- Sort Score
- Result 10 results
- Languages All
Results 21 - 30 of 85 for einigen (0.04 sec)
-
docs/de/docs/advanced/security/http-basic-auth.md
#### Die Zeit zum Antworten hilft den Angreifern Wenn die Angreifer zu diesem Zeitpunkt feststellen, dass der Server einige Mikrosekunden länger braucht, um die Antwort „Incorrect username or password“ zu senden, wissen sie, dass sie _etwas_ richtig gemacht haben, einige der Anfangsbuchstaben waren richtig.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Oct 27 15:25:54 UTC 2024 - 5.8K bytes - Viewed (0) -
docs/de/docs/tutorial/security/first-steps.md
* Normalerweise läuft ein Token nach einiger Zeit ab. * Daher muss sich der Benutzer irgendwann später erneut anmelden. * Und wenn der Token gestohlen wird, ist das Risiko geringer. Es handelt sich nicht um einen dauerhaften Schlüssel, der (in den meisten Fällen) für immer funktioniert. * Das Frontend speichert diesen Token vorübergehend irgendwo.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Mon Nov 18 02:25:44 UTC 2024 - 9.2K bytes - Viewed (0) -
docs/de/docs/tutorial/security/simple-oauth2.md
/// ## Den Token zurückgeben Die Response des `token`-Endpunkts muss ein JSON-Objekt sein. Es sollte einen `token_type` haben. Da wir in unserem Fall „Bearer“-Token verwenden, sollte der Token-Typ "`bearer`" sein. Und es sollte einen `access_token` haben, mit einem String, der unseren Zugriffstoken enthält.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Mon Nov 18 02:25:44 UTC 2024 - 10.7K bytes - Viewed (0) -
docs/de/docs/deployment/concepts.md
Eine andere Möglichkeit besteht darin, dass Sie einen **Cloud-Dienst** verwenden, der den größten Teil der Arbeit übernimmt, einschließlich der Einrichtung von HTTPS. Er könnte einige Einschränkungen haben oder Ihnen mehr in Rechnung stellen, usw. In diesem Fall müssten Sie jedoch nicht selbst einen TLS-Terminierungsproxy einrichten. In den nächsten Kapiteln zeige ich Ihnen einige konkrete Beispiele. ---
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun May 11 13:37:26 UTC 2025 - 20.6K bytes - Viewed (0) -
docs/de/docs/tutorial/body-nested-models.md
Und es wird entsprechend annotiert/dokumentiert. ## Verschachtelte Modelle Jedes Attribut eines Pydantic-Modells hat einen Typ. Aber dieser Typ kann selbst ein anderes Pydantic-Modell sein. Sie können also tief verschachtelte JSON-„Objekte“ deklarieren, mit spezifischen Attributnamen, -typen, und -validierungen.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Mon Nov 18 02:25:44 UTC 2024 - 7.8K bytes - Viewed (0) -
docs/de/docs/deployment/server-workers.md
Im nächsten Kapitel über [FastAPI in Containern – Docker](docker.md){.internal-link target=_blank} werde ich einige Strategien erläutern, die Sie für den Umgang mit den anderen **Deployment-Konzepten** verwenden können. Ich zeige Ihnen auch das **offizielle Docker-Image**, welches **Gunicorn mit Uvicorn-Workern** und einige Standardkonfigurationen enthält, die für einfache Fälle nützlich sein können.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Tue Aug 06 04:48:30 UTC 2024 - 10.1K bytes - Viewed (0) -
docs/de/docs/help-fastapi.md
* Um einen Tippfehler zu beheben, den Sie in der Dokumentation gefunden haben. * Um einen Artikel, ein Video oder einen Podcast über FastAPI zu teilen, den Sie erstellt oder gefunden haben, indem Sie <a href="https://github.com/fastapi/fastapi/edit/master/docs/en/data/external_links.yml" class="external-link" target="_blank">diese Datei bearbeiten</a>.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 16K bytes - Viewed (0) -
docs/de/docs/tutorial/query-params.md
``` ... Das funktioniert: ```JSON { "item_id": "foo-item", "needy": "sooooneedy" } ``` Und natürlich können Sie einige Parameter als erforderlich, einige mit Defaultwert, und einige als vollständig optional definieren: {* ../../docs_src/query_params/tutorial006_py310.py hl[8] *} In diesem Fall gibt es drei Query-Parameter: * `needy`, ein erforderlicher `str`.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:29:01 UTC 2025 - 4.8K bytes - Viewed (0) -
docs/de/docs/advanced/settings.md
# Einstellungen und Umgebungsvariablen In vielen Fällen benötigt Ihre Anwendung möglicherweise einige externe Einstellungen oder Konfigurationen, zum Beispiel geheime Schlüssel, Datenbank-Anmeldeinformationen, Anmeldeinformationen für E-Mail-Dienste, usw. Die meisten dieser Einstellungen sind variabel (können sich ändern), wie z. B. Datenbank-URLs. Und vieles könnten schützenswerte, geheime Daten sein.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Mon Nov 18 02:25:44 UTC 2024 - 16.4K bytes - Viewed (0) -
docs/de/docs/tutorial/security/oauth2-jwt.md
``` Da er nicht verschlüsselt ist, kann jeder die Informationen aus dem Inhalt wiederherstellen. Aber er ist signiert. Wenn Sie also einen von Ihnen gesendeten Token zurückerhalten, können Sie überprüfen, ob Sie ihn tatsächlich gesendet haben.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 12.1K bytes - Viewed (0)