auth-token-manager
Uzyskuj ważne tokeny JWT do testowania MikoPBX REST API v3 bez ręcznego logowania
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Skill do zarządzania tokenami autentykacji dla MikoPBX REST API v3. Automatycznie obsługuje logowanie za pomocą nazwy użytkownika i hasła, zwracając gotowy do użycia token dostępu JWT. Przydatny podczas testowania endpointów API, debugowania problemów z autentykacją lub rozwiązywania błędów 401 Unauthorized. System wykorzystuje dwustopniową autentykację: krótkotrwały token dostępu (15 minut) do żądań API oraz długotrwały token odświeżania (30 dni) przechowywany w ciasteczku httpOnly.
Jak używać
Zainstaluj skill auth-token-manager w swoim środowisku Claude/Copilot, wskazując repozytorium https://github.com/mikopbx/Core/tree/develop/.claude/skills/auth-token-manager. Skill wymaga dostępu do narzędzi Bash i Read.
Przygotuj dane logowania do MikoPBX: nazwę użytkownika i hasło do konta, które ma dostęp do REST API v3.
Uruchom skill z parametrami logowania (login i hasło). Skill automatycznie wyśle żądanie POST na endpoint /auth:login z przesłanymi danymi oraz flagą rememberMe jeśli chcesz wydłużyć ważność tokena odświeżania.
Skill zwróci accessToken (JWT) ważny przez 15 minut oraz refreshToken przechowywany w ciasteczku. Skopiuj accessToken do nagłówka Authorization: Bearer w swoich żądaniach API.
Używaj otrzymanego tokena w nagłówku Authorization do testowania endpointów API. Jeśli napotkasz błąd 401 Unauthorized, uruchom skill ponownie, aby uzyskać nowy token dostępu.
Gdy token dostępu wygaśnie (po 15 minutach), skill może automatycznie odświeżyć tokeny za pomocą refreshToken przechowywanych w ciasteczku, bez konieczności ponownego logowania.
Podobne skille
1password
autor: openclaw
typescript-review
autor: metabase
reviewing-code
autor: CaptainCrouton89
llama-cpp
autor: zechenzhangAGI
academic-researcher
autor: Shubhamsaboo
solidity-security
autor: wshobson