grpc-demo java版grpc 示例,使用拦截器实现了token认证
2021-11-09 10:44:59 17KB grpc jwt-token token Java
1
实现功能需要的最小jar集合,其中lib文件夹是导出的jar,maven pom文件夹是maven组织的pom.xml文件。二选一。
2021-11-08 09:34:25 10.37MB spring oauth2 SSO
1
spring-token 整合JWT,spring,springMVC,实现基于token验证 因为CSDN博客上 这篇文章好多小伙伴希望我分享一下源码, 我这边就这个功能单独拉出来写了一个小示例供大家分享。 因为这篇博客讲的是基于JWT和spring,springMVC的整合,所以如果有小伙伴想整合JWT和spring-boot,只需要将spring基于xml文件的拦截器配置方式转换成 spring-boot的配置方式就ok了。 欢迎大家讨论,分享!
2021-11-06 14:22:38 14KB 附件源码 文章源码
1
JWT是一种用于双方之间传递安全信息的简洁的、URL安全的表述性声明规范。JWT作为一个开放的标准( RFC 7519 ),定义了一种简洁的,自包含的方法用于通信双方之间以Json对象的形式安全的传递信息。因为数字签名的存在,这些信息是可信的,JWT可以使用HMAC算法或者是RSA的公私秘钥对进行签名。
2021-11-05 16:19:33 1.24MB jwt java
1
json web token for C# dll文件,亲测可用,直接添加引用即可
2021-11-05 10:45:46 4KB jwt jwt.dll json web
1
django-auth-adfs:用于Microsoft ADFS和AzureAD的Django身份验证后端
2021-11-05 10:29:44 3.85MB jwt django oauth2 authentication
1
一个React + Redux / Django Rest Framework身份验证示例 功能性: 用JWT登录 用于JWT的中间件如果到期将刷新 登记 用户登录/注销时的动态导航栏切换 密码变更 屏幕尺寸响应组件和导航栏 如何使用: 克隆仓库 前端 cd前端&& npm安装 在actions / backendUrl.js中输入您的后端URL或添加一个名为REACT_APP_DEV_URL的环境变量 npm开始 后端 cd后端,创建一个virtualenv,将其激活并安装-r requirements / local.txt python manage.py makemigrations custom_user,python manage.py migration,createsuperuser python manage.py运行服务器
2021-11-05 01:08:19 194KB JavaScript
1
SpringBoot_Shiro_JWT_Redis SpringBoot整合Shiro、JWT和Redis实现token登录授权验证以及token刷新 前端代码为一个博客页面,使用了Semantic UI框架结合thymeleaf模板 SpringBoot结合JWT+Shiro+Redis实现token无状态登录授权 [TOC] 一、引言 ​ 在微服务中我们一般采用的是无状态登录,而传统的session方式,在前后端分离的微服务架构下,如继续使用则必将要解决跨域sessionId问题、集群session共享问题等等。这显然是费力不讨好的,而整合shiro,却很不恰巧的与我们的期望有所违背,原因:   (1)shiro默认的拦截跳转都是跳转url页面,而前后端分离后,后端并无权干涉页面跳转。   (2)shiro默认使用的登录拦截校验机制恰恰就是使用的session。   这当然不是我们
2021-11-03 16:53:32 3.03MB JavaScript
1
首先介绍一下什么是JSON Web Token(JWT)? 官方文档是这样解释的:JSON Web Token(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑且独立的方式,可以在各方之间作为JSON对象安全地传输信息。此信息可以通过数字签名进行验证和信任。JWT可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。 虽然JWT可以加密以在各方之间提供保密,但只将专注于签名令牌。签名令牌可以验证其中包含的声明的完整性,而加密令牌则隐藏其他方的声明。当使用公钥/私钥对签署令牌时,签名还证明只有持有私钥的一方是签署私钥的一方。 通俗来讲,JWT是一个含签名并
2021-11-02 14:16:17 231KB data header jsonobject
1
SpringSecurity-JWT-VERSION2(AccessToken和RefreshToken) version1太复杂,无法优化。 accessToken refreshToken流 安全登录处理流程 详细说明转到博客文章 JWT异常处理 安全异常处理(AuthenticationEntryPoint,AccessDeniedHandler) 仅使用AccessToken时 如果将AccessToken的有效时间设置得较长,则很方便,因为用户不需要频繁登录,但是只要有效时间长,恶意用户就可以窃取AccessToken,从而降低了安全性。 相反,如果将AccessToken的有效时间设置为较短时间,则安全性将提高,但由于用户频繁登录,其便利性将降低。 您可能会认为使JWT无效将不起作用,但是JWT只能在设置的到期时间过去之后才到期。 我不能强迫它在那之前过期。 同时使用
1