1022 TIL認証/セキュリティ(3)Auth 2
3796 ワード
OAuthは、従来、独自に作成されたサーバが認証を処理するのとは異なり、認証を仲介するためのメカニズムである.保護されたリソース権限にアクセスするプロセスをクライアントに提供するプロトコルを簡素化します.
つまり,既にユーザ情報を持っているWebサービス(GitHub,Google,Facebookなど)では,ユーザの認証が取って代わられ,アクセス権限が付与された後,それを用いて私のサーバ上で認証を行うことができる.
axios応答モード
{
// `data` is the response that was provided by the server
data: {},
// `status` is the HTTP status code from the server response
status: 200,
// `statusText` is the HTTP status message from the server response
statusText: 'OK',
// `headers` the HTTP headers that the server responded with
// All header names are lower cased and can be accessed using the bracket notation.
// `headers`는 서버에 전송 될 사용자 정의 헤더 입니다.
// Example: `response.headers['content-type']`
headers: {},
// `config` is the config that was provided to `axios` for the request
config: {},
// `request` is the request that generated this response
// It is the last ClientRequest instance in node.js (in redirects)
// and an XMLHttpRequest instance in the browser
request: {}
}
axios configオプションの違い
{'Content-Type': 'application/json'}
ユーザはクライアントがサーバに送信するデータのフォーマットとしてサーバに通知する.要求にペイロードがない場合は、Content-Typeヘッダを使用する必要はありません.
リクエストにペイロードがなくても、サーバにリクエストのコンテンツタイプを要求することができます.このオプションを省略すると、サーバは415をサポートしていないメディアタイプ応答を返す.
{headers: {'Accept' : "application/json"}}
これは、ユーザがクライアントとしてサーバに必要な応答データを提供するフォーマットです.リファレンス
axiosの使い方
Oauth2
Fetchとaxiosの違い
config option googling
リンク1
リンク2
に感銘を与える
3日間の認証と安全スプレーをしているうちに、思ったよりコードを編んでしまったようですが、小さな部分が間違っていたので、試験に合格しなかった経験がよくあります.envファイルのaccess secretを空のままにしておくため、asyncのみを書くため書き込み待ちがない場合もあります.フェルさんもimportがないので間違いがちです.コードを丁寧に書きます.
Reference
この問題について(1022 TIL認証/セキュリティ(3)Auth 2), 我々は、より多くの情報をここで見つけました https://velog.io/@syc765/1022-TIL-인증보안-3-Oauthテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol