2

トークンベースの認証はこのように機能します

トークンベースの認証システムの背後にある一般的な概念は単純です。ユーザー名とパスワードを使用せずに、特定のリソースをフェッチできるトークンを取得するために、ユーザーがユーザー名とパスワードを入力できるようにします。トークンが取得されると、ユーザーはそのトークン (特定のリソースへの一定期間のアクセスを提供する) をリモート サイトに提供できます。

サーバーがトークンをクライアントに発行すると、途中でハッカーがそのトークンを盗み、有効なクライアントとしてサーバーの前に現れる可能性があるため、これが安全であると見なされる方法。盗難証明トークンの生成方法を教えてください。

仲介者がハッキングできないように、サーバーとクライアントの間でトークンをやり取りする非常に安全な方法について説明します。

4

1 に答える 1

1

接続自体が認証および暗号化されていれば安全であり、それが HTTPS の目的です。

有効な証明書を使用した認証により、ユーザーが接続して資格情報 (パスワードまたはトークン) を送信するサーバーが、ユーザーが取得することを期待していたサーバーであることが保証されます (少なくとも認証局が信頼できる限り)。

暗号化により、トラフィックを傍受している誰かが秘密を見ることができないことが保証されます。

于 2015-05-13T20:15:44.427 に答える