일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 딥러닝
- 컴퓨터공학
- 파이썬
- Yes
- 데이터베이스
- 소프트웨어
- 데이터분석
- 인공지능
- 사이버보안
- 알고리즘
- 빅데이터
- 자료구조
- 데이터과학
- 소프트웨어공학
- I'm Sorry
- 프로그래밍
- 보안
- 네트워크
- 자바스크립트
- 컴퓨터과학
- 머신러닝
- 데이터구조
- 코딩
- 네트워크보안
- 버전관리
- 클라우드컴퓨팅
- 프로그래밍언어
- 웹개발
- 컴퓨터비전
- 2
- Today
- Total
목록JWT토큰 (2)
스택큐힙리스트
최근에는 JWT 기반 인증 작업을 시작했습니다. 사용자 로그인 후 사용자 토큰이 생성되며 다음과 같은 형식을 가집니다: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ. 이는 세 부분으로 구성되어 있으며 각 부분은 점(.)으로 구분됩니다. 첫 번째 부분은 Base64로 인코딩된 헤더입니다. 디코딩하면 다음과 같은 결과가 나옵니다: { alg: HS256, // 사용된 알고리즘 typ: JWT } 두 번째 부분은 클레임(해당 정보)이며 Base64로 인코딩되었습니다. 디코딩하면 다음과 같은..
우리의 새로운 REST API에 JWT 기반 인증을 구현하고 싶습니다. 하지만 토큰에 유효기간이 설정되어 있기 때문에 자동으로 연장할 수 있을까요? 사용자가 일정 기간 동안 애플리케이션을 활발하게 사용 중이라면 X 분마다 로그인해야하는 경우를 원하지 않습니다. 그렇게 된다면 사용자 경험에 큰 실패가 발생합니다. 하지만 만료 기간을 연장하면 새로운 토큰이 생성됩니다 (그리고 이전 토큰은 만료될 때까지 여전히 유효합니다). 그리고 각 요청 후에 새로운 토큰을 생성하는 것은 나에게 어리석게 들립니다. 동일한 시간에 여러 토큰이 유효한 보안 문제처럼 들립니다. 물론 검정 목록을 사용하여 이전에 사용된 토큰을 무효화 할 수는 있지만, 토큰을 저장해야합니다. 그리고 JWT의 이점 중 하나는 저장이 없다는 것입니다...