auth-implementation-patterns
Bezpieczne systemy uwierzytelniania i autoryzacji według najlepszych praktyk branżowych
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do budowania skalowalnych systemów dostępu opartych na JWT, OAuth2, zarządzaniu sesjami i RBAC. Zastosuj ją podczas implementacji autentykacji użytkowników, zabezpieczania API REST i GraphQL, dodawania logowania społecznościowego, projektowania modeli uprawnień lub debugowania problemów z dostępem. Zawiera wzorce bezpieczeństwa, przechowywanie sekretów i audyt.
Jak używać
Zdefiniuj kontekst swojego systemu: określ użytkowników, dzierżawców, przepływy autentykacji i zagrożenia bezpieczeństwa, które musisz uwzględnić.
Wybierz strategię uwierzytelniania odpowiednią do Twoich potrzeb — sesje, tokeny JWT lub OIDC — i zaplanuj cykl życia tokenów.
Zaprojektuj model autoryzacji i wskaż punkty egzekwowania polityk dostępu w aplikacji, szczególnie w API i zasobach wrażliwych.
Zaplanuj bezpieczne przechowywanie kluczy, rotację sekretów, logowanie zdarzeń bezpieczeństwa i wymagania audytu zgodnie z Twoimi standardami.
Jeśli potrzebujesz szczegółowych przykładów implementacji, otwórz plik resources/implementation-playbook.md, który zawiera gotowe wzorce i scenariusze.
Pamiętaj o zasadach bezpieczeństwa: nigdy nie loguj sekretów ani tokenów, egzekwuj zasadę najmniejszych uprawnień i przechowuj klucze w bezpiecznych magazynach.