トークンベースの認証はこのように機能します
トークンベースの認証システムの背後にある一般的な概念は単純です。ユーザー名とパスワードを使用せずに、特定のリソースをフェッチできるトークンを取得するために、ユーザーがユーザー名とパスワードを入力できるようにします。トークンが取得されると、ユーザーはそのトークン (特定のリソースへの一定期間のアクセスを提供する) をリモート サイトに提供できます。
サーバーがトークンをクライアントに発行すると、途中でハッカーがそのトークンを盗み、有効なクライアントとしてサーバーの前に現れる可能性があるため、これが安全であると見なされる方法。盗難証明トークンの生成方法を教えてください。
仲介者がハッキングできないように、サーバーとクライアントの間でトークンをやり取りする非常に安全な方法について説明します。