Skip to content

Commit

Permalink
[FEAT] Basque translation: 6.11 subsection translation
Browse files Browse the repository at this point in the history
  • Loading branch information
anediaz committed Mar 19, 2021
1 parent dcae109 commit ae5e9e0
Show file tree
Hide file tree
Showing 2 changed files with 45 additions and 1 deletion.
2 changes: 1 addition & 1 deletion README.basque.md
Original file line number Diff line number Diff line change
Expand Up @@ -888,7 +888,7 @@ edo hornitzaileen lainoko zerbitzuak

**Bestela:** edozeinek erabil litzake iraungitako edo gaizki kokatutako fitxak, maltzurki aplikazio batera sartzeko eta fitxaren jabea ordezkatzeko

🔗 [**Gehiago irakurri: JSON web fitxen zerrenda beltzak**](/sections/security/expirejwt.md)
🔗 [**Gehiago irakurri: JSON web fitxen zerrenda beltzak**](/sections/security/expirejwt.basque.md)

<br/><br/>

Expand Down
44 changes: 44 additions & 0 deletions sections/security/expirejwt.basque.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,44 @@
# Onartu JWT zerrenda beltza

### Azalpena

Diseinuz, JWTak (JSON Web Tokens) guztiz aberri gabeak (stateless) dira; beraz, igorle batek baliozko token bat sinatzen duenean, token hori benetakoa dela egiaztatu ahal izango du aplikazioak. Horrek dakarren segurtasun arazoa da ihes egindako (leaked) tokena oraindik erabilgarria izango litzatekeela eta ezin daitekeela baliogabetu, sinadurak baliozkoa izaten jarraitzen duelako arazoak eragindako sinadura aplikazioak espero duenarekin bat datorren bitartean.
Hori dela eta, JWT autentifikazioa erabiltzean, iraungitako edo baliogabetutako tokenen zerrenda beltza kudeatu beharko luke aplikazioak, tokenen bat baliogabetu behar den kasuetan, erabiltzailearen segurtasuna bermatzeko.

### `express-jwt-blacklist` adibidea

Node.js proiektu batean Express-jwt zerrenda beltza (`express-jwt-blacklist`) egikaritzeko adibidea `express-jwt` erabiliz. Kontuan izan garrantzitsua ez dela express-jwt-zerrenda beltzaren biltegirako ezarpen lehenetsiak (memorian) erabiltzea, baizik eta Redis bezalako kanpoko biltegiren bat erabiltzea Node.js prozesu askotan tokenak baliogabetzeko.

```javascript
const jwt = require('express-jwt');
const blacklist = require('express-jwt-blacklist');

blacklist.configure({
tokenId: 'jti',
strict: true,
store: {
type: 'memcached',
host: '127.0.0.1',
port: 11211,
keyPrefix: 'nirewebaplikazioa:',
options: {
timeout: 1000
}
}
});

app.use(jwt({
secret: 'nire-sekretua',
isRevoked: blacklist.isRevoked
}));

app.get('/logout', (req, res) => {
blacklist.revoke(req.user)
res.sendStatus(200);
});
```

### Beste blogari batzuek diotena

[Marc Busqué](http://waiting-for-dev.github.io/blog/2017/01/25/jwt_secure_usage/)ren bloga:
> ...gehitu baliogabetze geruza bat JWTri, izaera apatrida galtzea suposatzen badu ere.

0 comments on commit ae5e9e0

Please sign in to comment.