, im Token die KID zu referenzieren werden Prüfungen über die Zeit (->viele Keys im JWKS) langsam und teuer. Man könnte cachen bis eine Validierung fehl schlägt, aber damit schlagen gefälschte Token tiefer ein und begünstigen DOS Vektoren.
      Trotzdem vielen Dank für die Antwort!

  • @florianunterfrauner2041
    @florianunterfrauner2041 2 ปีที่แล้ว

    Wo sollte man das jwt speichern? Ich habe gehört httponly cookies eignen sich dafür... aber gibt es noch eine bessere Alternative ohne Cookies?

  • @MichaelRichter_essen
    @MichaelRichter_essen ปีที่แล้ว +1

    Vielen Dank ! Gut erklärt, Bilder waren gar nicht nötig !

  • @simondotsch6044
    @simondotsch6044 9 หลายเดือนก่อน

    Welche Signatur hatte unser alter Personalausweis, als er noch keinen Chip hatte?

  • @Feldschloesschen1876
    @Feldschloesschen1876 2 ปีที่แล้ว +2

    Gut erklärt, es fehlten ein paar Bilder oder Diagramme um es zu veranschaulichen.

    • @thenativeweb
      @thenativeweb  2 ปีที่แล้ว

      [gr] Danke für Dein Feedback 😊

  • @blyrex1551
    @blyrex1551 3 ปีที่แล้ว +3

    Genau damit beschäftige ich mich gerade 😀

    • @thenativeweb
      @thenativeweb  3 ปีที่แล้ว +2

      [gr] Das war doch dann gutes Timing 😊