ใช้กระดาษสอน/อธิบาย JWT (Json Web Token) คืออะไร

Поділитися
Вставка
  • Опубліковано 28 жов 2024

КОМЕНТАРІ • 41

  • @kajonpongpoopamonkaipob6153
    @kajonpongpoopamonkaipob6153 3 роки тому +1

    ดีมากๆ เลยครับ ต้องวนดูหลายๆ รอบ ตามช่วงกลางๆ ไม่ทัน

  • @winsnack1097
    @winsnack1097 4 роки тому +5

    อยากให้ ยกตัวอย่าง เรื่อง refresh token ต่อด้วย ได้ไหมครับ

  • @kalimbalover5492
    @kalimbalover5492 Місяць тому +1

    ยกตัวอย่างดีมากครับ

  • @TheBlackCat-966
    @TheBlackCat-966 2 місяці тому +1

    ขอบคุณครับ

  • @tod.moment
    @tod.moment 5 місяців тому +1

    ขอบคุณความรู้ดี ๆ ครับ

  • @Jzquincy
    @Jzquincy 2 роки тому +1

    ขอบคุณมากๆครับ กำลังศึกษา JWT เลย

  • @ophiuchi378
    @ophiuchi378 6 місяців тому +1

    ดีมากๆครับ มากจริงๆ

  • @mtfilm8323
    @mtfilm8323 5 місяців тому +1

    ดีมากครับงมมานานเเหละ

  • @deathx2998
    @deathx2998 Рік тому +1

    เจ๋ง ผมชอบ

  • @kittiphongjittanupakon3452
    @kittiphongjittanupakon3452 3 роки тому +1

    ชอบ มากเลยครับ ทำออกมาหลายๆเรื่องนะครับ

  • @pichetasayaporn7852
    @pichetasayaporn7852 4 роки тому +2

    ชอบครับ แต่รู้สึกไม่รู้เลยว่า jwt ย่อมาจากอะไร ใช้ทำอะไรได้มั้งในปัจจุบัน อยากให้พูดการใช้งานจริงด้วยครับ โดยรวมถือว่าเข้าใจง่ายแล้วครับ

    • @sakaowa9840
      @sakaowa9840 4 роки тому +1

      jwt = JSON Web Token

    • @miyang8636
      @miyang8636 2 роки тому

      เอาไว้สำหรับ authorization เพื่อบอกว่าใช้ resource อะไรได้บ้างจาก API ครับ

  • @i78q902c
    @i78q902c 3 роки тому +1

    อธิบายได้ดีมากๆครับ ขอกราบงามๆครับ

  • @cwdev2545
    @cwdev2545 Рік тому +1

    สอนดีมากครับ

  • @nattanichaniyomchan5054
    @nattanichaniyomchan5054 8 місяців тому +1

    สุดยอด

  • @JutturongChaoronrit
    @JutturongChaoronrit 10 місяців тому +1

    เทพครับ

  • @nitipoomaumpitak5617
    @nitipoomaumpitak5617 4 роки тому +2

    ชอบมากครับ ทำต่อเรื่อยๆนะครับ :)

  • @sorayayangdee410
    @sorayayangdee410 3 роки тому +1

    เยี่ยมมากเลยค่ะ ติดตามนะคะ

  • @MAMAEMS
    @MAMAEMS 4 роки тому +1

    ดีมากเลยครับ ขอบคุณมากคับ

  • @nattawutxp
    @nattawutxp 3 роки тому +1

    ยอดเยี่ยม

  • @satang9127
    @satang9127 4 роки тому +1

    เข้าใจง่ายมากครับ

    • @SaKKosama
      @SaKKosama  4 роки тому

      ขอบคุณครับ

  • @ssszzth7435
    @ssszzth7435 Рік тому +2

    ยกตัวอย่างง่ายดีครับ ขนาดพ่อผมยังเข้าใจเลย555+

    • @SaKKosama
      @SaKKosama  Рік тому

      5555 ตกใจเลยคับ ให้พ่อดูทำไม

  • @-kiknar
    @-kiknar 4 роки тому +1

    พี่คะ อยากรู้เรื่อง feature ใหม่ของ chrome เรื่อง set cookie same site มันทำงานประมาณไหนคะ none,strict,lax อยากจะขอคำแนะนำ คำอธิบาย เนื่องจากตอนนี้ web ที่พัฒนาติดปัญหาเรื่องนี้ cross site ไปข้อมูลที่หน้าเว็บนึงมาแสดงอีกเว็บนึงโดยใช้

    • @SaKKosama
      @SaKKosama  4 роки тому +1

      ไม่แน่ใจเรื่อง ครับ ไม่ค่อยได้ใช้ แต่ขออธิบายตามนี้ครับ
      strict - เช็คว่า url ที่เป็น request origin ตรงกับ เวปของเราหรือไม่ ถ้าไม่ตรงจะไม่ส่ง cookie โดยเช็คจาก URL ที่อยู่ใน address bar กับ Link ที่ user กำลังจะกด ยกตัวอย่างเช่น เปิดเวปเราจากเวปอื่น cookie จะไม่ถูกส่งใน request แรก แต่ว่า request ต่อๆไปจะถูกส่งถ้า อยู่ภายใต้ hostname เดียวกัน
      lax - ส่งเฉพาะ request top level navigation เช่น reload refresh หน้ามา แต่ว่าถ้าเป็นพวกรูปภาพต่างๆที่โหลดตามหลัง จะไม่ส่ง cookie ตามไปครับ

  • @doubleBottomChart
    @doubleBottomChart 4 роки тому +1

    แจ่มครับ

  • @btuber-ok
    @btuber-ok Рік тому +1

    เข้าใจขึ้นเยอะเลยยยยย😅

  • @valenteerliria
    @valenteerliria Рік тому

    จังหวะที่มีการเปลี่ยน signature เนื่องจาก exp หมดแล้ว จะตรวจสอบได้อย่างไรว่า signature + exp ของใหม่คือของจริงจาก server เดิม ไม่ใช่ มี man in middle ดัก exp แล้วสุ่ม signature ส่งมาแทนครับ ?

    • @SaKKosama
      @SaKKosama  Рік тому +1

      ตัว exp มันแก้ไม่ได้ครับ เพราะว่าถ้าแก้ก็จะทำให้ signature เปลี่ยนซึ่งเค้าสุ่ม signature ยังไงก็ไม่มีทางถูกครับ
      jwt ที่เราสร้าง เราจะสร้างได้แค่คนเดียว ต่อให้ใครได้ jwt นี้ไป ก็เปลี่ยน payload ข้างในไม่ได้เลย เพราะว่าเค้า gen signature ไม่ได้ครับ
      การที่เราสร้างได้คนเดียว และ เรามั่นใจว่า secret ไม่หลุด ทำให้เราเชื่อได้ว่าไม่มี man in the middle มาดักแก้อะไรได้เลยครับ

  • @daront1880
    @daront1880 3 роки тому

    นาทีที่ 8.01 เหมือนจะอธิบายว่า เข้ารหัส payload+signature ด้วย algorithm HS256 แล้วจะได้ base64 ของ signature ใช่มั้ยครับ. แต่เหมือนจะละพูดถึงpayloadไป ทำให้คนฟังอาจจะเข้าใจผิดได้ว่า เข้ารหัส signature อย่างเดียวด้วย algorithm HS256 แล้วจะได้ base64 ของ signatureเลย

    • @SaKKosama
      @SaKKosama  3 роки тому

      ครับผม พอดีตอนอธิบาย ปากมันพูดรัวไปครับ ซ้อมพูดหลายรอบแล้ว อัดไปอัดมาก็นอกเรื่องอีก เลยเอาอันนี้มาอัพคับ

  • @User-go8df
    @User-go8df 4 роки тому +1

    ใครนึกถึง Alice กับ Bob บ้าง

  • @songwutk
    @songwutk 4 роки тому +1

    ถ้าเป็นผมสอน คงยกตัวอย่างพ่อค้ายา 555

    • @SaKKosama
      @SaKKosama  4 роки тому

      โหดไปคับ เดี๋ยวภรรยาด่า

  • @attawitchang00
    @attawitchang00 4 роки тому +1

    ขอบคุณครับ

  • @ScramblerCoding
    @ScramblerCoding 3 роки тому

    เข้าใจชัดเจนดีครับ

  • @taladzodchannel9393
    @taladzodchannel9393 Рік тому +1

    เข้าใจดีมากครับ ขอบคุณ

  • @mr.alucard9579
    @mr.alucard9579 4 роки тому +1

    ขอบคุณมากครับ

  • @chairedevil
    @chairedevil 4 роки тому

    ขอบคุณครับ