Search Options

Results per page
Sort
Preferred Languages
Advance

Results 1 - 10 of 20 for beggarer (0.16 sec)

  1. docs/zh/docs/tutorial/cors.md

    为此,后端必须有一个「允许的源」列表。
    
    在这种情况下,它必须包含 `http://localhost:8080`,前端才能正常工作。
    
    ## 通配符
    
    也可以使用 `"*"`(一个「通配符」)声明这个列表,表示全部都是允许的。
    
    但这仅允许某些类型的通信,不包括所有涉及凭据的内容:像 Cookies 以及那些使用 Bearer 令牌的授权 headers 等。
    
    因此,为了一切都能正常工作,最好显式地指定允许的源。
    
    ## 使用 `CORSMiddleware`
    
    你可以在 **FastAPI** 应用中使用 `CORSMiddleware` 来配置它。
    
    * 导入 `CORSMiddleware`。
    * 创建一个允许的源列表(由字符串组成)。
    * 将其作为「中间件」添加到你的 **FastAPI** 应用中。
    
    Plain Text
    - Registered: Sun May 05 07:19:11 GMT 2024
    - Last Modified: Sat Mar 27 17:28:07 GMT 2021
    - 4.5K bytes
    - Viewed (0)
  2. docs/ja/docs/tutorial/cors.md

    これを実現するには、バックエンドに「許可されたオリジン」のリストがなければなりません。
    
    この場合、フロントエンドを正しく機能させるには、そのリストに `http://localhost:8080` を含める必要があります。
    
    ## ワイルドカード
    
    リストを `"*"` (ワイルドカード) と宣言して、すべてを許可することもできます。
    
    ただし、Bearer Tokenで使用されるような認証ヘッダーやCookieなどのクレデンシャル情報に関するものを除いて、特定の種類の通信のみが許可されます。
    
    したがって、すべてを正しく機能させるために、許可されたオリジンの明示的な指定をお勧めします。
    
    ## `CORSMiddleware` の使用
    
    **FastAPI** アプリケーションでは `CORSMiddleware` を使用して、CORSに関する設定ができます。
    
    Plain Text
    - Registered: Sun May 05 07:19:11 GMT 2024
    - Last Modified: Sun Oct 18 06:02:19 GMT 2020
    - 6.3K bytes
    - Viewed (0)
  3. docs/en/docs/tutorial/security/first-steps.md

        * But it needs authentication for that specific endpoint.
        * So, to authenticate with our API, it sends a header `Authorization` with a value of `Bearer ` plus the token.
        * If the token contains `foobar`, the content of the `Authorization` header would be: `Bearer foobar`.
    
    ## **FastAPI**'s `OAuth2PasswordBearer`
    
    **FastAPI** provides several tools, at different levels of abstraction, to implement these security features.
    Plain Text
    - Registered: Sun May 05 07:19:11 GMT 2024
    - Last Modified: Wed Mar 13 19:02:19 GMT 2024
    - 8.9K bytes
    - Viewed (0)
  4. docs/zh/docs/tutorial/security/simple-oauth2.md

    ```Python hl_lines="58-67  69-72  90"
    {!../../../docs_src/security/tutorial003.py!}
    ```
    
    !!! info "说明"
    
        此处返回值为 `Bearer` 的响应头 `WWW-Authenticate` 也是规范的一部分。
    
        任何 401**UNAUTHORIZED**HTTP(错误)状态码都应返回 `WWW-Authenticate` 响应头。
    
        本例中,因为使用的是 Bearer Token,该响应头的值应为 `Bearer`。
    
        实际上,忽略这个附加响应头,也不会有什么问题。
    
        之所以在此提供这个附加响应头,是为了符合规范的要求。
    
        说不定什么时候,就有工具用得上它,而且,开发者或用户也可能用得上。
    
        这就是遵循标准的好处……
    Plain Text
    - Registered: Sun May 05 07:19:11 GMT 2024
    - Last Modified: Thu Apr 18 19:53:19 GMT 2024
    - 8.8K bytes
    - Viewed (0)
  5. docs/ru/docs/tutorial/security/index.md

        * Параметров запроса.
        * Заголовка.
        * Cookies.
    * `http`: стандартные системы аутентификации по протоколу HTTP, включая:
        * `bearer`: заголовок `Authorization` со значением `Bearer {уникальный токен}`. Это унаследовано от OAuth2.
        * Базовая аутентификация по протоколу HTTP.
        * HTTP Digest и т.д.
    Plain Text
    - Registered: Sun May 05 07:19:11 GMT 2024
    - Last Modified: Wed Aug 02 15:14:19 GMT 2023
    - 8.3K bytes
    - Viewed (0)
  6. docs/fa/docs/tutorial/security/index.md

    * شیوه `apiKey`: یک کلید اختصاصی برای برنامه که می‌تواند از موارد زیر استفاده شود:
        * پارامتر جستجو.
        * هدر.
        * کوکی.
    * شیوه `http`: سیستم‌های استاندارد احراز هویت HTTP، از جمله:
        * مقدار `bearer`: یک هدر `Authorization` با مقدار `Bearer` به همراه یک توکن. این از OAuth2 به ارث برده شده است.
        * احراز هویت پایه HTTP.
        * ویژگی HTTP Digest و غیره.
    * شیوه `oauth2`: تمام روش‌های OAuth2 برای مدیریت امنیت (به نام "flows").
    Plain Text
    - Registered: Sun May 05 07:19:11 GMT 2024
    - Last Modified: Tue Jan 23 15:06:11 GMT 2024
    - 7.6K bytes
    - Viewed (0)
  7. docs/em/docs/tutorial/security/simple-oauth2.md

        {!> ../../../docs_src/security/tutorial003_py310.py!}
        ```
    
    !!! info
        🌖 🎚 `WWW-Authenticate` ⏮️ 💲 `Bearer` 👥 🛬 📥 🍕 🔌.
    
        🙆 🇺🇸🔍 (❌) 👔 📟 4️⃣0️⃣1️⃣ "⛔" 🤔 📨 `WWW-Authenticate` 🎚.
    
        💼 📨 🤝 (👆 💼), 💲 👈 🎚 🔜 `Bearer`.
    
        👆 💪 🤙 🚶 👈 ➕ 🎚 & ⚫️ 🔜 👷.
    
        ✋️ ⚫️ 🚚 📥 🛠️ ⏮️ 🔧.
    
    Plain Text
    - Registered: Sun May 05 07:19:11 GMT 2024
    - Last Modified: Thu Apr 18 19:53:19 GMT 2024
    - 8.9K bytes
    - Viewed (0)
  8. docs/em/docs/tutorial/security/first-steps.md

    * 🕸 🏪 👈 🤝 🍕 👱.
    * 👩‍💻 🖊 🕸 🚶 ➕1️⃣ 📄 🕸 🕸 📱.
    * 🕸 💪 ☕ 🌅 💽 ⚪️➡️ 🛠️.
        * ✋️ ⚫️ 💪 🤝 👈 🎯 🔗.
        * , 🔓 ⏮️ 👆 🛠️, ⚫️ 📨 🎚 `Authorization` ⏮️ 💲 `Bearer ` ➕ 🤝.
        * 🚥 🤝 🔌 `foobar`, 🎚 `Authorization` 🎚 🔜: `Bearer foobar`.
    
    ## **FastAPI**'Ⓜ `OAuth2PasswordBearer`
    
    **FastAPI** 🚚 📚 🧰, 🎏 🎚 ⚛, 🛠️ 👫 💂‍♂ ⚒.
    
    Plain Text
    - Registered: Sun May 05 07:19:11 GMT 2024
    - Last Modified: Wed Mar 13 19:02:19 GMT 2024
    - 6.8K bytes
    - Viewed (0)
  9. docs/zh/docs/tutorial/security/oauth2-jwt.md

    # OAuth2 实现密码哈希与 Bearer  JWT 令牌验证
    
    至此,我们已经编写了所有安全流,本章学习如何使用 <abbr title="JSON Web Tokens">JWT</abbr> 令牌(Token)和安全密码哈希(Hash)实现真正的安全机制。
    
    本章的示例代码真正实现了在应用的数据库中保存哈希密码等功能。
    
    接下来,我们紧接上一章,继续完善安全机制。
    
    ## JWT 简介
    
    JWT 即**JSON 网络令牌**(JSON Web Tokens)。
    
    JWT 是一种将 JSON 对象编码为没有空格,且难以理解的长字符串的标准。JWT 的内容如下所示:
    
    ```
    Plain Text
    - Registered: Sun May 05 07:19:11 GMT 2024
    - Last Modified: Thu Jan 11 21:21:35 GMT 2024
    - 9.2K bytes
    - Viewed (0)
  10. docs/zh/docs/tutorial/security/first-steps.md

        - 为指定的端点(Endpoint)进行身份验证
        - 因此,用 API 验证身份时,要发送值为 `Bearer` + 令牌的请求头 `Authorization`
        - 假如令牌为 `foobar`,`Authorization` 请求头就是: `Bearer foobar`
    
    ## **FastAPI** 的 `OAuth2PasswordBearer`
    
    **FastAPI** 提供了不同抽象级别的安全工具。
    
    本例使用 **OAuth2** 的 **Password** 流以及 **Bearer** 令牌(`Token`)。为此要使用 `OAuth2PasswordBearer` 类。
    
    !!! info "说明"
    
        `Bearer` 令牌不是唯一的选择。
    
        但它是最适合这个用例的方案。
    
    Plain Text
    - Registered: Sun May 05 07:19:11 GMT 2024
    - Last Modified: Wed Mar 13 19:02:19 GMT 2024
    - 7.4K bytes
    - Viewed (0)
Back to top