JWT(JSON Web Token) | Bearer token - что это и как это работает

Поделиться
HTML-код
  • Опубликовано: 4 ноя 2024

Комментарии • 23

  • @Vitalik1223
    @Vitalik1223 Год назад +3

    По теме JWT было бы интересно узнать варианты тестирования токенов, какие-то важные моменты - особенности.

  • @Vladimir-bz9tg
    @Vladimir-bz9tg Год назад +3

    Спасибо за Ваш труд

  • @egoregor943
    @egoregor943 Год назад +3

    Формат материала и его подача, равно топ )

  • @egoregor943
    @egoregor943 Год назад +3

    Освети пожалуйста тему аутентификации и авторизации поподробнее, а то есть затыки, реализации stateless и statefull, протоколы oauth, openid и тд) думаю тема очень полезна будет) благодарствую за твои труды)

  • @minicopim
    @minicopim Год назад

    пушка, сейчас досмотрю видео и считай устроился на работу QA

  • @andrewkotov3234
    @andrewkotov3234 Год назад

    Отдельно спасибо за ссылки на ресурсы

  • @romandiakun6951
    @romandiakun6951 Год назад +1

    полезная инфа, готов даже платить за подписку

  • @Vitalik1223
    @Vitalik1223 Год назад +2

    Буквально на днях меня на собеседовании в Банк просили разъяснить как работает JWT, жаль что раньше не посмотрел это видео, всё прям понятно)) спасибо большое! Полезно!

    • @qa_tech
      @qa_tech  Год назад

      Пожалуйста, удачи на собесах)

  • @maximpopov8279
    @maximpopov8279 Год назад +1

    Полезный материал

  • @NoName-zy2do
    @NoName-zy2do Месяц назад

    1:36 кажется оговорка или я что то не понимаю, когда пользователь разлогинивается, может удаляется не userId с сервара а sessuonId?

  • @ebaklak2389
    @ebaklak2389 Год назад +1

    о, картинка уже более качественная, надеюсь в следующих видео будет не хуже, а может даже и лучше ;)

  • @Sould4ncer
    @Sould4ncer 9 месяцев назад +1

    не совсем понятно про момент, когда злоумышленник получил 2 токена. Почему в какой-то момент он перестает получать новый refresh токен?

    • @qa_tech
      @qa_tech  9 месяцев назад +2

      1.Хакер воспользовался access token'ом
      2.Закончилось время жизни access token'на
      3.Клиент хакера отправляет refresh token и fingerprint
      4.Сервер смотрит fingerprint хакера
      5.Сервер не находит fingerprint хакера в рефреш-сессии и удаляет ее из БД
      6.Сервер логирует попытку несанкционированного обновления токенов
      7.Сервер перенаправляет хакера на станицу логина. Хакер идет лесом
      8.Юзер пробует зайти на сервер >> обнаруживается что refresh token отсутствует
      9.Сервер перенаправляет юзера на форму аутентификации
      10.Юзер вводит логин/пароль

    • @Sould4ncer
      @Sould4ncer 9 месяцев назад

      @@qa_tech Прикольно! Спасибо!

  • @egoregor943
    @egoregor943 Год назад +1

    Привет. Подскажи стоит ли проходить какие-то курсы по тестированию или же все таки информации в интернете предостаточно чтобы все освоить самому?
    Было бы интересно узнать твое мнение по этому вопросу и мог бы рассказать какой-то актуальный roadmap в 2023 по изучению?!) Заранее благодарю )

    • @qa_tech
      @qa_tech  Год назад

      Привет, для уровня junior информации вполне достаточно, главное поставить цель и прокачивать навыки. Хорошие курсы посоветовать не могу, не проходил их)

  • @egoregor943
    @egoregor943 Год назад

    Скажи а где токены передаются в запросах api? Куки, хэдеры, заголовок??

    • @qa_tech
      @qa_tech  Год назад

      Привет, токены передаются в заголовке "Authorization"

  • @andrewkotov3234
    @andrewkotov3234 Год назад +1

    А чем отличается bearer token от jwt?

    • @qa_tech
      @qa_tech  Год назад

      JWT - это способ кодирования токенов в формате JSON.
      Bearer Token - это и есть сам токен, строка c добавлением приставки Bearer, которая используется для авторизации (Authorization: Bearer )

  • @unicoxr5tj417
    @unicoxr5tj417 Год назад +1

    перезалив)

    • @qa_tech
      @qa_tech  Год назад +4

      да, добавил конкретику про случай "что будет если злоумышленник получит доступ к токенам"