تعلم أنماط المصادقة والتفويض المجربة في المعارك لبناء تحكم آمن في الوصول في تطبيقاتك دون إعادة اختراع العجلة.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "auth-implementation-patterns". كيف أطبق مصادقة JWT في Express؟
Résultat attendu:
يتضمن تطبيق JWT الكامل: 1) إنشاء الرموز باستخدام jwt.sign() مع أسرار من متغيرات البيئة، 2) إنشاء وسيط authenticate يتحقق من رموز Bearer، 3) استخدام رموز وصول قصيرة الأجل (15 دقيقة) مع رموز تحديث أطول (7 أيام)، 4) تخزين رموز التحديث مجزأة في قاعدة البيانات. راجع Pattern 1 في implementation-playbook.md للحصول على الكود الكامل.
Utilisation de "auth-implementation-patterns". ما الفرق بين المصادقة القائمة على الجلسات والقائمة على الرموز؟
Résultat attendu:
القائمة على الجلسات: الخادم يخزن الحالة، معرّف الجلسة في ملف تعريف الارتباط، بسيطة ولكنها تتطلب جلسات لازبة. القائمة على الرموز (JWT): بدون حالة، ادعاءات ذاتيةContained، قابلة للتوسع أفقيًا، ولكن لا يمكن إلغاء الرموز الفردية بسهولة. اختر الجلسات للتطبيقات التقليدية، و JWT للـ APIs والخدمات الدقيقة.
Utilisation de "auth-implementation-patterns". كيف أطبق تفويضًا قائمًا على الأدوار؟
Résultat attendu:
حدد الأدوار في enum (USER, MODERATOR, ADMIN)، أنشئ تعيين تسلسل هرمي للأدوار، ابنِ وسيط requireRole() يتحقق من دور المستخدم مقابل الأدوار المسموح بها، طبق الوسيط على المسارات المحمية. مثال: app.delete('/users/:id', authenticate, requireRole('ADMIN'), handler)
Audit de sécurité
SûrEducational documentation skill containing authentication and authorization code patterns. All 67 static findings are false positives: backticks are markdown code fences, environment variable access demonstrates proper secret handling, and weak crypto mentions are in cautionary context. No actual security risks present.
Score de qualité
Ce que vous pouvez construire
بناء مصادقة JWT من الصفر
تطبيق كامل للمصادقة القائمة على الرموز مع رموز الوصول ورموز التحديث والإدارة السليمة للأسرار
إضافة تسجيل دخول اجتماعي OAuth2
دمج مصادقة OAuth2 الاجتماعية من Google و GitHub في التطبيقات الموجودة
تصميم نموذج التفويض
إنشاء أنظمة تحكم في الوصول القائمة على RBAC أو الأذونات لموارد التطبيق
Essayez ces prompts
أظهر لي كيفية تطبيق مصادقة JWT في Node.js مع Express، بما في ذلك إنشاء الرموز ووسيط التحقق
أنشئ تدفق رمز تحديث يخزن رموز التحديث بشكل آمن في قاعدة بيانات ويصدر رموز وصول جديدة
طبق تسجيل دخول Google OAuth2 باستخدام Passport.js مع إنشاء رمز JWT بعد المصادقة
صمم نظام تحكم في الوصول القائم على الأدوار مع أدوار المشرف والمشرف والمستخدم، بما في ذلك الوسيط للتحقق من الأذونات
Bonnes pratiques
- استخدم دائمًا متغيرات البيئة للأسرار (JWT_SECRET, SESSION_SECRET) ولا تقم بتضمين بيانات الاعتماد مباشرة في الكود
- استخدم رموز وصول قصيرة الأجل (15-30 دقيقة) مع رموز تحديث منفصلة لأمان أفضل
- خزن رموز التحديث مجزأة في قاعدة البيانات وطبق دوران الرمز عند الاستخدام
Éviter
- تخزين JWT في localStorage يعرض الرموز لهجمات XSS - استخدم ملفات تعريف الارتباط httpOnly بدلاً من ذلك
- عدم التحقق من انتهاء صلاحية الرمز يسمح باستخدام الرموز منتهية الصلاحية إلى أجل غير مسمى
- يمكن تجاوز فحوصات التفويض من جانب العميل فقط - تحقق دائمًا من جانب الخادم
Foire aux questions
متى يجب استخدام المصادقة القائمة على الجلسات مقابل القائمة على الرموز؟
كيف أخزن أسرار JWT بشكل آمن؟
ما الفرق بين المصادقة والتفويض؟
كيف أطبق رموز التحديث بشكل آمن؟
هل يمكن إلغاء رموز JWT؟
ما أفضل طريقة للتعامل مع تخزين كلمات المرور؟
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/auth-implementation-patternsRéf
main
Structure de fichiers