- Sort Score
- Result 10 results
- Languages All
Results 71 - 80 of 1,419 for Bearer (0.04 sec)
-
docs/zh/docs/tutorial/security/index.md
OpenAPI 有一种定义多个安全「方案」的方法。 通过使用它们,你可以利用所有这些基于标准的工具,包括这些交互式文档系统。 OpenAPI 定义了以下安全方案: * `apiKey`:一个特定于应用程序的密钥,可以来自: * 查询参数。 * 请求头。 * cookie。 * `http`:标准的 HTTP 身份认证系统,包括: * `bearer`: 一个值为 `Bearer` 加令牌字符串的 `Authorization` 请求头。这是从 OAuth2 继承的。 * HTTP Basic 认证方式。 * HTTP Digest,等等。 * `oauth2`:所有的 OAuth2 处理安全性的方式(称为「流程」)。 *以下几种流程适合构建 OAuth 2.0 身份认证的提供者(例如 Google,Facebook,X (Twitter),GitHub 等):Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 4.2K bytes - Viewed (0) -
docs/sts/wso2.md
"token_type": "Bearer", "expires_in": 3600 } ``` ### 4. JWT Claims The id_token received is a signed JSON Web Token (JWT). Use a JWT decoder to decode the id_token to access the payload of the token that includes following JWT claims:
Registered: Sun Dec 28 19:28:13 UTC 2025 - Last Modified: Tue Aug 12 18:20:36 UTC 2025 - 8.7K bytes - Viewed (0) -
docs/pt/docs/tutorial/security/oauth2-jwt.md
# OAuth2 com Senha (e hashing), Bearer com tokens JWT { #oauth2-with-password-and-hashing-bearer-with-jwt-tokens } Agora que temos todo o fluxo de segurança, vamos tornar a aplicação realmente segura, usando tokens <abbr title="JSON Web Tokens">JWT</abbr> e hashing de senhas seguras. Este código é algo que você pode realmente usar na sua aplicação, salvar os hashes das senhas no seu banco de dados, etc. Vamos começar de onde paramos no capítulo anterior e incrementá-lo.
Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Wed Nov 12 16:23:57 UTC 2025 - 11.4K bytes - Viewed (0) -
fastapi/openapi/models.py
Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Sat Dec 27 12:54:56 UTC 2025 - 15.1K bytes - Viewed (0) -
internal/config/identity/openid/providercfg.go
req, err := http.NewRequestWithContext(ctx, http.MethodPost, p.DiscoveryDoc.UserInfoEndpoint, nil) if err != nil { return nil, err } req.Header.Set("Content-Type", "application/x-www-form-urlencoded") if accessToken != "" { req.Header.Set("Authorization", "Bearer "+accessToken) } client := &http.Client{ Transport: transport, } resp, err := client.Do(req) if err != nil {
Registered: Sun Dec 28 19:28:13 UTC 2025 - Last Modified: Fri Aug 29 02:39:48 UTC 2025 - 4.7K bytes - Viewed (0) -
internal/grid/grid.go
dialer.Timeout = defaultDialTimeout if dial != nil { dialer.NetDial = dial } header := make(http.Header, 2) header.Set("Authorization", "Bearer "+auth()) header.Set("X-Minio-Time", strconv.FormatInt(time.Now().UnixNano(), 10)) if len(header) > 0 { dialer.Header = ws.HandshakeHeaderHTTP(header) } dialer.TLSConfig = tls conn, br, _, err := dialer.Dial(ctx, toDial) if br != nil {Registered: Sun Dec 28 19:28:13 UTC 2025 - Last Modified: Sun Mar 30 00:56:02 UTC 2025 - 7K bytes - Viewed (0) -
internal/config/identity/openid/provider/keycloak.go
k.Lock() accessToken := k.accessToken k.Unlock() if accessToken.AccessToken == "" { return User{}, ErrAccessTokenExpired } req.Header.Set("Authorization", "Bearer "+accessToken.AccessToken) resp, err := k.client.Do(req) if err != nil { return User{}, err } defer resp.Body.Close() switch resp.StatusCode {
Registered: Sun Dec 28 19:28:13 UTC 2025 - Last Modified: Sun Jul 14 18:12:07 UTC 2024 - 4.6K bytes - Viewed (0) -
docs/ru/docs/tutorial/cors.md
Но тогда будут разрешены только некоторые виды взаимодействия, и всё, что связано с учётными данными, будет исключено: куки, HTTP-заголовки Authorization, как при использовании Bearer-токенов, и т.п. Поэтому, чтобы всё работало корректно, лучше явно указывать список разрешённых источников. ## Использование `CORSMiddleware` { #use-corsmiddleware }Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Wed Dec 17 20:41:43 UTC 2025 - 8.8K bytes - Viewed (0) -
docs/ja/docs/tutorial/security/index.md
OpenAPIでは、以下のセキュリティスキームを定義しています: * `apiKey`: アプリケーション固有のキーで、これらのものから取得できます。 * クエリパラメータ * ヘッダー * クッキー * `http`: 標準的なHTTP認証システムで、これらのものを含みます。 * `bearer`: ヘッダ `Authorization` の値が `Bearer ` で、トークンが含まれます。これはOAuth2から継承しています。 * HTTP Basic認証 * HTTP ダイジェスト認証など * `oauth2`: OAuth2のセキュリティ処理方法(「フロー」と呼ばれます)のすべて。 * これらのフローのいくつかは、OAuth 2.0認証プロバイダ(Google、Facebook、X (Twitter)、GitHubなど)を構築するのに適しています。Registered: Sun Dec 28 07:19:09 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 6K bytes - Viewed (0) -
cmd/jwt.go
jwtreq "github.com/golang-jwt/jwt/v4/request" "github.com/minio/minio/internal/auth" xjwt "github.com/minio/minio/internal/jwt" "github.com/minio/pkg/v3/policy" ) const ( jwtAlgorithm = "Bearer" // Default JWT token for web handlers is one day. defaultJWTExpiry = 24 * time.Hour // Inter-node JWT token expiry is 100 years approx. defaultInterNodeJWTExpiry = 100 * 365 * 24 * time.Hour ) var (
Registered: Sun Dec 28 19:28:13 UTC 2025 - Last Modified: Fri Aug 29 02:39:48 UTC 2025 - 4.5K bytes - Viewed (0)