首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏vue学习

    JWT

    使用 koa-jwt + jsonwebtoken 完成用户功能。 JWT 在 app.js 中引入并使用。 后面的 path 路径是设置匹配不需要的路由或目录,比如我这里设置了所有的 public 开头的、登录 xxxx/login 的请求都不需要。 至此,服务端的主要功能就完成了。 前端设置 在前端,首先我们需要登录的时候获取这个 token,然后把它放到 vuex 中或者本地缓存起来。 至此,我们使用 koa-jwt + jsonwebtoken 完成了用户功能,具体代码实现请移步项目仓库中。

    2.1K20发布于 2020-11-12
  • 来自专栏Titan笔记

    SpringBoot整合JWT认证机制实现接口

    session登录的认证方案是看,用户从客户端传递用户名和密码登录信息,服务端认证后将信息储存在session中,将session_id放入cookie中,以后访问其他页面,服务器都会带着cookie,服务端会自动从cookie中获取session_id,在从session中获取认证信息。

    4K11发布于 2020-07-22
  • 来自专栏测试游记

    Java自动化测试(接口 16)

    接口文档部分 ? 1 ? 2 修改代码 将三个请求的方法最后的printResponse(response)返回出来 return printResponse(response); 定义一个存储的类 package com.zhongxin.utils ; import java.util.HashMap; import java.util.Map; public class UserData { // 存储接口响应对象 public static Map<String, Object> VARS = new HashMap<>(); } 从登陆接口获取token @Test(dataProvider = "datas") public public void test(CaseInfo caseInfo) { HttpUtils.call(caseInfo, UserData.DEFAULT_HEADERS); } 充值接口实现

    93720发布于 2020-08-11
  • 来自专栏人脸核身开发

    人脸核验-活体检测接口,签名错误

    无论是按照官方的JAVA例子生成的签名串,还是通过API Explorer生成的签名串,访问接口都提示AuthFailure.InvalidAuthorization错误,错误详细信息:The request

    2.1K30发布于 2019-08-09
  • 来自专栏Eliauk的小窝

    SpringSecurity源码

    SpringSecurity源码 之前写了一篇SpringSecurity的认证,下面接着来说一下对源码,SpringSecurity有一个专门对过滤器来进行FilterSecurityInterceptor ,他是专门来进行对,下面来根据源码一点点看一下。 这个角色才能通过访问,所以为了测试我把ADMIN角色都给每个用户 下面我们登陆之后把断点打到FilterSecurityInterceptor中看一下整体对流程 登陆就略过了,然后我们请求/hello接口 找到我们当前对请求之后就返回他所需要对权限集合, 很明显都不成立,进去下边的authenticateIfRequired();这个方法就是进入ProviderManager进行一下认证,然后出来之后就是进行 动态 这就是基本的了,现在问题来了,难到我们每次所有对接口都要去配置文件里边配置吗,很明显笨死了就,但是我们该如何去定制化对设置动态呢。

    1.5K10编辑于 2022-11-15
  • 来自专栏会呼吸的Coder

    Beego JWT

    简介 谈起web应用,登录是必不可少的一步。beego应用当然也需要。今天我结合我目前在做的项目谈一下jwt。 JWT-Auth 其下载命令分别如下: go get github.com/dgrijalva/jwt-go go get github.com/adam-hanna/jwt-auth 因为我是利用jwt-go的 (string) return Phone } 当然了真正的项目中不会这么简单的,现在的方式。只要有人能拿到token。然后完全可以畅通无阻的用任何脚本去访问。 成功的拿到了token,然后我们试一下访问其他接口 接下来我们做一下中间件,拦截一下所有不携带token的请求。 这时候再访问其他接口,则会如下图所示: ? 自此,一个简单的登录做完了。是不是很简单。

    4.3K20发布于 2020-02-17
  • 来自专栏GreenLeaves

    .Net 授权

    在这里总结一下工作中遇到的和授权的方法 ① 固定token的方案 通过在nginx或者代码中写死token,或者通过在限制外网访问的方式已来达到安全授权的方式 ② session方案 分布式会话方案原理主要是将关于用户认证的信息存储在共享存储中 采用API签名,第一是保证请求的数据正确性、保证接口安全;第二是识别API调用者的身份。

    2K30发布于 2018-12-25
  • 来自专栏TSINGSEE青犀视频

    EasyDSS如何修改登录密码与开启接口

    2、开启接口同时,我们也建议用户开启接口。开启后,访问接口需要身份认证信息,以此确保平台的数据安全,防止第三方随意调用接口造成不必要的数据泄露风险。 具体步骤如下:在【系统配置】-【系统安全配置】中,打开接口,保存即可,如下所示:图片EasyDSS互联网视频云平台可供一站式的视频转码、点播、直播、推拉流、时移回放等服务,也能支持4K视频的直播、点播等功能 为了便于用户二次开发与集成,EasyDSS视频平台可支持API接口调用,用户可以参考官方的接口调用文档。

    54510编辑于 2023-07-17
  • 来自专栏开源

    API 插件上线!用户可自定义

    0.4.0 版本更新主要围绕这几个方面: 分组独立的 UI,支持分组 API API 测试支持继承 API 支持用户自定义插件,仅需部分配置即可发布插件 开始介绍功能之前,我想先和大家分享一下功能设计的一些思考 其实和大部分接口测试前要登录类似,是身份验证的一种方式。 在大多数情况下,信息一般是: 对大多数 API 生效而不是仅某几个 API 需要 测试使用不需要显示在文档信息中,一般会有个说明文件全局说明此项目下的 API 使用什么 以下三种设计都可以满足在测试前自动的需求 : 信息配置在分组/项目中,内部的 API 从父级继承信息 每个 API 配置独立的 在环境中配置信息,选中后 API 引用环境信息 我们如何判断要将这个功能放在哪里呢? 基于上面考虑,我们的支持在分组配置,我们继续来看看如何使用~ 选中相应的分组-选中,因为值涉及到敏感数据,为了在协作环境中工作时保持此数据安全,我们建议使用全局变量。

    2.1K30编辑于 2023-04-06
  • 来自专栏漫谈测试

    聊一聊接口测试如何处理

    接口测试中,(Authorization)是验证请求方是否有权限访问特定资源的关键步骤。 主要是验证用户是否有权限访问某个接口,确保安全性,因为很多接口都需要验证用户的身份和权限,否则会有安全风险。 还要考虑测试用例的设计,比如正常情况下的通过,以及异常情况,比如无效的token、过期的token、缺少信息等。这些用例能覆盖的不同场景,确保接口的安全性。 测试场景覆盖正向用例:有效信息,返回 200 OK。合法用户能否正常访问受保护接口。权限边界测试(如普通用户能否访问管理员接口)。反向用例:无信息:返回 401 Unauthorized。 参数位置Header、URL 参数、Body 中的字段需符合接口定义。动态 Token处理 Token 过期逻辑(如自动刷新)。权限分层验证不同角色(Role)的接口访问权限。

    1.2K20编辑于 2025-04-29
  • 来自专栏FreeSWITCH中文社区

    SIP过程

    这里笔者以X-Lite注册1015到FreeSWITCH为例讲述注册的过程。讲述时主要侧重,其它字段就不一一解释了。 该消息不带任何信息,详细信令如下: REGISTER sip:www.freeswitch.com SIP/2.0 Via: SIP/2.0/UDP 172.20.10.6:50024;branch X-Lite release 5.1.0 stamp 89320 Content-Length: 0 FreeSWITCH响应第一次REGISTER FreeSWITCH收到后,发现X-Lite未带相关信息 ,则会回复401以告知需要,详细信令如下: SIP/2.0 401 Unauthorized Via: SIP/2.0/UDP 172.20.10.6:50024;branch=z9hG4bK-524287 FreeSWITCH会按照相同的方式计算加密密码,并比对来完成

    5.5K30发布于 2020-12-21
  • 来自专栏技术博客文章

    常用方式

    一、HTTP Basic Authentication 这种授权方式是浏览器遵守http协议实现的基本授权方式。 基本认证很少在可公开访问的互联网网站上使用,有时候会在小的私有系统中使用(如路由器网页管理接口)。后来的机制HTTP摘要认证是为替代基本认证而开发的,允许密钥以相对安全的方式在不安全的通道上传输。

    2.3K30编辑于 2021-12-06
  • 来自专栏技术分享

    内部IOA登录

    内部IOA登录整体流程需求来源内网的项目虽然看起来非常安全外网无法访问, 但是也有可能遭遇黑客的攻击, 同时内网项目遭遇攻击后对于公司的损失是非常大的。 所以权限校验、身份验证、登录就非常重要了。基于我阅读的大量文章 , 虽然目前内网上很多网站都有文章教程, 但是都不够完整。 只是零星的提及了ioa登录接入的极个别部分 ,有很多地方还是容易踩坑。 所以我这里做了整理。 通过自己负责的项目,完整的将ioa登录的前后端代码做一个讲解。 有误之处还请指出。 简易的接口信息 v1.POST("/getuserinfo", func(c *gin.Context) { code := c.Query("code") // fmt.Println("code = 按照上述的流程, 基本上可以完成简易的前后端分离项目的对接智能网关进行登录。

    92201编辑于 2024-05-23
  • 来自专栏编程园地

    小程序登录

    导语 为了方便小程序应用使用微信登录态进行授权登录,微信小程序提供了登录授权的开放接口。乍一看文档,感觉文档上讲的非常有道理,但是实现起来又真的是摸不着头脑,不知道如何管理和维护登录态。 我们一起来串一遍登录的流程就明白了。 1.调用wx.login生成code wx.login()这个API的作用就是为当前用户生成一个临时的登录凭证,这个临时登录凭证的有效期只有五分钟。 我们需要在自己的服务端请求微信提供的第三方接口 https://api.weixin.qq.com/sns/jscode2session,这个接口需要带上四个参数字段: 参数 值 appid 小程序的appid 那么为什么我们要在服务端来请求这个接口呢? 其实是出于安全性的考量,如果我们在前端通过request调用此接口,就不可避免的需要将我们小程序的appid和小程序的secret暴露在外部,同时也将微信服务端下发的session_key暴露给“有心之人

    2.3K20编辑于 2022-03-02
  • 来自专栏解答

    方法签名错误

    使用https://cloud.tencent.com/document/api/213/15693

    4K30发布于 2019-12-09
  • 来自专栏TSINGSEE青犀视频

    EasyCVR开启接口后网址实现无密码登录

    在我们EasyNVR、EasyCVR、EasyGBS等平台中都是配有接口的开关,一般在使用API接口调用直播会使用到改功能的,开启接口之后在调用视频直播时需要验证账户是否符合,保障了调阅时的安全性 image.png image.png 之前的EasyCVR1.1.4版本我们设置了关闭以后的登录页面,在新版本2.0.0修改时前端做了一些小改动,前端页面在关闭接口权时页面也会关闭,因此设置api_auth image.png 所以我们找研发修改一下前端的问题,将登录页面和家口区分开,这样就可以实现之前版本的效果,访问平台的页面也就需要登录密码了。

    95320编辑于 2021-12-02
  • 来自专栏站长的编程笔记

    jwt 小程序接口 【firebase 6.x】

    用于在 PHP 中对 JSON Web令牌(JWT)进行编码和解码 packagist 上的下载次数更是达到了 1亿 以上,可见该扩展包受欢迎的程度 本文记录使用 ThinkPHP6.0 开发微信小程序接口时如何使用 JWT 做的接口 composer create-project topthink/think:"6.0.

    3.8K20编辑于 2022-12-19
  • 来自专栏前端达人

    前后端接口全解 CookieSessionToken 的区别

    使用 token 调用微信接口 授权作用域(scope) 接口 接口说明 snsapi_base /sns/oauth2/access_token 通过 code 换取 access_token、refresh_token 正确传参获取 code <- 重要 code 传入你的重定向接口 在重定向接口中使用 code 获取 token <- 重要 传入 token 使用微信接口 OAuth2.0 着重于第三方登录和权限限制 其他方法 JWT 和 OAuth2.0 都是成体系的方法,不代表登录系统就一定要这么复杂。 简单登录系统其实就以上面两种 session 储存方式为基础就能做到。 token 是否已经写入 store 中即可 let store = {} // 登录成功后 store[HASH] = true cookie.set('token', HASH) // 需要的请求钟 token/session/session id 三者的界限是模糊的 一般新技术使用 token,传统技术使用 session id cookie/token/session/session id 都是用于的实用技术

    1.7K30发布于 2021-05-11
  • 来自专栏web share

    常见的方式

    方式对比 有点 缺点 Session/Cookie 较易扩展;简单 安全性低;性能低,服务端存储;多服务器同步session困难;跨平台困难 JWT 易扩展;支持移动端设备;跨应用调用;安全;承载信息丰富

    1.8K30发布于 2020-12-01
  • 来自专栏博客专栏

    删除业务与

        拖更到今天终于到了,之前没写是因为那时候这个博客栏目还没有做好,现在做好了所以补录一下。     权当然有着很多个板块,大的方向来说就是前端管理员页面。后端对一些需要的api请求拦截,以及图床请求需要AccessToken。下面来一个一个说。 图床 1. 后端请求    后端请求的方式熟悉拦截器那就非常简单了。 假如我们登录通过获得token后,我默认的设置会保存在session中,也就是当前会话,但是如果选择了记住密码,那么肯定是要保存在cookie中的,这样,下一次打开浏览器,到我们的domain域下, 好了,有了后如何前端如何拦截未通过用户进入管理员页面,当然可以用路由守卫,不过我则是在beforeMount也就是装载之前时期,请求一个需要的api,如果被拒绝那么就跳转到登录页或者模式。    

    1.6K10编辑于 2022-12-26
领券