Cụ thể hơn là sao bạn.
Vì action Login là AllowAnymous, sau khi login thành công sẽ trả về access_token
Còn về việc sử dụng SQL thì sẽ config ở file Startup bạn nhé
Bạn tham khảo https://ponyfoo.com/articles/json-web-tokens-vs-session-cookies
Phần performace nhé.
"latency is saved by preventing incessant calls and queries to the database on the server. "
Đỗ trễ được rút xuống bằng việc ngăn chặn các truy vấn tới DB
Mình có đọc các example, thì những bài mình đọc dc thì k thấy bài nào sử dụng DB để verify thêm cả.
thanks bạn nhé, bạn sửa vậy mới chạy ok, bài post trên bị sai chỗ này rồi. Mình làm y chang thì bị báo lỗi chắc do chủ thớt copy nhầm cái show.html.erb qua _user.html.erb rồi. Nhưng bạn có thể giải thích giúp mình tại sao nó render ra được không, trong khi mình đâu có khai báo file này trong index.html.erb?
Mình có nói ở phía trên đó ạ. Nếu bạn truy xuất RDBMS, thì mỗi request phải xác thực sẽ phải truy vấn và nó sẽ làm giảm performance của hệ thống.
Mình có tìm hiểu, thay vì đó, chúng ta có thể sử dụng các hệ thống có tốc độ truy xuất cao hơn, ví dụ như Redis bạn nhé.
Cảm ơn bạn về bài viết!
Có ý kiến cho rằng nếu đã sử dụng JWT, mà lại lưu giá trị này ở trong db để phục vụ cho 1 case logic, spec nào đó => thì là đi ngược lại với tư tưởng của JWT (ko phải truy xuất db cho mỗi request).
Bạn nghĩ sao về ý kiến này?
Bài viết cực kỳ hữu ích luôn, cám ơn tác giả nhiều. Thực sự chỉ cần chúng ta mỗi dev tuân theo quy tắc clean code, thì chắc chắn những dòng comment code sẽ hạn chế rất nhiều, vì theo quy tắc rồi thì ai đọc cũng hiểu ko cần comment, và chưa kể là thời gian sửa code khi có bug sẽ được cải thiện đáng kể.
THẢO LUẬN
Bài viết quá hay và chi tiết. Mình cũng đang tìm hiểu về lĩnh vực này, rất mong chờ những bài tiếp theo của tác giả!
Cụ thể hơn là sao bạn. Vì action Login là AllowAnymous, sau khi login thành công sẽ trả về access_token Còn về việc sử dụng SQL thì sẽ config ở file Startup bạn nhé
interface IsCreature implements Attackable, Rebornable { } interface có thể implement interface khác sao @@
bài viết rất chi tiết, dễ hiểu. Cám ơn anh đã làm bài này
Bạn tham khảo https://ponyfoo.com/articles/json-web-tokens-vs-session-cookies Phần performace nhé. "latency is saved by preventing incessant calls and queries to the database on the server. " Đỗ trễ được rút xuống bằng việc ngăn chặn các truy vấn tới DB Mình có đọc các example, thì những bài mình đọc dc thì k thấy bài nào sử dụng DB để verify thêm cả.
thanks bạn nhé, bạn sửa vậy mới chạy ok, bài post trên bị sai chỗ này rồi. Mình làm y chang thì bị báo lỗi chắc do chủ thớt copy nhầm cái show.html.erb qua _user.html.erb rồi. Nhưng bạn có thể giải thích giúp mình tại sao nó render ra được không, trong khi mình đâu có khai báo file này trong index.html.erb?
Mình có nói ở phía trên đó ạ. Nếu bạn truy xuất RDBMS, thì mỗi request phải xác thực sẽ phải truy vấn và nó sẽ làm giảm performance của hệ thống. Mình có tìm hiểu, thay vì đó, chúng ta có thể sử dụng các hệ thống có tốc độ truy xuất cao hơn, ví dụ như Redis bạn nhé.
Cảm ơn bạn về bài viết! Có ý kiến cho rằng nếu đã sử dụng JWT, mà lại lưu giá trị này ở trong db để phục vụ cho 1 case logic, spec nào đó => thì là đi ngược lại với tư tưởng của JWT (ko phải truy xuất db cho mỗi request). Bạn nghĩ sao về ý kiến này?
Thường mình cũng làm như vậy, hình như đây là cách đơn giản nhất thì phải.
Bạn giải thích khái niệm: install(Vue) là gì vậy.
À, em hiểu rồi. Thanks Bác =D
lại còn {teach: "React"}. Đọc xong nhức đầu luôn.
Bài viết cực kỳ hữu ích luôn, cám ơn tác giả nhiều. Thực sự chỉ cần chúng ta mỗi dev tuân theo quy tắc clean code, thì chắc chắn những dòng comment code sẽ hạn chế rất nhiều, vì theo quy tắc rồi thì ai đọc cũng hiểu ko cần comment, và chưa kể là thời gian sửa code khi có bug sẽ được cải thiện đáng kể.
Good job! Bài viết thiết thực lắm em (y)
Rất hay, cảm ơn bạn đã chia sẻ.
Rất cảm ơn bạn đã chia sẻ bài viết
hi, cảm ơn bạn đã quan tâm.
Thanks for your feedback.
mình bị lỗi từ bước đầu tiên, ai có thể giúp mình được ko? Permanently added 'IP' (ECDSA) to the list of known hosts. Permission denied (publickey).