Аутентификация. Сессии и JWT

Поделиться
HTML-код
  • Опубликовано: 18 дек 2024

Комментарии • 74

  • @Fs-xj2gu
    @Fs-xj2gu 10 месяцев назад +29

    чувак не останавливайся, не важно с какой скоростью ты двигаешься

    • @bbrother92
      @bbrother92 25 дней назад

      Самый главные минусы jwt он не сказал, все что в видео есть обычно в статьях

  • @vestakashirets3760
    @vestakashirets3760 9 месяцев назад +5

    Спасибо за отличное изложение темы, четко и без лишней воды!
    Сразу все улеглось в голове в четкую схему 👍

  • @bagga_lev
    @bagga_lev 10 месяцев назад +12

    Один из лучших каналов, все максимально понятно ! Большое спасибо 🙏

  • @АртемТимченко-ч1с
    @АртемТимченко-ч1с 17 дней назад +2

    пожалуйста, просим продолжения, лучшее объяснение на ютубе, я серьезно я уже 5 самых популярных видео об этой теме смотрю, но твой имеет хорошее объяснение и дополнительные, полезные вещи, которые не все объясняют и могут объяснить!

  • @TesliaAnna
    @TesliaAnna 8 месяцев назад +1

    Пересмотрела кучу видео на эту тему. Только после этого стало понятно 👍

  • @TheLevius
    @TheLevius 10 месяцев назад +5

    14:00 - ошибка. Алгоритм шифрования для JWT-токена можно выбирать HMAC, RSA, RSA-PSS, ECDSA с хеш-функцией SHA-256/384/512.
    Base64 - не шифрование, а формат кодирования.
    Формат шифрования можно не указывать в заголовках токена

  • @СтасДзасохов
    @СтасДзасохов Месяц назад +1

    Надеюсь вы будете продолжать снимать видео такой же тематики, теоретические, фундаментальные, вы очень понятно объясняете

  • @parmetra
    @parmetra 10 месяцев назад +3

    Тема, которую долго ждал. Спасибо большое! Надеюсь, вы дальше будете развивать, насколько это возможно, данную тематику.

  • @dinliri472
    @dinliri472 8 месяцев назад +1

    Красава, молодец, все понятно. Умеешь. Могёшь)))

  • @Markeldo
    @Markeldo 10 месяцев назад +1

    Отличное видео: всё по полочкам. Хоть стал понимать, что за JWT мне тут на новой работе подпихивают ))))) Спасибо. Лайк-подписка ;-)

  • @fank1n
    @fank1n 10 месяцев назад +1

    Отличный видос, отличная тематика, жду с нетерпением следующее видео на эту тему

  • @ProgrammerFlunt
    @ProgrammerFlunt 2 месяца назад +1

    Редко пишу комменты, но тут очень захотелось.
    Мега крутой видос, сразу же подписался. Спасибо за твой труд

  • @НикитаАфанасьев-ж3я
    @НикитаАфанасьев-ж3я 10 месяцев назад +3

    отличный контент, очень недооценен по просмотрам и подпискам. продолжай, не останавливайся, я подписался, поставил лайк и так буду делать со всеми дальнейшими видео. удачи тебе

  • @Жиловшопе
    @Жиловшопе 7 месяцев назад +3

    Лучшее объяснение про виды аутентификации из того, что я видел. Маленькая поправка - base64 это про кодирование, а не шифрование. То что закодировано с помощью base64 любой сможет раскодировать.

  • @СтасДзасохов
    @СтасДзасохов Месяц назад

    ну и надеюсь этот плейлист будет продолжен

  • @fuuuns
    @fuuuns 9 месяцев назад +3

    Очень качественное изложение. Не все преподаватели способны так детально и интересно подать материал. Вопрос, что лучше, сессии или токен возник еще на 10 минуте. И я был счастлив, что автор этот ГЛАВНЫЙ вопрос предусмотрел. Уважение ❤

  • @RamaRama-qv3jo
    @RamaRama-qv3jo 10 месяцев назад +1

    Супер подача материала! Жаль так редко новые темы.

    • @senior_zone
      @senior_zone  10 месяцев назад +1

      Много работы сейчас. Стараюсь разгрузиться, чтобы почаще видео выпускать

  • @quber3849
    @quber3849 Месяц назад +1

    Отличный материал👍 Спасибо!

  • @9hvostik
    @9hvostik 3 месяца назад

    Лучший! Спасибо большое! Это та самая суть, которую я хотела услышать! Пожалуйста, продолжай!

  • @valentinkuzichev8726
    @valentinkuzichev8726 Месяц назад

    Подписался на первых минутах, зацепило!

  • @vova_dev
    @vova_dev 4 месяца назад

    Вопросы, которые у меня были, здесь прекрасно освещены! С примерами. Спасибо!

  • @anna-vlk
    @anna-vlk 2 месяца назад +1

    Разбор темы - просто огонь. Когда будет продолжение из анонса?

  • @shittywizzard5727
    @shittywizzard5727 10 месяцев назад

    Отличный контент, хорош, давай еще!)

  • @ДашаГензе
    @ДашаГензе 2 месяца назад

    очень жду продолжения :,,,,,(((

  • @Delicatamente
    @Delicatamente 9 месяцев назад +1

    17:25 рекомендую в случае фейла авторизации запросов всё-таки использовать 403 код. 401 это для ошибки аутентификации.

  • @Dedmarkel
    @Dedmarkel 10 месяцев назад +5

    Отличный контент, подписался.
    Но base64 - это способ кодирования, а не алгоритм шифрования. Внутри JWT токена действительно указывается алгорим шифрования, но сам JWT кодируется в base64.

    • @dw_tv3992
      @dw_tv3992 9 месяцев назад

      да по сути неважно - один хер спи3дил токен получил доступ

  • @noname-qs3yg
    @noname-qs3yg 2 месяца назад

    Огромное спасибо! Не пропадай 🙏

  • @Андрей-й9ц6я
    @Андрей-й9ц6я 10 месяцев назад

    Отличная тема, жаль только за кадром остался вопрос безопасности, но наверное тогда бы ролик занял в два раза больше времени

  • @ozzzy9623
    @ozzzy9623 10 месяцев назад +3

    Касаемо примера с угоном access токена и подстановку в куки вручную, это же невозможно при http only свойстве?

  • @VladimirS.-sk5kh
    @VladimirS.-sk5kh 5 месяцев назад +1

    Очень круто, но обещанного следующего видео нет на канале

  • @Delicatamente
    @Delicatamente 9 месяцев назад

    21:00 я бы еще добавил, что если произойдёт утечка секрета, тогда вся система авторизации станет разоблачена, т.е. любой пользователь сможет сам клепать себе токены и сервер никак не сможет на это повлиять (unless сервер вайпнет секрет и как следствие все токены выданные до станут невалидными). В случае с сессиями, если произошла утечка конкретной сессии, то угроза значительно меньше потому что это касается только одного конкретного пользователя + как ты и сказал, её можно удалить на сервере.
    Спасибо за видео, очень структурирована и полезно!

  • @andrewa2524
    @andrewa2524 8 месяцев назад

    Супер! Локанично, с примером, всё по делу. Когда следующее видео?

    • @senior_zone
      @senior_zone  7 месяцев назад +1

      Скоро) Работа и жизнь последние 2 месяца встали впереди канала, но теперь скоро

  • @maria_golubev
    @maria_golubev 3 месяца назад

    Очень крутое и понятное видео 🤍🤍🤍

  • @parmetra
    @parmetra 5 месяцев назад

    Добрый день! Скажите, пожалуйста, будет ли продолжение данной серии уроков? Очень интересная тема с вашей подачей.

  • @smoke2638
    @smoke2638 8 месяцев назад

    ты супер красавчик! Жду новых видосов.

  • @СтасДзасохов
    @СтасДзасохов Месяц назад

    Спасибо, за очень понятное объяснение! А бывает такое, что есть секретные ключи под разные группы пользователей? Например, чтобы в случае чего поменяли секретный ключ и только какая-то одна группа пользователей слетела. Тогда например пользователей может быть 100 миллионов, а таких ключей например седятки или сотни

  • @CrySevastopol
    @CrySevastopol 3 месяца назад

    ты лучший, очень понятно

  • @Alex-v6j9g
    @Alex-v6j9g 3 месяца назад

    жду продолжение

  • @mikhailprorekhin7434
    @mikhailprorekhin7434 2 месяца назад

    после "разлогирования" надо отзывать токен, обычно хранят в базе невалидных токенов.

  • @ЕвгенийЧаплинский-ъ9ш
    @ЕвгенийЧаплинский-ъ9ш 10 месяцев назад

    Очень хорошо обьясняешь.

  • @deanwichester6412
    @deanwichester6412 4 месяца назад

    Круто. Интересно было бы узнать, а как запрещать доступ к определенным страницам через токен .Пока только разобрался как запрещать доступ к определенным действиям, по типу получить через fetch запрос (записав в хедер токен) имена пользователей в формате json .

  • @deanwichester6412
    @deanwichester6412 4 месяца назад

    А где лучше хранить токен в куках или localstorage\sessionstorage?А можно хранить токен доступа в куках а токен обновления в localstorage\sessionstorage

  • @VeterSvobodi
    @VeterSvobodi 4 месяца назад +8

    Автор, вернись. Пора!

  • @maximvoicu4155
    @maximvoicu4155 4 месяца назад

    когда ждать видео по OAuth и OIDC ? тема супер интересная, особенно если сделать пример через google

  • @dmitrym840
    @dmitrym840 8 месяцев назад

    Спасибо большое

  • @404Negative
    @404Negative 9 месяцев назад

    если в бд миллион сессий, то достаточно её проиндексировать бинарным деревом и вуаля, проблема с сессиями решена ведь сложность бин поиска O(n) = log n. и добавлять сессии в такую бд тоже легко, потому что это бинарное дерево. остаётся только поворачивать дерево раз в час и никаких проблем с производительностью.

    • @coryphoenixxx8238
      @coryphoenixxx8238 9 месяцев назад

      Нифига ты. Не пробовал устроиться в Reddit?

    • @404Negative
      @404Negative 9 месяцев назад

      @@coryphoenixxx8238 что не так ?

    • @vladimircreator
      @vladimircreator 8 месяцев назад

      А разве проблема именно в этом? Проблема ведь в памяти. Столько сессий хранить.

    • @404Negative
      @404Negative 8 месяцев назад

      @@vladimircreator хранить миллиард сессий стоит копейки

    • @vladimircreator
      @vladimircreator 8 месяцев назад

      @@404Negative я и не спорю. Просто речь не о производительности шла же

  • @whiteltd5970
    @whiteltd5970 10 месяцев назад

    как делать авторизацию без пароля ? именно с подтверждением емейла по коду из почты - это сейчас самый надежный вариант, но каким образом это использовать пока пытаюсь узнать

  • @true227
    @true227 4 месяца назад

    жаль нет обещанной второй части

  • @mainkun1983
    @mainkun1983 2 месяца назад

    А в чем проблема для каждого пользователя сделать отдельный private-key и инвалидировать его при logout’е

  • @eugenekoiner
    @eugenekoiner 6 месяцев назад

    а если юзер пароль сменит, токен не инвалидируется?

  • @alex_davis17
    @alex_davis17 2 месяца назад

    плиз next видео

  • @KostyaN698
    @KostyaN698 5 месяцев назад

    Авторизация по JWT не насколько уж и не безопасна.
    У JWT имеется payload, в котором находится JTI (уникальный идентификатор токена).
    Ничто не мешает хранить JTI в БД, после чего смотреть имеется ли данный JTI в БД.

    • @9hvostik
      @9hvostik 3 месяца назад

      Если я правильно понимаю, то всё преимущество токена пропадает, так как нам снова нужно обращаться к базе данных для аутентификации

  • @hachiko489
    @hachiko489 10 месяцев назад

    А ты хорош )

  • @ruslan_nurgaleev
    @ruslan_nurgaleev 2 месяца назад

    По token-based не совсем согласен, есть же реализации jwt с механизмом черного списка, в которых нет проблем с инвалидацией токенов

    • @MS-wh8ky
      @MS-wh8ky 8 дней назад

      А смысл тогда от jwt, если мы также будем хранить в базе значения токенов? Легче тогда просто сессии использовать, разве нет?

  • @AleksandrChernovIT
    @AleksandrChernovIT 10 месяцев назад

    Годнота!)

  • @AleksandrNeo
    @AleksandrNeo 10 месяцев назад

    а почему только 720р?

    • @senior_zone
      @senior_zone  10 месяцев назад

      Факап во время записи

  • @404Negative
    @404Negative 8 месяцев назад

    и когда же новое видео ?? о_О

  • @lanaseg_
    @lanaseg_ 10 месяцев назад

    🔝🔝🔝

  • @whiteltd5970
    @whiteltd5970 10 месяцев назад

    жаль что реализация не на nest js

  • @inquisitor4894
    @inquisitor4894 3 месяца назад

    Хмм, JWT не безопасен для перехвата, а сессий много.
    Середина: Использовать JWT, но который будет валиден только для определенного устройства. 10 устройств = 10 токенов. Отключили 1 устройство = удалили 1 токен. Прошел месяц и токеном не пользовались, то токен удаляем. Думаю такое уже есть.

    • @ruslan_nurgaleev
      @ruslan_nurgaleev 2 месяца назад

      как ты удалишь токены, если они нигде кроме клиента не хранятся?