Comments 6
Спасибо за интересные статьи. Понимая, что это всего лишь пример, обращу внимание на следующие аспекты:
* Ходить при каждой проверке access token в базу - так себе идея. Создаст бутылочное горлышко. Да и вообще, если уж и хранить токены, то лучше в in-memory db.
* Если всё же хочется отзывать токены быстро, можно использовать структуры на базе фильтра Блума, который периодически реплицировать по узлам endpoint, а при нахождении в нём уже осуществлять поход в базу.
* Стоит использовать дополнительную информационную нагрузку токена как в подписанном, так и в зашифрованном виде, в зависимости от чувствительности информации.
Спасибо вам большое за комментарий!!
Как вы подметили, я использовал лишь пример, чтобы рассказать и показать технологию без усложнения статьи. Со всеми пунктами, которые вы расписали я полностью согласен и в дальнейшем могу также написать про это статьи, когда закончу основные блоки, которые запланировал выложить.
В целом большая статья для джуников, присоединяюсь к комментарию выше и хотел бы добавить, когда выбираете зависимость для использования, например либа jwt 0.12.3 уже помечена как уязвимая и проекты, где есть КБ, могут заблокировать подобное вещи, стоит сразу смотреть последние версии без факта найденных уязвимостей, в вашем случае 0.12.6
Спасибо большое за комментарий!
Все верно, я старался подробно разобрать все моменты для джуниор разработчиков. Ваше добавление является важным, я просто не обратил внимания на выход новой версии, за что прошу меня простить. Советую всем прислушаться к словам комментатора выше !!!
Еще раз спасибо за такое уточнение !
Защита своего приложения с помощью JWT и Spring Security