タグ

認証に関するtohokuaikiのブックマーク (3)

  • 認証トークンをCookieに保存するのは卒業しよう - Qiita

    Webアプリケーションの認証トークン(セッション)はCookieヘッダで送信するのが一般的だとは思いますが、 そろそろこのCookieに依存した方法は負の遺産ではないでしょうか? 認証トークンの送信はRFC 7235で規定されているAuthorizationヘッダを使うと良いです。Basic認証とかDigest認証で使うやつですね。 実はBasicやDigestの他にRFC 6750でBearerというスキームが登録されています。単一の文字列を認証情報として送信するためのスキームで、トークンを送信するのにピッタリです。 参考: トークンを利用した認証・認可 API を実装するとき Authorization: Bearer ヘッダを使っていいのか調べた その場合は、認証トークンはCookieではなくlocalStrage(またはsessionStorage)に保存することになると思います。

    認証トークンをCookieに保存するのは卒業しよう - Qiita
    tohokuaiki
    tohokuaiki 2019/01/08
    なんでだろう?
  • BASIC認証をGoogle Authenticatorを用いたワンタイムパスワードに変えてみる - Qiita

    あるサイトのセキュリティを高める為、ワンタイムパスワードを用いた認証形式に変更する。 ワンタイムパスワードの発行はスマホにインストールしたGoogle Authenticatorを使用する。 必要になるモジュール類 mod_authn_otp Google Authenticator インストール方法 mod_authn_otp.soの作成 ○freebsd pkg install ap24-mod_authn_otp ○RHEL、Cent系 yumのリポジトリになかったんでソースから。 https://github.com/archiecobbs/mod-authn-otp からソースをダウンロードし、ディレクトリに入り

    BASIC認証をGoogle Authenticatorを用いたワンタイムパスワードに変えてみる - Qiita
    tohokuaiki
    tohokuaiki 2018/10/26
    apacheにGoogleの二段階認証を入れる。
  • 『携帯電話の「簡単ログイン」は個体識別番号を使ってこんなふうに作れます』

    たいていのWEBアプリはユーザ名とパスワードを聞かれて認証を行います。これはちょうど家に鍵をかけるようなもの。それほど重要でない情報のみのサイトならこれで十分ですが、貴重な情報があるとなるとそうはいきません。 この物騒な世の中、鍵ひとつじゃ安心できないわという声も聞こえてきます。最近セキュリティの高いところでは、やれ指紋やら静脈やら虹彩やらで個人を識別して鍵が開くようになってきていますね。WEBアプリにもユーザ名とパスワードの鍵以外に、端末の識別番号を使って認証する方法があります。 さて今日は携帯電話に焦点を当てて、ユーザ名とパスワード+自分の携帯からしかアクセスできないというように変える方法をご紹介。 携帯端末には一台一台に電話番号とは別の個体識別番号があります。この番号を、ユーザがサイトにアクセスしてきたときにプログラムで取得することができます。個体識別番号をサーバ側に保存しておき、認

  • 1