Blog Logto
Odkryj Logto i eksploruj mnóstwo zasobów dotyczących uwierzytelniania, autoryzacji, zarządzania tożsamością, otwartych standardów (OAuth, OpenID Connect, SAML) i innych.
Poradnik
- własny-ui
- przynies-swoj-wlasny-ui
- własne-logowanie
- uwierzytelniania
Przynieś swój własny interfejs logowania do Logto Cloud
Ten poradnik przeprowadzi Cię przez proces tworzenia i wdrażania własnego interfejsu logowania do Logto Cloud.
Wszystkie posty
- Czytaj więcej
Technologia
- oidc
- oauth
- authentication
- authorization
- jwt
Kompletny przewodnik integracji serwera OIDC z projektem
Poznaj najlepsze praktyki integracji serwera OIDC (OpenID Connect) z projektem i dowiedz się, jak komponenty wchodzą ze sobą w interakcję na scenie.
- Czytaj więcej
Technologia
- SAML
- SSO
- uwierzytelnianie
SAML arkusz oszukańczy dotyczący bezpieczeństwa
Szybkie odniesienie do Security Assertion Markup Language (SAML) i jego funkcji bezpieczeństwa. Zrozum kluczowe terminy, wskazówki dotyczące wdrażania i najlepsze praktyki zabezpieczania uwierzytelniania i autoryzacji w oparciu o SAML w środowiskach korporacyjnych.
- Czytaj więcej
Technologia
- chatgpt
- ai
- prompt
- i18n
Tłumaczenie JSON-a z długim kontekstem za pomocą ChatGPT
Dowiedz się, jak używać najnowszego modelu ChatGPT i trybu JSON do tłumaczenia obiektu JSON z długim kontekstem i strumieniowego przekazywania wyników z powrotem do JSON-a.
- Czytaj więcej
Technologia
- oauth 2.0
- introspekcja tokenu
- token dostępu
- token odświeżania
- token nieprzejrzysty
Introspekcja tokenu OAuth 2.0
Ten artykuł bada introspekcję tokenu OAuth 2.0, metodę, która pozwala chronionemu zasobowi na zapytanie serwera autoryzacji o metadane tokenu, określając, czy token dostępu lub odświeżający jest ważny.
- Czytaj więcej
Technologia
- usuń if-else
- optymalizacja kodu
- czysty kod
- zorientowane na interfejs
- logika warunkowa
3 potężne techniki kodowania w celu usunięcia niechlujnych warunków
Przedstawia trzy potężne techniki kodowania w celu optymalizacji i uproszczenia złożonych struktur warunkowych, poprawiając jakość i utrzymywalność kodu.
- Czytaj więcej
Technologia
- oidc
- oauth
- token-exchange
- openid
Zrozumienie wymiany tokenów w OAuth/OIDC
Wymiana tokenów to rozszerzenie OAuth umożliwiające zaufanym klientom uzyskanie nowych tokenów bez interakcji użytkownika, co jest przydatne do naśladowania, automatyzacji, integracji między systemami i migracji tokenów w różnych scenariuszach.
- Czytaj więcej
Technologia
- Protokół HTTP
- Protokół WebSocket
- Aplikacja internetowa
- TCP
- Komunikacja klient-serwer
HTTP vs. WebSocket
Ten artykuł porównuje protokoły HTTP i WebSocket, wyjaśniając ich kluczowe różnice, funkcje i idealne przypadki użycia. Dostarcza istotnych informacji dla deweloperów, aby wybrać właściwy protokół dla swoich aplikacji internetowych, kontrastując model żądanie-odpowiedź HTTP ze zdolnościami komunikacyjnymi w czasie rzeczywistym WebSocket.
- Czytaj więcej
Technologia
- animacja
- ruch
- doświadczenie użytkownika
- react
Dlaczego pasek postępu ładowania w GitHubie wygląda dobrze i jak go zbudować
Omówimy doświadczenie użytkownika z paskiem postępu ładowania w GitHubie i zbudujemy podobny w React.
- Czytaj więcej
Technologia
- oidc
- oauth
- jwt
- token nieprzezroczysty
Token nieprzezroczysty vs JWT
Zrozum różnice między tokenami nieprzezroczystymi a JWT, ich zastosowania oraz jak są weryfikowane w systemach opartych na OIDC.
- Czytaj więcej
Technologia
- wiadomość commit
- konwencjonalne commity
- git commit
- commitlint
Konwencjonalne komity nie uratują twoich wiadomości commit
Analizuje, dlaczego samo przestrzeganie konwencji commitów nie wystarcza do pisania dobrych wiadomości commit, i wprowadza kluczowe strategie myślenia, które poprawią twój proces rozwoju i naturalnie stworzą znaczące commity.
- Czytaj więcej
Technologia
- media społecznościowe
- open graph
- otwarty standard
Jak ustawić metadane Open Graph i Twitter card dla swojej strony internetowej
Metadane Open Graph i Twitter (teraz X) card są niezbędne do udostępniania Twojej strony internetowej w mediach społecznościowych. Pomogą Ci one pokazać piękne podglądy Twojej strony i przyciągnąć więcej uwagi.
- Czytaj więcej
Technologia
- jwt
- uwierzytelnianie
- bezpieczeństwo
- OIDC
Kiedy powinienem używać JWT?
Kompleksowy przewodnik po zaletach i wadach korzystania z JWT do uwierzytelniania, z naciskiem na usługi dostawców tożsamości, takie jak Logto.
- Czytaj więcej
Technologia
- remark
- mdx
- czas-czytania
- esm
Utwórz wtyczkę remark do wyodrębniania czasu czytania MDX
Przewodnik po tworzeniu wtyczki remark, która udostępni dane o czasie czytania podczas importowania plików MDX jako modułów ES.
- Czytaj więcej
Technologia
- css
- animacja
- nieskończone-przewijanie
- karuzela
Animacja karuzeli z nieskończonym przewijaniem tylko za pomocą CSS
Twórz animację karuzeli z nieskończonym przewijaniem oraz zatrzymaniem po najechaniu kursorem, korzystając tylko z CSS. Nie jest wymagany JavaScript.
- Czytaj więcej
Technologia
- przeglądarka
- url
- proces
- system nazw domen
- DNS
- adres IP
Jak przeglądarka przetwarza wpisywany adres URL w pasku adresu?
Kiedy otwieramy określony URL w przeglądarce, w jaki sposób przeglądarka ładuje i wyświetla zawartość? Pokazujemy, co przeglądarka robiła kolejno, zgodnie z kolejnością występowania zdarzeń.
- Czytaj więcej
Technologia
- base64
- kodowanie
Wszystko, co musisz wiedzieć o Base64
Zanurz się głęboko w świat kodowania Base64. Poznaj jego historię, jak działa, kiedy go używać oraz jakie ma ograniczenia. Niezbędna wiedza dla każdego dewelopera zajmującego się kodowaniem i transmisją danych.
- Czytaj więcej
Technologia
- parcel
- vite
- js
- esbuild
- bundler
- monorepo
Od Parcel do Vite: Krótka historia migracji 100K LOC
Przenieśliśmy nasze trzy projekty frontendowe z Parcel na Vite, a proces był... płynny.
- Czytaj więcej
Technologia
- react
- lazy
- suspense
Używaj React.lazy z pewnością: Bezpieczny sposób ładowania komponentów przy szybkim iterowaniu
React.lazy to świetny sposób na ładowanie komponentów na żądanie i poprawę wydajności Twojej aplikacji. Jednak czasami może to prowadzić do problemów, takich jak "ChunkLoadError" i "Loading chunk failed".
- Czytaj więcej
Technologia
- webhook
- odpytywanie
- api
Webhooki vs. odpytywanie
Ten artykuł porówna webhooki i odpytywanie, przeanalizuje zalety i wady każdego podejścia oraz omówi, kiedy należy używać którego z nich.
- Czytaj więcej
Technologia
- postmortem
- cloud-service
- incident
Postmortem: wystąpił nieoczekiwany błąd 500 podczas logowania użytkownika
Raport dotyczący incydentu z niespodziewanym błędem 500 zwróconym przez usługi uwierzytelniania w dniu 18 lipca 2024 r.