#nextauth — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #nextauth, aggregated by home.social.
-
NextAuth + Django JWT без второй авторизации и ручного хаоса токенов
Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, OAuth, серверную сессию и клиентские хуки. На бэкенде хочется иметь обычный JWT-контур на Django REST Framework, чтобы защищать API, работать с access и refresh токенами и не привязывать бизнес-логику к фронту. В итоге часто получается неприятная схема: пользователь логинится через NextAuth, потом отдельно логинится в Django, потом где-то вручную перекладываются токены, а через пару недель вся эта связка начинает ломаться на refresh, logout и OAuth. Что делаем. Пользователь проходит один вход на фронте, а дальше фронт уже работает с токенами Django как с единственным источником доступа к API. Без второй формы входа, без ручного хранения access token в localStorage, без отдельного костыля под Google OAuth. Разберем рабочую схему, в которой NextAuth отвечает за пользовательскую сессию на фронте, а Django остается владельцем API-авторизации и выдает JWT. На credentials-входе NextAuth сразу получает access и refresh от Django. На Google OAuth фронт сначала пускает пользователя через провайдера, потом синхронизирует его с Django и тоже получает пару токенов. После этого все запросы идут через один axios-клиент, который сам подставляет access token, сам обновляет его через refresh и сам завершает сессию, если refresh уже недействителен.
https://habr.com/ru/articles/1019856/
#Nextjs #NextAuth #Django #Django_REST_Framework #JWT #OAuth #Google_OAuth #TypeScript #Fullstack #Authentication
-
NextAuth + Django JWT без второй авторизации и ручного хаоса токенов
Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, OAuth, серверную сессию и клиентские хуки. На бэкенде хочется иметь обычный JWT-контур на Django REST Framework, чтобы защищать API, работать с access и refresh токенами и не привязывать бизнес-логику к фронту. В итоге часто получается неприятная схема: пользователь логинится через NextAuth, потом отдельно логинится в Django, потом где-то вручную перекладываются токены, а через пару недель вся эта связка начинает ломаться на refresh, logout и OAuth. Что делаем. Пользователь проходит один вход на фронте, а дальше фронт уже работает с токенами Django как с единственным источником доступа к API. Без второй формы входа, без ручного хранения access token в localStorage, без отдельного костыля под Google OAuth. Разберем рабочую схему, в которой NextAuth отвечает за пользовательскую сессию на фронте, а Django остается владельцем API-авторизации и выдает JWT. На credentials-входе NextAuth сразу получает access и refresh от Django. На Google OAuth фронт сначала пускает пользователя через провайдера, потом синхронизирует его с Django и тоже получает пару токенов. После этого все запросы идут через один axios-клиент, который сам подставляет access token, сам обновляет его через refresh и сам завершает сессию, если refresh уже недействителен.
https://habr.com/ru/articles/1019856/
#Nextjs #NextAuth #Django #Django_REST_Framework #JWT #OAuth #Google_OAuth #TypeScript #Fullstack #Authentication
-
NextAuth + Django JWT без второй авторизации и ручного хаоса токенов
Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, OAuth, серверную сессию и клиентские хуки. На бэкенде хочется иметь обычный JWT-контур на Django REST Framework, чтобы защищать API, работать с access и refresh токенами и не привязывать бизнес-логику к фронту. В итоге часто получается неприятная схема: пользователь логинится через NextAuth, потом отдельно логинится в Django, потом где-то вручную перекладываются токены, а через пару недель вся эта связка начинает ломаться на refresh, logout и OAuth. Что делаем. Пользователь проходит один вход на фронте, а дальше фронт уже работает с токенами Django как с единственным источником доступа к API. Без второй формы входа, без ручного хранения access token в localStorage, без отдельного костыля под Google OAuth. Разберем рабочую схему, в которой NextAuth отвечает за пользовательскую сессию на фронте, а Django остается владельцем API-авторизации и выдает JWT. На credentials-входе NextAuth сразу получает access и refresh от Django. На Google OAuth фронт сначала пускает пользователя через провайдера, потом синхронизирует его с Django и тоже получает пару токенов. После этого все запросы идут через один axios-клиент, который сам подставляет access token, сам обновляет его через refresh и сам завершает сессию, если refresh уже недействителен.
https://habr.com/ru/articles/1019856/
#Nextjs #NextAuth #Django #Django_REST_Framework #JWT #OAuth #Google_OAuth #TypeScript #Fullstack #Authentication
-
NextAuth + Django JWT без второй авторизации и ручного хаоса токенов
Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, OAuth, серверную сессию и клиентские хуки. На бэкенде хочется иметь обычный JWT-контур на Django REST Framework, чтобы защищать API, работать с access и refresh токенами и не привязывать бизнес-логику к фронту. В итоге часто получается неприятная схема: пользователь логинится через NextAuth, потом отдельно логинится в Django, потом где-то вручную перекладываются токены, а через пару недель вся эта связка начинает ломаться на refresh, logout и OAuth. Что делаем. Пользователь проходит один вход на фронте, а дальше фронт уже работает с токенами Django как с единственным источником доступа к API. Без второй формы входа, без ручного хранения access token в localStorage, без отдельного костыля под Google OAuth. Разберем рабочую схему, в которой NextAuth отвечает за пользовательскую сессию на фронте, а Django остается владельцем API-авторизации и выдает JWT. На credentials-входе NextAuth сразу получает access и refresh от Django. На Google OAuth фронт сначала пускает пользователя через провайдера, потом синхронизирует его с Django и тоже получает пару токенов. После этого все запросы идут через один axios-клиент, который сам подставляет access token, сам обновляет его через refresh и сам завершает сессию, если refresh уже недействителен.
https://habr.com/ru/articles/1019856/
#Nextjs #NextAuth #Django #Django_REST_Framework #JWT #OAuth #Google_OAuth #TypeScript #Fullstack #Authentication
-
Công cụ CLI nhỏ giúp tích hợp xác thực vào dự án Next.js hiện có, không cần dùng template. Hỗ trợ NextAuth, Google/GitHub, đường dẫn bảo vệ và component từ shadcn/ui. Mã nguồn mở, đang cần phản hồi từ lập trình viên. Đánh giá sao nếu bạn thích!
#NextAuth #NextJS #CLI #OpenSource #WebDevelopment #shadcn #DevTool #LậpTrình #XácThực #MãNguồnMở -
🚨 BREAKING: Auth.js has been adopted by the benevolent overlords at Better Auth! 🛡️ Who knew a library could have such a dramatic identity crisis? 🤯 #NextAuth.js tried #rebranding as Auth.js, but now it's just a cog in the Better Auth machine. 🌟
https://www.better-auth.com/blog/authjs-joins-better-auth #AuthJs #BetterAuth #TechNews #IdentityCrisis #HackerNews #ngated -
Менеджер закладок на своём сервере
Хранить тысячи закладок в браузере — совершенно неблагодарная задача. Там отсутствуют даже офлайн-предпросмотр и автоматические теги, не говоря о полнотекстовом поиске и автоматическом скачивании/архивировании по RSS. Для нормального управления закладками нужно специализированное решение. Тут много вариантов, а одно из лучших — это опенсорсное приложение Hoarder («Копилка информации»). Оно устанавливается на сервер и выступает единой БД для доступа из любых клиентов: Android, iOS, Chrome, Firefox и т. д. Рассмотрим базовые функции этого приложения и как установить его на машине, где хранится личный информационный архив. Это может быть или домашний сервер, или VPS.
https://habr.com/ru/companies/ruvds/articles/896082/
#ruvds_статьи #Hoarder #хранилище_закладок #информационный_архив #персональное_хранилище #NextJS #Drizzle #NextAuth #tRPC #Puppeteer #OpenAI #Meilisearch #youtubedl #Ollama #Monolith #Shaarli #LinkAce #Linkding
-
-
Nice to see another React specific framework, #nextauth, evolve into a framework-agnostic one, https://authjs.dev