認証用トークン保存先の第4選択肢としての「Auth0」 - ログミーTech

15コメント 2021-05-21 06:43 ログミー

iCARE Developer Meetupは、月次で開催している株式会社iCAREが主催するエンジニア向けのLT勉強会です。18回目の今回は、Ruby on Railsをテーマに行いました。サーバー...

ツイッターのコメント(15)

token保持はとりあえずHttpOnly Cookieだと思っていたけど、サインイン、サインアップの時意外にも認証が必要な時はある🔑

たとえば招待メール機能とか📩

上記の記事がわかりやすかった✨
これちょっと前に同じような話題社内LTで見たような気がする
どこもSPAのtokenどこに置くかは悩んでんだな
ローカルストレージを保存先にするアプローチ、いつも思うんだけど利用者がきちんとログアウトしてくれるとは限らなくない?ブラウザバツンと落とすとか。セッションストレージならそれもカバー出来るけど、タブまたげないんじゃなかったっけか?今は違って知識古すぎとか?
まぁ、どこまでのセキュリティレベルで、OKとするかだよなぁ。
Auth0のsilent authenticationというの中身見てみたい
- ログミーTech: iCARE Developer Meetupは、月次で開催している株式会社iCAREが主催するエンジニア向けのLT勉強会です。18回目の今回は、Ruby on… [ruby]
認証用トークンの保存場所、あまり深く考えてなかったな...Auth0のSilent Authenticationはいいね。FirebaseとかCognitoはどうなってるんでしょ。
ヤツは認証四天王のうちでも最弱
今はAuth0

認証用トークン保存先の第4選択肢としての「Auth0」 -
既存の仕組みにはいずれも問題があり、それらを解決する選択肢が登場。という流れで、どういう仕組みなのかわかりませんでした!!!になるのはひどい……
XSS あってもとーくんは守れるからよしっ!

現場猫さんはかわいいなぁ・・・ (=ω【みかん

JavaScript から触れないのに XSSS なら抜けるとかどこのぶらうざ使ってるのか知らないけど CDN 経由の改竄は integrity 属性付けとけばだいたいは防げるんじゃないかなぁ?
SameSite=Strict; HttpOnly; Secure じゃ駄目なのかな
これは叩かれてもしょうがないやろがいっ(´・_・`)
Auth0のプライシングがもう少しお手頃になればすべてが解決するんだ・・・小規模な会社がC向けアプリで使うにはさすがに厳しいのだ・・・頼む〜🙏
以上
 
PR
PR