モニクル社内3分LTで発表しました。技術職以外の人向けに話したので、抽象度高めにしてあります。
モニクル社内3分LTで発表しました。技術職以外の人向けに話したので、抽象度高めにしてあります。
// auth.ts import NextAuth from "next-auth" import GitHub from "next-auth/providers/github" export const { auth, handlers } = NextAuth({ providers: [GitHub] }) // middleware.ts export { auth as middleware } from "@/auth" // app/api/auth/[...nextauth]/route.ts import { handlers } from "@/auth" export const { GET, POST } = handlers // src/auth.ts import { SvelteKitAuth } from "@auth/sveltekit" impor
Lucia documentation Lucia is an auth library for your server that abstracts away the complexity of handling sessions. It works alongside your database to provide an API that's easy to use, understand, and extend. Get started → No more endless configuration and callbacks Fully typed Works in any runtime - Node.js, Bun, Deno, Cloudflare Workers Extensive database support out of the box import { Luci
What is WebAuthn? Welcome to webauthn.io! This site is designed by Duo Labs to test WebAuthn and passkeys. WebAuthn enjoys wide support in all evergreen browsers including Chrome, Safari, and Firefox, and in all modern operating systems including Android, iOS, macOS, and Windows. For an introduction to WebAuthn and what it can do, check out webauthn.guide. If you're looking to add WebAuthn support
こんにちは、JAWS-UG 浜松支部の松井です。 普段からモノリシックな環境やそれに準じる環境での Web アプリケーションの開発、保守に取り組んでいますが、継続的にサービスを運用していく上では様々な悩みが尽きません。 OS のバージョンアップ、セキュリティパッチはどうするか ? 言語やミドルウェアのバージョンはどうするか ? ステージング、本番等の環境のデプロイはどうするか ? コスト最適化はどうするか ? etc・・・ そこで、サーバーレスアーキテクチャを採用することにより、こう言ったホストマシンやネットワークの管理に起因する悩みを軽減することができます。 とはいえ、いきなりサーバーレスに着手するとしても、 本当にちゃんと動くのか ? 設計、構築が難しいのではないか ? コストはどのくらいかかるのか ? まずどこから手をつければ良いのか ? と言った疑問があると思います。 今回はそう言
C#がメインで他もまぁ諸々なブログです おかしなこと書いてたら指摘してくれると嬉しいです(´・∀・`) つーかコメント欲しい(´・ω・`) WCFをIISでホスティングする ( WCFによるWebサービス ) 場合、IISの認証設定で、匿名アクセスを許可する必要がある。認証はWCF自身で管理する。 WCFでは、Windows 認証の他、さまざまなオプションをサポートする。その他の組み込みオプションとしては、ユーザー名トークン、X.509 証明書、SAML トークン、および InfoCard があるが、カスタムな認証メカニズムを定義することも可能。 ( Windows Communication Foundation との関連における ASP.NET Web サービスの今後 からの抜粋 ) 以下、とりあえず判明していることのメモ WSHttpBinding バインディングセットを適用している
(Last Updated On: 2018年8月20日)問題:まちがった自動ログイン処理の解答です。このブログエントリは最近作られたアプリケーションでは「問題」にしたような実装は行われていないはず、と期待していたのですがあっさり期待を破られたのでブログに書きました。このブログの方が詳しく書いていますけが「Webアプリセキュリティ対策入門」にも正しい自動ログイン処理を書いています。 参考:自動ログイン以外に2要素認証も重要です。「今すぐできる、Webサイトへの2要素認証導入」こちらもどうぞ。HMACを利用した安全なAPIキーの送受信も参考にどうぞ。 間違った自動ログイン処理の問題点 まず間違った自動ログイン処理を実装しているコードの基本的な問題点を一つ一つ順番にリストアップします。 クッキーにランダム文字列以外の値を設定している クッキーにユーザ名が保存されている クッキーにパスワードが保
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く