Merci beaucoup ! Est ce que tu conseilles concrètement de relier bdd et auth ou bien c'était juste pour montrer le mécanisme et mieux vaut passer par JWT en cas réel ? En parlant bien sûr d'un système d'auth simple tel que le management de session que tu décris
Tout dépend des besoins. Pour une solution plus automatisée, Firebase est intéressant. Si tu préfères un contrôle plus fin sur tes données et une personnalisation poussée, NextAuth est un excellent choix. Personnellement, je préfère NextAuth.
Perso plus jamais j'utilise cette daube de Auth.JS (Next Auth). J'ai eu des probleme de stabilité, la doc est immonde, ils s'amusent à modifier tout le fonctionnement à chaque maj de leur beta interminable. Plus jamais. Maintenant je gère l'auth avec la lib BETTER-AUTH et OMG comment tout est mieux quand une librairie est juste bien codé et que la doc à un sens !
Le hash du password dans les lib génère a chaque fois un hash différents plus besoins de salt et c'est pour ça qu'on utilise leur méthode de comparaison qui compare le hash avec le password. Les plus utilisés sont Bcrypt/Blowfish ou Argon2 , note le 12 c'est le coup / temps de hashing.
mais ducoup ca sert à quoi de hash le password alors que le cookie de session est lisible en db il ont a accès à la db on peut se connecter sur tous les comptes
hash le password ça permet d'éviter que si ta db est leak, tous les password soit aussi leak et que la personne puisse utiliser les email:password pour hacker tes clients sur d'autre site (bcp utilisent les mêmes password)
@glowservices-fr pourtant c'est quasiment le même problème que les mots de passe si quelqu'un accède la base de données il pourrait utiliser un session de part son id et se connecter en tant que l utilisateur
@@melvynxdevje pense qu’il dit que c’est moyen qui ne sécurise pas le contenu des créateurs. Par exemple, on pourrait accéder à plusieurs au contenu de tes formations en partageant un mail
Merci pour cette vidéo. Peux tu faire une vidéo sur les authorisations ça pourrait être super intéressant !
ouais c'est le sujet d'une autre vidéo
Merci pour cette explication assez claire
Cool que ça t'aide !
Merci beaucoup ! Est ce que tu conseilles concrètement de relier bdd et auth ou bien c'était juste pour montrer le mécanisme et mieux vaut passer par JWT en cas réel ?
En parlant bien sûr d'un système d'auth simple tel que le management de session que tu décris
non je trouve que le session est plus simple à gérer sauf si tu as des micro-services dans tous les sens
Pile au moment où je m'intéressait au sujet 🤗
yeah parfait
ouhuuuuu whou! merci bien pour cette video
Merci à toi !
Que pense tu de l'authentification avec Firebase par rapport à nextauth ?
Tout dépend des besoins. Pour une solution plus automatisée, Firebase est intéressant. Si tu préfères un contrôle plus fin sur tes données et une personnalisation poussée, NextAuth est un excellent choix. Personnellement, je préfère NextAuth.
Perso plus jamais j'utilise cette daube de Auth.JS (Next Auth). J'ai eu des probleme de stabilité, la doc est immonde, ils s'amusent à modifier tout le fonctionnement à chaque maj de leur beta interminable. Plus jamais.
Maintenant je gère l'auth avec la lib BETTER-AUTH et OMG comment tout est mieux quand une librairie est juste bien codé et que la doc à un sens !
L'essentiel est que chacun est satisfait !
Le hash du password dans les lib génère a chaque fois un hash différents plus besoins de salt et c'est pour ça qu'on utilise leur méthode de comparaison qui compare le hash avec le password. Les plus utilisés sont Bcrypt/Blowfish ou Argon2 , note le 12 c'est le coup / temps de hashing.
Bon toujours avoir un secret dans le doute
Cette vidéo tombe bien je me bat actuellement avec oAuth et nextAuth x)
trop cool ahah
Puis je connaitre l'application utiliser comme tableau
excalidraw
@melvynxdev merci
Super vidéo, mais ton lien pour rejoindre ton discord ne fonctionne pas c'est dommage
Ah bon je viens de faire la manip et il me semble qu'il n'y a pas de souci. Fais la manip sur desktop en téléchargeant discord desktop !
@@melvynxdev bah ça marche pas, sur desktop et sur navigateurs
mais ducoup ca sert à quoi de hash le password alors que le cookie de session est lisible en db il ont a accès à la db on peut se connecter sur tous les comptes
hash le password ça permet d'éviter que si ta db est leak, tous les password soit aussi leak et que la personne puisse utiliser les email:password pour hacker tes clients sur d'autre site (bcp utilisent les mêmes password)
Cette vidéo tombe à pique car je viens de finir cette partie sur mon site.
Petite question, dans l'absolu à quoi sert la database session?
à garder le user actif
Pourquoi ne pas hasher le session token?
Aucune utilité
@glowservices-fr pourtant c'est quasiment le même problème que les mots de passe si quelqu'un accède la base de données il pourrait utiliser un session de part son id et se connecter en tant que l utilisateur
Il peut toujours le copier et coller dans son cookies sotrage
le magic link c'est vraiment le moins sécurisé, car il suffit d'avoir l'email du gars pour avoir accès à tous ses comptes.
il faut pas que avoir l'e-mail, il faut avoir l'accès à son mail. Si le gars à un accès à ton gmail, il peut reset ton password anyway.
si ton email est compromis c'est que t'es pas mal dans la panade
@@melvynxdevje pense qu’il dit que c’est moyen qui ne sécurise pas le contenu des créateurs. Par exemple, on pourrait accéder à plusieurs au contenu de tes formations en partageant un mail
Si c’est involontaire : t’as écrit "Foramtion" sur la minia x)
oups effectivement
Spring Security keycloak oauth
ok bro
pour quoi tu n'as jamais changé ta casquette ?
Je l'aime
La miniature ecrit Foramtion c'est pas très sérieux
Désolé pour la boulette !