- Sort Score
- Result 10 results
- Languages All
Results 1 - 10 of 410 for exemplo (0.1 sec)
-
docs/pt/docs/tutorial/security/oauth2-jwt.md
Então, para evitar colisões de ID, ao criar o token JWT para o usuário, você poderia prefixar o valor da chave `sub`, por exemplo, com `username:`. Assim, neste exemplo, o valor de `sub` poderia ser: `username:johndoe`. O importante a se lembrar é que a chave `sub` deve ter um identificador único em toda a aplicação e deve ser uma string. ## Testando
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 11K bytes - Viewed (0) -
docs/pt/docs/index.md
```console $ pip install "fastapi[standard]" ---> 100% ``` </div> **Nota**: Certifique-se de que você colocou `"fastapi[standard]"` com aspas, para garantir que funcione em todos os terminais. ## Exemplo ### Crie * Crie um arquivo `main.py` com: ```Python from typing import Union from fastapi import FastAPI app = FastAPI() @app.get("/") def read_root():
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 21.6K bytes - Viewed (0) -
docs/pt/docs/advanced/security/oauth2-scopes.md
Para isso, nós atualizamos o modelo Pydantic `TokenData` com a nova propriedade `scopes`. Ao validar os dados com o Pydantic nós podemos garantir que temos, por exemplo, exatamente uma `list` de `str` com os escopos e uma `str` com o `username`. No lugar de, por exemplo, um `dict`, ou alguma outra coisa, que poderia quebrar a aplicação em algum lugar mais tarde, tornando isso um risco de segurança.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 14.5K bytes - Viewed (0) -
docs/pt/docs/help-fastapi.md
## Faça perguntas É possível <a href="https://github.com/fastapi/fastapi/issues/new/choose" class="external-link" target="_blank">criar uma nova pergunta</a> no repositório do GitHub, por exemplo: * Faça uma **pergunta** ou pergunte sobre um **problema**. * Sugira novos **recursos**. **Nota**: Se você fizer uma pergunta, então eu gostaria de pedir que você também ajude os outros com suas respectivas perguntas. 😉
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 8.4K bytes - Viewed (0) -
docs/pt/docs/tutorial/security/index.md
OpenID Connect é outra especificação, baseada em **OAuth2**. Ela é apenas uma extensão do OAuth2 especificando algumas coisas que são relativamente ambíguas no OAuth2, para tentar torná-lo mais interoperável. Por exemplo, o login do Google usa OpenID Connect (que por baixo dos panos usa OAuth2). Mas o login do Facebook não tem suporte para OpenID Connect. Ele tem a própria implementação do OAuth2. ### OpenID (não "OpenID Connect")
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 4.8K bytes - Viewed (0) -
docs/pt/docs/async.md
--- Exemplos comuns de operações limitadas por CPU são coisas que exigem processamento matemático complexo. Por exemplo: * **Processamento de áudio** ou **imagem**
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 09:56:21 UTC 2025 - 23.6K bytes - Viewed (0) -
docs/en/docs/tutorial/schema-extra-example.md
The keys of the `dict` identify each example, and each value is another `dict`. Each specific example `dict` in the `examples` can contain: * `summary`: Short description for the example. * `description`: A long description that can contain Markdown text. * `value`: This is the actual example shown, e.g. a `dict`.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 09:15:41 UTC 2025 - 9.6K bytes - Viewed (0) -
docs/es/docs/tutorial/security/oauth2-jwt.md
Entonces, para evitar colisiones de ID, cuando crees el token JWT para el usuario, podrías prefijar el valor de la clave `sub`, por ejemplo, con `username:`. Así, en este ejemplo, el valor de `sub` podría haber sido: `username:johndoe`. Lo importante a tener en cuenta es que la clave `sub` debería tener un identificador único a lo largo de toda la aplicación, y debería ser un string.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 10.9K bytes - Viewed (0) -
docs/es/docs/advanced/security/oauth2-scopes.md
Estos scopes representan "permisos". En OpenAPI (por ejemplo, en la documentación de la API), puedes definir "esquemas de seguridad". Cuando uno de estos esquemas de seguridad usa OAuth2, también puedes declarar y usar scopes. Cada "scope" es solo un string (sin espacios). Normalmente se utilizan para declarar permisos de seguridad específicos, por ejemplo: * `users:read` o `users:write` son ejemplos comunes.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 13.8K bytes - Viewed (0) -
docs/es/docs/tutorial/security/index.md
## OpenID Connect OpenID Connect es otra especificación, basada en **OAuth2**. Solo extiende OAuth2 especificando algunas cosas que son relativamente ambiguas en OAuth2, para intentar hacerla más interoperable. Por ejemplo, el login de Google usa OpenID Connect (que internamente usa OAuth2). Pero el login de Facebook no soporta OpenID Connect. Tiene su propia versión de OAuth2. ### OpenID (no "OpenID Connect")
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 4.6K bytes - Viewed (0)