From 210dcb257bbccaf4aa55d5c0c8f9ccbe0fd1c1b1 Mon Sep 17 00:00:00 2001 From: Michal Date: Thu, 26 Mar 2020 17:36:59 +0100 Subject: [PATCH] update expirejwt.polish.md fixed --- sections/security/expirejwt.polish.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/sections/security/expirejwt.polish.md b/sections/security/expirejwt.polish.md index d2d61fa1..32335c7e 100644 --- a/sections/security/expirejwt.polish.md +++ b/sections/security/expirejwt.polish.md @@ -1,6 +1,6 @@ # Obsługa czarnych list JWT -### Wyjaśnienie jednego akapitu +### Wyjaśnienie jednym akapitem Z założenia JWT (JSON Web Tokens) są całkowicie bezstanowe, więc po podpisaniu ważnego tokena przez wystawcę token może zostać zweryfikowany przez aplikację jako autentyczny. Problemem z tym związanym jest problem związany z bezpieczeństwem, w którym przeciekający token może być nadal używany i nie może zostać odwołany, ponieważ podpis pozostaje ważny, dopóki podpis dostarczony przez problemy odpowiada oczekiwaniom aplikacji. Z tego powodu podczas korzystania z uwierzytelniania JWT aplikacja powinna zarządzać czarną listą wygasłych lub odwołanych tokenów, aby zachować bezpieczeństwo użytkownika na wypadek, gdyby token musiał zostać odwołany.