Розмір відео: 1280 X 720853 X 480640 X 360
Показувати елементи керування програвачем
Автоматичне відтворення
Автоповтор
ดีมากๆ เลยครับ ต้องวนดูหลายๆ รอบ ตามช่วงกลางๆ ไม่ทัน
ขอบคุณมากๆครับ กำลังศึกษา JWT เลย
ยกตัวอย่างดีมากครับ
ดีมากครับงมมานานเเหละ
อยากให้ ยกตัวอย่าง เรื่อง refresh token ต่อด้วย ได้ไหมครับ
ดีมากๆครับ มากจริงๆ
ชอบ มากเลยครับ ทำออกมาหลายๆเรื่องนะครับ
ชอบมากครับ ทำต่อเรื่อยๆนะครับ :)
เยี่ยมมากเลยค่ะ ติดตามนะคะ
อธิบายได้ดีมากๆครับ ขอกราบงามๆครับ
เจ๋ง ผมชอบ
สอนดีมากครับ
เทพครับ
ยกตัวอย่างง่ายดีครับ ขนาดพ่อผมยังเข้าใจเลย555+
5555 ตกใจเลยคับ ให้พ่อดูทำไม
ดีมากเลยครับ ขอบคุณมากคับ
เข้าใจง่ายมากครับ
ขอบคุณครับ
พี่คะ อยากรู้เรื่อง feature ใหม่ของ chrome เรื่อง set cookie same site มันทำงานประมาณไหนคะ none,strict,lax อยากจะขอคำแนะนำ คำอธิบาย เนื่องจากตอนนี้ web ที่พัฒนาติดปัญหาเรื่องนี้ cross site ไปข้อมูลที่หน้าเว็บนึงมาแสดงอีกเว็บนึงโดยใช้
ไม่แน่ใจเรื่อง ครับ ไม่ค่อยได้ใช้ แต่ขออธิบายตามนี้ครับstrict - เช็คว่า url ที่เป็น request origin ตรงกับ เวปของเราหรือไม่ ถ้าไม่ตรงจะไม่ส่ง cookie โดยเช็คจาก URL ที่อยู่ใน address bar กับ Link ที่ user กำลังจะกด ยกตัวอย่างเช่น เปิดเวปเราจากเวปอื่น cookie จะไม่ถูกส่งใน request แรก แต่ว่า request ต่อๆไปจะถูกส่งถ้า อยู่ภายใต้ hostname เดียวกันlax - ส่งเฉพาะ request top level navigation เช่น reload refresh หน้ามา แต่ว่าถ้าเป็นพวกรูปภาพต่างๆที่โหลดตามหลัง จะไม่ส่ง cookie ตามไปครับ
ชอบครับ แต่รู้สึกไม่รู้เลยว่า jwt ย่อมาจากอะไร ใช้ทำอะไรได้มั้งในปัจจุบัน อยากให้พูดการใช้งานจริงด้วยครับ โดยรวมถือว่าเข้าใจง่ายแล้วครับ
jwt = JSON Web Token
เอาไว้สำหรับ authorization เพื่อบอกว่าใช้ resource อะไรได้บ้างจาก API ครับ
ยอดเยี่ยม
เข้าใจขึ้นเยอะเลยยยยย😅
จังหวะที่มีการเปลี่ยน signature เนื่องจาก exp หมดแล้ว จะตรวจสอบได้อย่างไรว่า signature + exp ของใหม่คือของจริงจาก server เดิม ไม่ใช่ มี man in middle ดัก exp แล้วสุ่ม signature ส่งมาแทนครับ ?
ตัว exp มันแก้ไม่ได้ครับ เพราะว่าถ้าแก้ก็จะทำให้ signature เปลี่ยนซึ่งเค้าสุ่ม signature ยังไงก็ไม่มีทางถูกครับjwt ที่เราสร้าง เราจะสร้างได้แค่คนเดียว ต่อให้ใครได้ jwt นี้ไป ก็เปลี่ยน payload ข้างในไม่ได้เลย เพราะว่าเค้า gen signature ไม่ได้ครับการที่เราสร้างได้คนเดียว และ เรามั่นใจว่า secret ไม่หลุด ทำให้เราเชื่อได้ว่าไม่มี man in the middle มาดักแก้อะไรได้เลยครับ
สุดยอด
แจ่มครับ
นาทีที่ 8.01 เหมือนจะอธิบายว่า เข้ารหัส payload+signature ด้วย algorithm HS256 แล้วจะได้ base64 ของ signature ใช่มั้ยครับ. แต่เหมือนจะละพูดถึงpayloadไป ทำให้คนฟังอาจจะเข้าใจผิดได้ว่า เข้ารหัส signature อย่างเดียวด้วย algorithm HS256 แล้วจะได้ base64 ของ signatureเลย
ครับผม พอดีตอนอธิบาย ปากมันพูดรัวไปครับ ซ้อมพูดหลายรอบแล้ว อัดไปอัดมาก็นอกเรื่องอีก เลยเอาอันนี้มาอัพคับ
ใครนึกถึง Alice กับ Bob บ้าง
ถ้าเป็นผมสอน คงยกตัวอย่างพ่อค้ายา 555
โหดไปคับ เดี๋ยวภรรยาด่า
ขอบคุณความรู้ดี ๆ ครับ
เข้าใจดีมากครับ ขอบคุณ
เข้าใจชัดเจนดีครับ
ขอบคุณมากครับ
ดีมากๆ เลยครับ ต้องวนดูหลายๆ รอบ ตามช่วงกลางๆ ไม่ทัน
ขอบคุณมากๆครับ กำลังศึกษา JWT เลย
ยกตัวอย่างดีมากครับ
ดีมากครับงมมานานเเหละ
อยากให้ ยกตัวอย่าง เรื่อง refresh token ต่อด้วย ได้ไหมครับ
ดีมากๆครับ มากจริงๆ
ชอบ มากเลยครับ ทำออกมาหลายๆเรื่องนะครับ
ชอบมากครับ ทำต่อเรื่อยๆนะครับ :)
เยี่ยมมากเลยค่ะ ติดตามนะคะ
อธิบายได้ดีมากๆครับ ขอกราบงามๆครับ
เจ๋ง ผมชอบ
สอนดีมากครับ
เทพครับ
ยกตัวอย่างง่ายดีครับ ขนาดพ่อผมยังเข้าใจเลย555+
5555 ตกใจเลยคับ ให้พ่อดูทำไม
ดีมากเลยครับ ขอบคุณมากคับ
เข้าใจง่ายมากครับ
ขอบคุณครับ
พี่คะ อยากรู้เรื่อง feature ใหม่ของ chrome เรื่อง set cookie same site มันทำงานประมาณไหนคะ none,strict,lax อยากจะขอคำแนะนำ คำอธิบาย เนื่องจากตอนนี้ web ที่พัฒนาติดปัญหาเรื่องนี้ cross site ไปข้อมูลที่หน้าเว็บนึงมาแสดงอีกเว็บนึงโดยใช้
ไม่แน่ใจเรื่อง ครับ ไม่ค่อยได้ใช้ แต่ขออธิบายตามนี้ครับ
strict - เช็คว่า url ที่เป็น request origin ตรงกับ เวปของเราหรือไม่ ถ้าไม่ตรงจะไม่ส่ง cookie โดยเช็คจาก URL ที่อยู่ใน address bar กับ Link ที่ user กำลังจะกด ยกตัวอย่างเช่น เปิดเวปเราจากเวปอื่น cookie จะไม่ถูกส่งใน request แรก แต่ว่า request ต่อๆไปจะถูกส่งถ้า อยู่ภายใต้ hostname เดียวกัน
lax - ส่งเฉพาะ request top level navigation เช่น reload refresh หน้ามา แต่ว่าถ้าเป็นพวกรูปภาพต่างๆที่โหลดตามหลัง จะไม่ส่ง cookie ตามไปครับ
ชอบครับ แต่รู้สึกไม่รู้เลยว่า jwt ย่อมาจากอะไร ใช้ทำอะไรได้มั้งในปัจจุบัน อยากให้พูดการใช้งานจริงด้วยครับ โดยรวมถือว่าเข้าใจง่ายแล้วครับ
jwt = JSON Web Token
เอาไว้สำหรับ authorization เพื่อบอกว่าใช้ resource อะไรได้บ้างจาก API ครับ
ยอดเยี่ยม
เข้าใจขึ้นเยอะเลยยยยย😅
จังหวะที่มีการเปลี่ยน signature เนื่องจาก exp หมดแล้ว จะตรวจสอบได้อย่างไรว่า signature + exp ของใหม่คือของจริงจาก server เดิม ไม่ใช่ มี man in middle ดัก exp แล้วสุ่ม signature ส่งมาแทนครับ ?
ตัว exp มันแก้ไม่ได้ครับ เพราะว่าถ้าแก้ก็จะทำให้ signature เปลี่ยนซึ่งเค้าสุ่ม signature ยังไงก็ไม่มีทางถูกครับ
jwt ที่เราสร้าง เราจะสร้างได้แค่คนเดียว ต่อให้ใครได้ jwt นี้ไป ก็เปลี่ยน payload ข้างในไม่ได้เลย เพราะว่าเค้า gen signature ไม่ได้ครับ
การที่เราสร้างได้คนเดียว และ เรามั่นใจว่า secret ไม่หลุด ทำให้เราเชื่อได้ว่าไม่มี man in the middle มาดักแก้อะไรได้เลยครับ
สุดยอด
แจ่มครับ
ขอบคุณครับ
นาทีที่ 8.01 เหมือนจะอธิบายว่า เข้ารหัส payload+signature ด้วย algorithm HS256 แล้วจะได้ base64 ของ signature ใช่มั้ยครับ. แต่เหมือนจะละพูดถึงpayloadไป ทำให้คนฟังอาจจะเข้าใจผิดได้ว่า เข้ารหัส signature อย่างเดียวด้วย algorithm HS256 แล้วจะได้ base64 ของ signatureเลย
ครับผม พอดีตอนอธิบาย ปากมันพูดรัวไปครับ ซ้อมพูดหลายรอบแล้ว อัดไปอัดมาก็นอกเรื่องอีก เลยเอาอันนี้มาอัพคับ
ใครนึกถึง Alice กับ Bob บ้าง
ถ้าเป็นผมสอน คงยกตัวอย่างพ่อค้ายา 555
โหดไปคับ เดี๋ยวภรรยาด่า
ขอบคุณความรู้ดี ๆ ครับ
เข้าใจดีมากครับ ขอบคุณ
เข้าใจชัดเจนดีครับ
ขอบคุณครับ
ขอบคุณมากครับ
ขอบคุณครับ