网站首页 站内搜索

搜索结果

查询Tags标签: 认证,共有 394条记录
  • emqx启用redis认证插件(升级版)

    简单使用emqx的redis认证插件,可以参考:emqx启用redis认证插件。这样的话,就可以用户名和密码连接,如果还要把clientid加上去一起认证呢? 所以就想到了一种勉强的方法 在设置下面参数之前,一定要先看一下上面的参考链接,流程几乎是一样的 1、修改redis插件 emqx_au…

    2022/1/10 19:09:37 人评论 次浏览
  • 使用.NET 6开发TodoList应用(24)——实现基于JWT的Identity功能

    系列导航及源代码使用.NET 6开发TodoList应用文章索引需求 在.NET Web API开发中还有一个很重要的需求是关于身份认证和授权的,这个主题非常大,所以本文不打算面面俱到地介绍整个主题,而仅使用.NET框架自带的认证和授权中间件去实现基于JWT的身份认证和授权功能。一些关…

    2022/1/10 6:07:23 人评论 次浏览
  • 使用.NET 6开发TodoList应用(24)——实现基于JWT的Identity功能

    系列导航及源代码使用.NET 6开发TodoList应用文章索引需求 在.NET Web API开发中还有一个很重要的需求是关于身份认证和授权的,这个主题非常大,所以本文不打算面面俱到地介绍整个主题,而仅使用.NET框架自带的认证和授权中间件去实现基于JWT的身份认证和授权功能。一些关…

    2022/1/10 6:07:23 人评论 次浏览
  • 线上讲座 “计算机发展与演进中的云边端协同安全保障” 笔记

    沈玉龙 提纲计算机演进与发展 云-边-端协同安全 云-边-端计算安全 云-边-端数据安全 平台安全态势感知 总结 一、计算机演进与发展 起源:查尔斯巴贝奇——差分机 电子计算机诞生:图灵 首台通用计算机:ENIAC,支持重复编程 冯诺依曼体系结构:存储程序原理 量子计…

    2022/1/7 6:08:33 人评论 次浏览
  • 线上讲座 “计算机发展与演进中的云边端协同安全保障” 笔记

    沈玉龙 提纲计算机演进与发展 云-边-端协同安全 云-边-端计算安全 云-边-端数据安全 平台安全态势感知 总结 一、计算机演进与发展 起源:查尔斯巴贝奇——差分机 电子计算机诞生:图灵 首台通用计算机:ENIAC,支持重复编程 冯诺依曼体系结构:存储程序原理 量子计…

    2022/1/7 6:08:33 人评论 次浏览
  • 实践剖析.NET Core如何支持Cookie和JWT混合认证、授权

    前言 为防止JWT Token被窃取,我们将Token置于Cookie中,但若与第三方对接,调用我方接口进行认证、授权此时仍需将Token置于请求头,通过实践并联系理论,我们继续开始整活!首先我们实现Cookie认证,然后再次引入JWT,最后在结合二者使用时联系其他我们可能需要注意的事…

    2022/1/6 6:06:06 人评论 次浏览
  • 实践剖析.NET Core如何支持Cookie和JWT混合认证、授权

    前言 为防止JWT Token被窃取,我们将Token置于Cookie中,但若与第三方对接,调用我方接口进行认证、授权此时仍需将Token置于请求头,通过实践并联系理论,我们继续开始整活!首先我们实现Cookie认证,然后再次引入JWT,最后在结合二者使用时联系其他我们可能需要注意的事…

    2022/1/6 6:06:06 人评论 次浏览
  • 2022 年 best 大数据认证:康奈尔大学,Intellipaat,SAS, USDI, Cloudera CCA175 Hadoop

    对于 IT 专业人士来说,这是一个充满机遇的时代。 目录 为什么要成为认证数据专家? 数字时代的顶级大数据认证 助理大数据分析师 (ABDA) 助理大数据工程师 高级大数据工程师 康奈尔大学 1. 理解和可视化数据2.实施科学决策3. 使用预测性数据分析 Intellipaat 大数据 Hado…

    2021/12/31 23:14:54 人评论 次浏览
  • 2022 年 best 大数据认证:康奈尔大学,Intellipaat,SAS, USDI, Cloudera CCA175 Hadoop

    对于 IT 专业人士来说,这是一个充满机遇的时代。 目录 为什么要成为认证数据专家? 数字时代的顶级大数据认证 助理大数据分析师 (ABDA) 助理大数据工程师 高级大数据工程师 康奈尔大学 1. 理解和可视化数据2.实施科学决策3. 使用预测性数据分析 Intellipaat 大数据 Hado…

    2021/12/31 23:14:54 人评论 次浏览
  • OAuth2.0 概念介绍

    前言:先出个简单的构思流程,后面再详细解释具体实际中的流程,真实的流程比较复杂,所以先看概念再理解具体流程。 OAuth协议的出现:随着互联网的发展出现了很多应用:各种网站,游戏,app.....这些应用都需要账号去登陆,刚开始我们只有玩一个游戏一个聊天应用,但随着…

    2021/12/29 23:12:25 人评论 次浏览
  • OAuth2.0 概念介绍

    前言:先出个简单的构思流程,后面再详细解释具体实际中的流程,真实的流程比较复杂,所以先看概念再理解具体流程。 OAuth协议的出现:随着互联网的发展出现了很多应用:各种网站,游戏,app.....这些应用都需要账号去登陆,刚开始我们只有玩一个游戏一个聊天应用,但随着…

    2021/12/29 23:12:25 人评论 次浏览
  • SDU-PTA项目中JWT的使用

    2021SC@SDUSC文章目录 用户的认证方式传统的session认证基于session认证所显露的问题 基于token的鉴权机制 JWT什么是JWT及原理JWT的构成HeaderPayloadSignature JWT的几个特点基于jjwt使用JWT JWT的使用方式前端前端储存JWT请求携带JWT前端提取JWT携带的信息 后端(Sprin…

    2021/12/28 6:08:43 人评论 次浏览
  • SDU-PTA项目中JWT的使用

    2021SC@SDUSC文章目录 用户的认证方式传统的session认证基于session认证所显露的问题 基于token的鉴权机制 JWT什么是JWT及原理JWT的构成HeaderPayloadSignature JWT的几个特点基于jjwt使用JWT JWT的使用方式前端前端储存JWT请求携带JWT前端提取JWT携带的信息 后端(Sprin…

    2021/12/28 6:08:43 人评论 次浏览
  • Redis使用认证密码登录

    Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。 在特定条件下,如果 Redis 以 root 身份运行,黑客可以给 root 账号写入 SSH 公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制…

    2021/12/28 2:13:01 人评论 次浏览
  • Redis使用认证密码登录

    Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。 在特定条件下,如果 Redis 以 root 身份运行,黑客可以给 root 账号写入 SSH 公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制…

    2021/12/28 2:13:01 人评论 次浏览
扫一扫关注最新编程教程