как клиент отправляю вместе с запросом cert и key, user и pass, как сервер обрабатывает их, то есть зачем серверу и публичный и приватный ключ
Ну обычно это авторизация через json web token, при авторизации юзер вводит лог/пасс это всё проверяется, если данные верны то из базы достаётся данные этого юзера(обычно json форматом) это называется payload его через определённыы либы шифруют через ключ jwtKey и генерится зашифрованных токен Он либо записывается в хедэр либо в куки/сессию Потом при запросе на какой то ресурс, сервер берет этот токен(если нету токена то автоматом access denied) и обратно дешифрует опять же через jwtKey и прлучает payload Он может сразу дать доступ либо перепроверить взяв данные с payload и сверить с данными в БД Если коротко то так
нет, дело в том что здесь нет токенов jwt, просто на каждом запросе на options передается сертификаты публичный и приватный, user и pass
Если есть перепроверка с бд, то скорее всего это не кейс для jwt
Приватный раскрывать нельзя
вот это не асимметричный подход
Ассиметричный и есть
Обсуждают сегодня