чувак не останавливайся, не важно с какой скоростью ты двигаешься
@user-ks6cn7or2c3 ай бұрын
Лучшее объяснение про виды аутентификации из того, что я видел. Маленькая поправка - base64 это про кодирование, а не шифрование. То что закодировано с помощью base64 любой сможет раскодировать.
@TheLevius6 ай бұрын
14:00 - ошибка. Алгоритм шифрования для JWT-токена можно выбирать HMAC, RSA, RSA-PSS, ECDSA с хеш-функцией SHA-256/384/512. Base64 - не шифрование, а формат кодирования. Формат шифрования можно не указывать в заголовках токена
@bagga_lev7 ай бұрын
Один из лучших каналов, все максимально понятно ! Большое спасибо 🙏
@Dedmarkel7 ай бұрын
Отличный контент, подписался. Но base64 - это способ кодирования, а не алгоритм шифрования. Внутри JWT токена действительно указывается алгорим шифрования, но сам JWT кодируется в base64.
@dw_tv39925 ай бұрын
да по сути неважно - один хер спи3дил токен получил доступ
@vestakashirets37605 ай бұрын
Спасибо за отличное изложение темы, четко и без лишней воды! Сразу все улеглось в голове в четкую схему 👍
@parmetra7 ай бұрын
Тема, которую долго ждал. Спасибо большое! Надеюсь, вы дальше будете развивать, насколько это возможно, данную тематику.
@Delicatamente5 ай бұрын
17:25 рекомендую в случае фейла авторизации запросов всё-таки использовать 403 код. 401 это для ошибки аутентификации.
@VladimirS.-sk5khАй бұрын
Очень круто, но обещанного следующего видео нет на канале
@vova_devАй бұрын
Вопросы, которые у меня были, здесь прекрасно освещены! С примерами. Спасибо!
@TesliaAnna5 ай бұрын
Пересмотрела кучу видео на эту тему. Только после этого стало понятно 👍
@fuuuns5 ай бұрын
Очень качественное изложение. Не все преподаватели способны так детально и интересно подать материал. Вопрос, что лучше, сессии или токен возник еще на 10 минуте. И я был счастлив, что автор этот ГЛАВНЫЙ вопрос предусмотрел. Уважение ❤
@Markeldo7 ай бұрын
Отличное видео: всё по полочкам. Хоть стал понимать, что за JWT мне тут на новой работе подпихивают ))))) Спасибо. Лайк-подписка ;-)
@user-hw1ly9tj9l7 ай бұрын
отличный контент, очень недооценен по просмотрам и подпискам. продолжай, не останавливайся, я подписался, поставил лайк и так буду делать со всеми дальнейшими видео. удачи тебе
@RamaRama-qv3jo6 ай бұрын
Супер подача материала! Жаль так редко новые темы.
@senior_zone6 ай бұрын
Много работы сейчас. Стараюсь разгрузиться, чтобы почаще видео выпускать
@fank1n7 ай бұрын
Отличный видос, отличная тематика, жду с нетерпением следующее видео на эту тему
@Alex-v6j9g7 күн бұрын
жду продолжение
@ozzzy96237 ай бұрын
Касаемо примера с угоном access токена и подстановку в куки вручную, это же невозможно при http only свойстве?
@parmetraАй бұрын
Добрый день! Скажите, пожалуйста, будет ли продолжение данной серии уроков? Очень интересная тема с вашей подачей.
@maximvoicu4155Ай бұрын
когда ждать видео по OAuth и OIDC ? тема супер интересная, особенно если сделать пример через google
@deanwichester641221 күн бұрын
Круто. Интересно было бы узнать, а как запрещать доступ к определенным страницам через токен .Пока только разобрался как запрещать доступ к определенным действиям, по типу получить через fetch запрос (записав в хедер токен) имена пользователей в формате json .
@dinliri4725 ай бұрын
Красава, молодец, все понятно. Умеешь. Могёшь)))
@Delicatamente5 ай бұрын
21:00 я бы еще добавил, что если произойдёт утечка секрета, тогда вся система авторизации станет разоблачена, т.е. любой пользователь сможет сам клепать себе токены и сервер никак не сможет на это повлиять (unless сервер вайпнет секрет и как следствие все токены выданные до станут невалидными). В случае с сессиями, если произошла утечка конкретной сессии, то угроза значительно меньше потому что это касается только одного конкретного пользователя + как ты и сказал, её можно удалить на сервере. Спасибо за видео, очень структурирована и полезно!
@andrewa25244 ай бұрын
Супер! Локанично, с примером, всё по делу. Когда следующее видео?
@senior_zone4 ай бұрын
Скоро) Работа и жизнь последние 2 месяца встали впереди канала, но теперь скоро
@user-re7hx3sq2c7 ай бұрын
Отличная тема, жаль только за кадром остался вопрос безопасности, но наверное тогда бы ролик занял в два раза больше времени
@shittywizzard57277 ай бұрын
Отличный контент, хорош, давай еще!)
@smoke26384 ай бұрын
ты супер красавчик! Жду новых видосов.
@user-dd6pd7ji2y7 ай бұрын
Очень хорошо обьясняешь.
@dmitrym8405 ай бұрын
Спасибо большое
@KostyaN698Ай бұрын
Авторизация по JWT не насколько уж и не безопасна. У JWT имеется payload, в котором находится JTI (уникальный идентификатор токена). Ничто не мешает хранить JTI в БД, после чего смотреть имеется ли данный JTI в БД.
@deanwichester641221 күн бұрын
А где лучше хранить токен в куках или localstorage\sessionstorage?А можно хранить токен доступа в куках а токен обновления в localstorage\sessionstorage
@true22724 күн бұрын
жаль нет обещанной второй части
@AleksandrChernovIT7 ай бұрын
Годнота!)
@hachiko4897 ай бұрын
А ты хорош )
@eugenekoiner2 ай бұрын
а если юзер пароль сменит, токен не инвалидируется?
@whiteltd59706 ай бұрын
как делать авторизацию без пароля ? именно с подтверждением емейла по коду из почты - это сейчас самый надежный вариант, но каким образом это использовать пока пытаюсь узнать
@lanaseg_7 ай бұрын
🔝🔝🔝
@404Negative6 ай бұрын
если в бд миллион сессий, то достаточно её проиндексировать бинарным деревом и вуаля, проблема с сессиями решена ведь сложность бин поиска O(n) = log n. и добавлять сессии в такую бд тоже легко, потому что это бинарное дерево. остаётся только поворачивать дерево раз в час и никаких проблем с производительностью.
@coryphoenixxx82385 ай бұрын
Нифига ты. Не пробовал устроиться в Reddit?
@404Negative5 ай бұрын
@@coryphoenixxx8238 что не так ?
@vladimircreator4 ай бұрын
А разве проблема именно в этом? Проблема ведь в памяти. Столько сессий хранить.
@404Negative4 ай бұрын
@@vladimircreator хранить миллиард сессий стоит копейки
@vladimircreator4 ай бұрын
@@404Negative я и не спорю. Просто речь не о производительности шла же