Content-Length: 341710 | pFad | http://b.hatena.ne.jp/kitokitoki/jwt/

[B! jwt] kitokitokiのブックマーク

タグ

jwtに関するkitokitokiのブックマーク (33)

  • React × JWT認証にはaxiosのInterceptors | miracleave Tech Blog

    はじめに こんにちは!最近エスプレッソにハマってお金の出費が止まらない青柳です!(誰か止めて、、、) 今回はReactの認証で使用するJWT通信の実装についてご紹介していきます! JWTの仕組みについては他サイトに頼りますが、認証を行う上で、クライアント側はaccess_tokenを送る必要があります。また、それが無効になっていた場合、refresh_tokenを使用して、新たに有効なaccess_tokenを取得し直すことも必要です。 今回はこれをどのようなタイミングで、どのように実装すれば良いのかということにフォーカスを当てて解説していきます! 前提 access_tokenはstateに保持します。(LocalStorageやCookieに保存するケースもあると思いますが今回はStateにします) refresh_tokenはAPIからHttpOnly属性を付与してCookieに保持

    React × JWT認証にはaxiosのInterceptors | miracleave Tech Blog
  • JWT.IO

    JSON Web Tokens are an open, industry standard RFC 7519 method for representing claims securely between two parties. JWT.IO allows you to decode, verify and generate JWT. Learn more about jwtSee jwt libraries Warning: JWTs are credentials, which can grant access to resources. Be careful where you paste them! We do not record tokens, all validation and debugging is done on the client side.

    JWT.IO
  • Go APIでのAuth0 JWT認証ハンズオン - Qiita

    こちらは GAOGAO Advent Calendar 2021 ことしもGAOGAOまつりです の2日目の記事です。昨日の記事は ますみんさん の リバースプロキシをDocker Compose環境で実現する でした。 こんにちは、GAOGAO の案件に携わらさせていただいている こうりん と申します。 よろしくお願いいたします。 この記事では、GoAPIAuth0のJWT認証をする方法をハンズオン形式で説明します。今回実装するコードは以下のリポジトリに公開します。 実行環境 maxOS Big Sur version 11.6 Node.js: v16.13.0 npm: 8.1.0 go: 1.16.3 Auth0とは Auth0 は IDaaS (Identity as a Service) に分類されるもので、クラウドでユーザー認証基盤を提供しているサービスです。ユーザーID

    Go APIでのAuth0 JWT認証ハンズオン - Qiita
  • SPAのログイン認証のベストプラクティスがわからなかったのでわりと網羅的に研究してみた〜JWT or Session どっち?〜 - Qiita

    SPAのログイン周りについて、「これがベストプラクティスだ!」という情報があまり見当たらないので、様々な可能性を模索してみました。 いろいろな状況が想定され、今回記載する内容に考慮の漏れや不備などがありましたら是非コメントでご指摘いただきたいです!特に「おすすめ度:○」と記載しているものに対しての批判をどしどしお待ちしております! この記事でおすすめしているものであっても、ご自身の責任で十分な検討・検証の上で選択されてください。 前提 想定しているAPIは、 ログイン外のAPIにはPOST/PUT/DELETEのものがなく、GETのみ GETのAPIにはDBを更新するなどの操作がない とし、そのためログイン外ではCSRFを考慮しなくてよい、 という前提で話を進めます。 また、XSSに関しては常に対策は必要なのですが(フレームワーク側が自動的にしてくれる部分もある)、認証周りに関係すること以

    SPAのログイン認証のベストプラクティスがわからなかったのでわりと網羅的に研究してみた〜JWT or Session どっち?〜 - Qiita
  • JWTを使った今どきのSPAの認証について | HiCustomer Lab - HiCustomer Developer's Blog

    TL;DR JWTはCookieを使った認証の代わりに使うのはきつい。 コードを静的にホスティングしているSPAの話。 JWTの有効期間を長くすれば危険で、短くすればUXが犠牲になるというトレードオフがある。 AWS AmplifyはlocalStorageにJWTを保存 悪意のあるThird partyライブラリが混ざっていたらJWTを抜かれる。 yarn.lockが依存している全ライブラリを監査することはつらい。 Auth0ではiFrameを活用してメモリ上にJWTを格納できる Auth0いいね😍 まくら Youtubeが大好きなHiCustomerの小田です。ちょっと遅いですが年明け最初のエントリーです。今年もテックブログをよろしくお願いします😎ちなみに、気分がいいので年明けに観ていたYoutubeのエントリーの中で一番おもしろかった動画を紹介します。世界中で有名な「Auld L

    JWTを使った今どきのSPAの認証について | HiCustomer Lab - HiCustomer Developer's Blog
  • JWT形式を採用したChatWorkのアクセストークンについて - ChatWork Creator's Note

    JWTを使うことは難しい? こんにちは、かとじゅん(@j5ik2o)です。最近、JWTに関する以下のブログが話題です*1。 どうしてリスクアセスメントせずに JWT をセッションに使っちゃうわけ? - co3k.org このブログで言及されているのは、JWTをセッションの保存先に選ぶことで「何が問題なの?」に書かれているリスクがあるよ、という話*2。確かにいくつか検討することがありますね。 auth0.hatenablog.com auth0の中の人?よくわからないけど、反論的なブログエントリが公開されています。この記事では、指摘の問題が起こらないように設計するのはあたり前では?という意見みたいです。まぁごもっともではないでしょうか。 私も技術そのものというより、要件に合わせて技術を組み合わせる設計の問題だと思っています。加えて、JWTを利用することはそんなに難しいことかという疑問があった

    JWT形式を採用したChatWorkのアクセストークンについて - ChatWork Creator's Note
  • ID Token - Yahoo!デベロッパーネットワーク

    ID Tokenとはユーザー認証情報を含む改ざん検知用の署名付きTokenであり、JWT(JSON Web Token)フォーマットでエンコードされています。Yahoo! ID連携では、JWTの署名生成アルゴリズムとしてRSA-SHA256を採用しています。 Yahoo! ID連携を利用するクライアントでYahoo! JAPAN IDをベースにユーザー認証を行う場合は、Access TokenやRefresh Tokenではなく必ずID Tokenに含まれる認証情報を元にユーザーセッション管理を行ってください。 JWTの詳細な仕様については以下をご参照ください。 JSON Web Token (JWT) : https://tools.ietf.org/html/rfc7519 構成するパラメーター JWTはピリオド(".")区切りのHeader、Payload、Signatureから構成

    ID Token - Yahoo!デベロッパーネットワーク
    kitokitoki
    kitokitoki 2018/05/22
    sample
  • KnockでRails APIモードでJWT認証してみる - Qiita

    Rails APIモードでJWT認証したい Rails APIモードでJWT認証したくて、Gemを探したところ、knockというGemが良さそうでした。 knockの特徴は下記の通りです。 軽い Rails APIモードに対応している Auth0のようなサービスでも利用されている サンプルアプリケーションを作ってみる 今回はサンプルとして、認証されたユーザーだけがブログの投稿を閲覧できるシステムを作ってみます。 APIモードのアプリケーションを作成する Rails5のAPIモードのアプリケーションを作成します。

    KnockでRails APIモードでJWT認証してみる - Qiita
    kitokitoki
    kitokitoki 2018/05/21
    “KnockでRails APIモードでJWT認証してみる”
  • Invalidating JSON Web Tokens

    For a new node.js project I'm working on, I'm thinking about switching over from a cookie based session approach (by this, I mean, storing an id to a key-value store containing user sessions in a user's browser) to a token-based session approach (no key-value store) using JSON Web Tokens (jwt). The project is a game that utilizes socket.io - having a token-based session would be useful in such a s

    Invalidating JSON Web Tokens
  • Auth via JWT Question - Echo - LabStack Forum

    kitokitoki
    kitokitoki 2017/08/29
    トークンをDBに保存する必要はない
  • GoでJWT認証するAPI Gatewayを作成する | Recruit Tech Blog

    こんにちは。新規サービス基盤チームで、ギャザリーの開発を担当している高丸です。 ギャザリーで、リクルートライフスタイルのサービス内部でまとめ記事を連携するプロジェクトがあり、既存のAPIを利用すればすぐ行けるじゃん!と思ったのですが、度重なる機能改修でギャザリー内部向けのつくりになっていました。 なんとか面倒くさい認証部分だけでも外出ししたいという思いから、API Gatewayを作成しました。 元々、Amazon API Gateway がそういった役割をしてくれると期待していたのですが、 当初は、いわゆるHTTPプロキシとして機能は物足りなく、特にIPが固定ではないので、期待していたプロキシではありませんでした……。 (一方で、AWS Lambdaと連携することで、EC2レスのアーキテクチャが構築できるようになったことは素晴らしいと思います。) ギャザリーは、メインでRubyJava

    GoでJWT認証するAPI Gatewayを作成する | Recruit Tech Blog
    kitokitoki
    kitokitoki 2017/08/07
    「リバースプロキシを作成するためのパッケージnet/http/httputilがあります。 これを使うと、簡単にリバースプロキシを作成することができます」
  • RS256 と HS256 ってなにが違うの - Qiita

    原文 http://stackoverflow.com/questions/39239051/rs256-vs-hs256-whats-the-difference 以下は、RS2561およびHS2562をJWTの署名に用いる場合の文章です。 #RS256 と HS256 どちらの選択肢も、IDプロバイダがJWTに署名する(sign)ために使用するアルゴリズムです。ここで「署名する」とは、トークンの受信者が、トークンが改ざんされていないことを検証できる「署名(signature)」(JWTの一部)を生成する暗号操作です。 #RS256 RS256は非対称アルゴリズムであり、公開鍵/秘密鍵のペアを使用します。IDプロバイダは署名を生成するために使用される秘密鍵を持ち、JWTのコンシューマは署名を検証するための公開鍵を取得します。秘密鍵とは対照的に、公開鍵は保護されている必要がないため、ほとん

    RS256 と HS256 ってなにが違うの - Qiita
  • JSON Web Token (JWT)

    JSON Web Token (JWT) draft-ietf-oauth-json-web-token-11 Abstract JSON Web Token (JWT) は2者間でやりとりされるコンパクトで URL-safe なクレームの表現方法である. JWT に含まれるクレームは JavaScript Object Notation (JSON) オブジェクトとしてエンコードされ, JSON Web Signature (JWS) のペイロードや JSON Web Encryption (JWE) の平文として利用される. JWS や JWE とともに用いることで, クレームに対してデジタル署名や MAC を付与と暗号化の両方を行うことが可能となる. JWT の推奨される発音は, 英単語の "jot" と同じである. Status of this Memo This Internet

  • echoでRSAモードでJWTを使う - Qiita

    JSON Web Token (JWT)はマイクロサービスの認証、認可に使える署名付きJSON。ユーザは内容を改ざんできないため、サーバ側に認証ステータスを保持しなくて良いし、検証時に認証サーバにアクセス不要。なので、スケーラブルな認証サービスをJSONのシンプルさを損なわず実装できる。GoogleはOAuth2のトークンに採用しているし、広く採用されている標準と言える。 Echoフレームワークでは、JWT Middlewareを使用可能。公式のサンプル 公式のサンプルは共有秘密鍵を使った署名であるHMACを使っているが、実際に運用する場合には秘密鍵を個別のマイクロサービスに複製しなくて良い公開鍵暗号方式の署名の方が楽なので、やりかたを調べてみた。 署名方法をRSAにして、JWTWithConfigをミドルウェアに渡してあげるだけ。楽チンですね :) package main import

    echoでRSAモードでJWTを使う - Qiita
    kitokitoki
    kitokitoki 2017/07/24
    「実際に運用する場合には秘密鍵を個別のマイクロサービスに複製しなくて良い公開鍵暗号方式の署名の方が楽なので」
  • JWTの使い方についての簡単な解説 - タオルケット体操

    当記事はJWTそのものではなく使い方に関する概要です。 JSON Web Token 以下のリンクが詳しいので、細かいところはそっちを参考にしてください。 RFC7519 JSON Web Tokens - jwt.io JSON Web Token の効用 JWTについて簡単にまとめてみた - hiyosi's blog JWT(JSON Web Token)とは、署名のできる、JSONを含んだURL Safeなトークン(Base64urlを使っている)のことです。 JSONなので任意の情報を含めることができます(一部、予約済みのフィールド名があります)。また、鍵による署名で内容の改ざんをチェックする機構もついています。 URLセーフなので取り回しもよいです。 JWTとJWSという名前が登場するかとおもいますが、JWSはJSON Web Signatureの略で、JSONにデジタル署名を

  • echox/cookbook/jwt at master · labstack/echox

    kitokitoki
    kitokitoki 2017/07/18
    echo で jwt 認証するときの sample サンプルコード
  • Big Sky :: ログイン認証をマイクロサービス化する「loginsrv」

    認証を持たないウェブアプリケーションをいざ認証に対応させようと思うと案外面倒でモチベーションを無くしてしまうなんて事もよく起きうる話です。特に社内向けのアプリケーションを作っていたら番で使う事になってしまって、なんて話は良くある話です。開発でDB を見るのはちょっと...。でも既存のコードをゴリゴリと触りたくない。そんな場合にログイン認証部分だけマイクロサービス化できると気持ちも幾分和らぎます。今日はそんなちょっと便利なサーバ「loginsrv」を紹介したいと思います。 GitHub - tarent/loginsrv: JWT login microservice with plugable backends such as OAuth2, Github, htpasswd, osiam loginsrv is a standalone minimalistic login se

    Big Sky :: ログイン認証をマイクロサービス化する「loginsrv」
  • JWTを認証用トークンに使う時に調べたこと - Carpe Diem

    概要 JWTを認証用トークンに使う時に調べたことをまとめます。 JWTとは JWTはJWSやJWEの構造の中にエンコードして埋め込まれるJSON形式のclaimのセットです。 一般的にはJWS形式のJWTが使われるのでそれを前提に進めます。 JWS形式のJWTは以下のフォーマットです。 {base64エンコードしたheader}.{base64エンコードしたclaims}.{署名} 以下の特徴があります。 発行者が鍵を使ってJSONを署名(or HMAC)し、トークンとして扱う。 暗号化ではないので、JSON の中身は誰でも見られる。 発行者は鍵を使ってメッセージの検証ができるので、改竄を検知できる。 以上の点からトークンとして向いているため、認証トークンとして用いられるようになってきました。 Cookieとの認証フロー比較 ref: Cookies vs Tokens. Getting

    JWTを認証用トークンに使う時に調べたこと - Carpe Diem
  • JWS 実装時に作りがちな脆弱性パターン - OAuth.jp

    JOSE (Javascript Object Signing and Encryption) 愛で満ち溢れる ID 厨界隈において、燦々と輝く JWS (JSON Web Signature)、美しいですよね! JWT がジャニーズなら、JWE は EXILE、JWS は石原さとみと言ったところでしょうか? と、冗談はさておき、JWT をお使いの皆さんは、当然署名付けてますよね?署名検証しますよね? そんなあなたに一言いいたい! まだ HMAC で消耗してるの? いや、決して HMAC オワコンとかは言ってないですよ?スマホアプリでの署名検証のために、アプリに共通鍵埋め込むのはナンセンスってだけで。 ということで、今日は JWS をお使いのみなさんに、実装時に作りがちな脆弱性パターンを2つご紹介します。 今日紹介する脆弱性の2つのうち、1つめは HMAC, RSA, ECDSA のどれを

  • [Screencast] Rails API - Authentication with JWT - RubyFlow









ApplySandwichStrip

pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


--- a PPN by Garber Painting Akron. With Image Size Reduction included!

Fetched URL: http://b.hatena.ne.jp/kitokitoki/jwt/

Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy