чувак не останавливайся, не важно с какой скоростью ты двигаешься
@bbrother928 сағат бұрын
Самый главные минусы jwt он не сказал, все что в видео есть обычно в статьях
@СтасДзасохов6 күн бұрын
Надеюсь вы будете продолжать снимать видео такой же тематики, теоретические, фундаментальные, вы очень понятно объясняете
@bagga_lev9 ай бұрын
Один из лучших каналов, все максимально понятно ! Большое спасибо 🙏
@vestakashirets37608 ай бұрын
Спасибо за отличное изложение темы, четко и без лишней воды! Сразу все улеглось в голове в четкую схему 👍
@TesliaAnna7 ай бұрын
Пересмотрела кучу видео на эту тему. Только после этого стало понятно 👍
@dinliri4727 ай бұрын
Красава, молодец, все понятно. Умеешь. Могёшь)))
@TheLevius9 ай бұрын
14:00 - ошибка. Алгоритм шифрования для JWT-токена можно выбирать HMAC, RSA, RSA-PSS, ECDSA с хеш-функцией SHA-256/384/512. Base64 - не шифрование, а формат кодирования. Формат шифрования можно не указывать в заголовках токена
@parmetra10 ай бұрын
Тема, которую долго ждал. Спасибо большое! Надеюсь, вы дальше будете развивать, насколько это возможно, данную тематику.
@quber384920 күн бұрын
Отличный материал👍 Спасибо!
@СтасДзасохов6 күн бұрын
ну и надеюсь этот плейлист будет продолжен
@valentinkuzichev872618 күн бұрын
Подписался на первых минутах, зацепило!
@fuuuns8 ай бұрын
Очень качественное изложение. Не все преподаватели способны так детально и интересно подать материал. Вопрос, что лучше, сессии или токен возник еще на 10 минуте. И я был счастлив, что автор этот ГЛАВНЫЙ вопрос предусмотрел. Уважение ❤
@ProgrammerFluntАй бұрын
Редко пишу комменты, но тут очень захотелось. Мега крутой видос, сразу же подписался. Спасибо за твой труд
@Markeldo10 ай бұрын
Отличное видео: всё по полочкам. Хоть стал понимать, что за JWT мне тут на новой работе подпихивают ))))) Спасибо. Лайк-подписка ;-)
@fank1n10 ай бұрын
Отличный видос, отличная тематика, жду с нетерпением следующее видео на эту тему
@RamaRama-qv3jo9 ай бұрын
Супер подача материала! Жаль так редко новые темы.
@senior_zone9 ай бұрын
Много работы сейчас. Стараюсь разгрузиться, чтобы почаще видео выпускать
@Жиловшопе6 ай бұрын
Лучшее объяснение про виды аутентификации из того, что я видел. Маленькая поправка - base64 это про кодирование, а не шифрование. То что закодировано с помощью base64 любой сможет раскодировать.
@НикитаАфанасьев-ж3я10 ай бұрын
отличный контент, очень недооценен по просмотрам и подпискам. продолжай, не останавливайся, я подписался, поставил лайк и так буду делать со всеми дальнейшими видео. удачи тебе
@noname-qs3ygАй бұрын
Огромное спасибо! Не пропадай 🙏
@9hvostik2 ай бұрын
Лучший! Спасибо большое! Это та самая суть, которую я хотела услышать! Пожалуйста, продолжай!
@shittywizzard572710 ай бұрын
Отличный контент, хорош, давай еще!)
@anna-vlkАй бұрын
Разбор темы - просто огонь. Когда будет продолжение из анонса?
@vova_dev4 ай бұрын
Вопросы, которые у меня были, здесь прекрасно освещены! С примерами. Спасибо!
@Dedmarkel10 ай бұрын
Отличный контент, подписался. Но base64 - это способ кодирования, а не алгоритм шифрования. Внутри JWT токена действительно указывается алгорим шифрования, но сам JWT кодируется в base64.
@dw_tv39928 ай бұрын
да по сути неважно - один хер спи3дил токен получил доступ
@ДашаГензеАй бұрын
очень жду продолжения :,,,,,(((
@CrySevastopol2 ай бұрын
ты лучший, очень понятно
@maria_golubeva_nl2 ай бұрын
Очень крутое и понятное видео 🤍🤍🤍
@СтасДзасохов6 күн бұрын
Спасибо, за очень понятное объяснение! А бывает такое, что есть секретные ключи под разные группы пользователей? Например, чтобы в случае чего поменяли секретный ключ и только какая-то одна группа пользователей слетела. Тогда например пользователей может быть 100 миллионов, а таких ключей например седятки или сотни
@Delicatamente8 ай бұрын
17:25 рекомендую в случае фейла авторизации запросов всё-таки использовать 403 код. 401 это для ошибки аутентификации.
@VladimirS.-sk5kh4 ай бұрын
Очень круто, но обещанного следующего видео нет на канале
@Андрей-й9ц6я10 ай бұрын
Отличная тема, жаль только за кадром остался вопрос безопасности, но наверное тогда бы ролик занял в два раза больше времени
@parmetra4 ай бұрын
Добрый день! Скажите, пожалуйста, будет ли продолжение данной серии уроков? Очень интересная тема с вашей подачей.
@Delicatamente8 ай бұрын
21:00 я бы еще добавил, что если произойдёт утечка секрета, тогда вся система авторизации станет разоблачена, т.е. любой пользователь сможет сам клепать себе токены и сервер никак не сможет на это повлиять (unless сервер вайпнет секрет и как следствие все токены выданные до станут невалидными). В случае с сессиями, если произошла утечка конкретной сессии, то угроза значительно меньше потому что это касается только одного конкретного пользователя + как ты и сказал, её можно удалить на сервере. Спасибо за видео, очень структурирована и полезно!
@ozzzy962310 ай бұрын
Касаемо примера с угоном access токена и подстановку в куки вручную, это же невозможно при http only свойстве?
@ЕвгенийЧаплинский-ъ9ш10 ай бұрын
Очень хорошо обьясняешь.
@andrewa25247 ай бұрын
Супер! Локанично, с примером, всё по делу. Когда следующее видео?
@senior_zone7 ай бұрын
Скоро) Работа и жизнь последние 2 месяца встали впереди канала, но теперь скоро
@smoke26387 ай бұрын
ты супер красавчик! Жду новых видосов.
@Alex-v6j9g2 ай бұрын
жду продолжение
@dmitrym8407 ай бұрын
Спасибо большое
@deanwichester64123 ай бұрын
Круто. Интересно было бы узнать, а как запрещать доступ к определенным страницам через токен .Пока только разобрался как запрещать доступ к определенным действиям, по типу получить через fetch запрос (записав в хедер токен) имена пользователей в формате json .
@VeterSvobodi4 ай бұрын
Автор, вернись. Пора!
@maximvoicu41554 ай бұрын
когда ждать видео по OAuth и OIDC ? тема супер интересная, особенно если сделать пример через google
@AleksandrChernovIT10 ай бұрын
Годнота!)
@mikhailprorekhin7434Ай бұрын
после "разлогирования" надо отзывать токен, обычно хранят в базе невалидных токенов.
@hachiko48910 ай бұрын
А ты хорош )
@true2273 ай бұрын
жаль нет обещанной второй части
@deanwichester64123 ай бұрын
А где лучше хранить токен в куках или localstorage\sessionstorage?А можно хранить токен доступа в куках а токен обновления в localstorage\sessionstorage
@mainkun19832 ай бұрын
А в чем проблема для каждого пользователя сделать отдельный private-key и инвалидировать его при logout’е
@lanaseg_10 ай бұрын
🔝🔝🔝
@ruslan_nurgaleevАй бұрын
По token-based не совсем согласен, есть же реализации jwt с механизмом черного списка, в которых нет проблем с инвалидацией токенов
@404Negative8 ай бұрын
если в бд миллион сессий, то достаточно её проиндексировать бинарным деревом и вуаля, проблема с сессиями решена ведь сложность бин поиска O(n) = log n. и добавлять сессии в такую бд тоже легко, потому что это бинарное дерево. остаётся только поворачивать дерево раз в час и никаких проблем с производительностью.
@coryphoenixxx82388 ай бұрын
Нифига ты. Не пробовал устроиться в Reddit?
@404Negative8 ай бұрын
@@coryphoenixxx8238 что не так ?
@vladimircreator7 ай бұрын
А разве проблема именно в этом? Проблема ведь в памяти. Столько сессий хранить.
@404Negative7 ай бұрын
@@vladimircreator хранить миллиард сессий стоит копейки
@vladimircreator7 ай бұрын
@@404Negative я и не спорю. Просто речь не о производительности шла же
@KostyaN6984 ай бұрын
Авторизация по JWT не насколько уж и не безопасна. У JWT имеется payload, в котором находится JTI (уникальный идентификатор токена). Ничто не мешает хранить JTI в БД, после чего смотреть имеется ли данный JTI в БД.
@9hvostik2 ай бұрын
Если я правильно понимаю, то всё преимущество токена пропадает, так как нам снова нужно обращаться к базе данных для аутентификации
@alex_davis17Ай бұрын
плиз next видео
@whiteltd59709 ай бұрын
как делать авторизацию без пароля ? именно с подтверждением емейла по коду из почты - это сейчас самый надежный вариант, но каким образом это использовать пока пытаюсь узнать
@eugenekoiner5 ай бұрын
а если юзер пароль сменит, токен не инвалидируется?
@404Negative7 ай бұрын
и когда же новое видео ?? о_О
@whiteltd59709 ай бұрын
жаль что реализация не на nest js
@inquisitor48942 ай бұрын
Хмм, JWT не безопасен для перехвата, а сессий много. Середина: Использовать JWT, но который будет валиден только для определенного устройства. 10 устройств = 10 токенов. Отключили 1 устройство = удалили 1 токен. Прошел месяц и токеном не пользовались, то токен удаляем. Думаю такое уже есть.
@ruslan_nurgaleevАй бұрын
как ты удалишь токены, если они нигде кроме клиента не хранятся?