- Sort Score
- Result 10 results
- Languages All
Results 51 - 60 of 481 for benzer (0.05 sec)
-
docs/de/docs/advanced/security/oauth2-scopes.md
Das würde einer Drittanbieteranwendung passieren, die versucht, auf eine dieser *Pfadoperationen* mit einem Token zuzugreifen, das von einem Benutzer bereitgestellt wurde, abhängig davon, wie viele Berechtigungen der Benutzer dieser Anwendung erteilt hat. ## Über Integrationen von Drittanbietern { #about-third-party-integrations } In diesem Beispiel verwenden wir den OAuth2-Flow „Password“.Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Sat Sep 20 15:10:09 UTC 2025 - 15.7K bytes - Viewed (0) -
docs/de/docs/tutorial/cors.md
Aber das erlaubt nur bestimmte Arten der Kommunikation und schließt alles aus, was Anmeldeinformationen beinhaltet: Cookies, Autorisierungsheader wie die, die mit Bearer Tokens verwendet werden, usw. Um sicherzustellen, dass alles korrekt funktioniert, ist es besser, die erlaubten Origins explizit anzugeben. ## `CORSMiddleware` verwenden { #use-corsmiddleware }Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Wed Dec 17 20:41:43 UTC 2025 - 6.3K bytes - Viewed (0) -
docs/de/docs/_llm-test.md
* die `PATH`-Umgebungsvariable * die Authentifizierung * der Authentifizierungsanbieter * die Autorisierung * das Anmeldeformular * der Autorisierungsanbieter * der Benutzer authentisiert sich * das System authentifiziert den Benutzer * Das CLI * Das Kommandozeileninterface * der Server * der Client * der Cloudanbieter * der Clouddienst * die Entwicklung * die Entwicklungsphasen
Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Wed Dec 17 07:17:04 UTC 2025 - 12.6K bytes - Viewed (0) -
docs/en/docs/tutorial/cors.md
But that will only allow certain types of communication, excluding everything that involves credentials: Cookies, Authorization headers like those used with Bearer Tokens, etc. So, for everything to work correctly, it's better to specify explicitly the allowed origins. ## Use `CORSMiddleware` { #use-corsmiddleware } You can configure it in your **FastAPI** application using the `CORSMiddleware`.
Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Wed Dec 17 20:41:43 UTC 2025 - 5.5K bytes - Viewed (0) -
tests/test_security_http_bearer_description.py
security = HTTPBearer(description="HTTP Bearer token scheme") @app.get("/users/me") def read_current_user(credentials: HTTPAuthorizationCredentials = Security(security)): return {"scheme": credentials.scheme, "credentials": credentials.credentials} client = TestClient(app) def test_security_http_bearer(): response = client.get("/users/me", headers={"Authorization": "Bearer foobar"})
Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Mon Nov 24 19:03:06 UTC 2025 - 2.3K bytes - Viewed (0) -
tests/test_tutorial/test_security/test_tutorial004.py
assert response.json() == {"detail": "Not authenticated"} assert response.headers["WWW-Authenticate"] == "Bearer" def test_token(mod: ModuleType): client = TestClient(mod.app) access_token = get_access_token(client=client) response = client.get( "/users/me", headers={"Authorization": f"Bearer {access_token}"} ) assert response.status_code == 200, response.text assert response.json() == {
Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Fri Dec 26 10:43:02 UTC 2025 - 13.3K bytes - Viewed (0) -
tests/test_security_http_bearer.py
client = TestClient(app) def test_security_http_bearer(): response = client.get("/users/me", headers={"Authorization": "Bearer foobar"}) assert response.status_code == 200, response.text assert response.json() == {"scheme": "Bearer", "credentials": "foobar"} def test_security_http_bearer_no_credentials(): response = client.get("/users/me")
Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Mon Nov 24 19:03:06 UTC 2025 - 2.1K bytes - Viewed (0) -
tests/test_tutorial/test_security/test_tutorial005.py
assert response.json() == {"detail": "Not authenticated"} assert response.headers["WWW-Authenticate"] == "Bearer" def test_token(mod: ModuleType): client = TestClient(mod.app) access_token = get_access_token(scope="me", client=client) response = client.get( "/users/me", headers={"Authorization": f"Bearer {access_token}"} ) assert response.status_code == 200, response.text assert response.json() == {
Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Sat Dec 27 18:19:10 UTC 2025 - 15.8K bytes - Viewed (0) -
docs/de/docs/tutorial/security/get-current-user.md
# Aktuellen Benutzer abrufen { #get-current-user } Im vorherigen Kapitel hat das Sicherheitssystem (das auf dem Dependency Injection System basiert) der *Pfadoperation-Funktion* einen `token` vom Typ `str` überreicht: {* ../../docs_src/security/tutorial001_an_py39.py hl[12] *} Aber das ist immer noch nicht so nützlich. Lassen wir es uns den aktuellen Benutzer überreichen. ## Ein Benutzermodell erstellen { #create-a-user-model }Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Sat Sep 20 15:10:09 UTC 2025 - 4.8K bytes - Viewed (0) -
src/main/java/org/codelibs/fess/helper/AccessTokenHelper.java
*/ public class AccessTokenHelper { /** * Default constructor. */ public AccessTokenHelper() { // nothing } /** * The bearer string. */ protected static final String BEARER = "Bearer"; /** * The random instance. */ protected Random random = new SecureRandom(); /** * Generate the access token. * @return The access token.Registered: Sat Dec 20 09:19:18 UTC 2025 - Last Modified: Thu Jul 17 08:28:31 UTC 2025 - 2.6K bytes - Viewed (0)