Compétences auth-implementation-patterns
🔐

auth-implementation-patterns

Sûr 🌐 Accès réseau⚙️ Commandes externes🔑 Variables d’environnement

Implementar patrones de autenticación seguros

Necesita orientación clara para elecciones seguras de autenticación y autorización. Esta habilidad proporciona patrones probados y ejemplos que puede adaptar rápidamente para JWT, OAuth2 y gestión de sesiones.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "auth-implementation-patterns". Diseñar un flujo de autenticación JWT seguro con tokens de actualización para una API REST.

Résultat attendu:

  • Usar tokens de acceso de corta duración y tokens de actualización de larga duración almacenados hasheados en la base de datos
  • Verificar tokens de actualización en cada rotación y revocar al cerrar sesión
  • Adjuntar reclamaciones de usuario a la solicitud después de la verificación
  • Retornar 401 en tokens expirados o inválidos con mensajes de error claros

Utilisation de "auth-implementation-patterns". ¿Cómo agrego inicio de sesión con Google OAuth2 a mi aplicación Express?

Résultat attendu:

  • Configurar Estrategia de Google de Passport con ID de cliente y secreto de variables de entorno
  • Configurar URL de callback para manejar la redirección OAuth y generar tokens JWT
  • Almacenar o encontrar usuario por ID de Google, creando nuevo usuario si no existe
  • Redirigir al frontend con token de acceso adjunto

Audit de sécurité

Sûr
v4 • 1/17/2026

Pure documentation skill containing authentication code examples. All code is illustrative TypeScript demonstrating secure patterns (bcrypt with 12 rounds, JWT, proper cookie flags). No executable code, shell commands, network calls, or file system access beyond reading its own files. Static findings are false positives triggered by markdown code block backticks, environment variable references in examples, and security library mentions. The previous audit correctly identified this as safe.

2
Fichiers analysés
810
Lignes analysées
3
résultats
4
Total des audits

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
20
Communauté
100
Sécurité
87
Conformité aux spécifications

Ce que vous pouvez construire

Proteger una API

Elegir e implementar JWT o autenticación de sesiones con manejo adecuado de middleware y tokens.

Agregar inicio de sesión social

Integrar flujos OAuth2 y manejo de redirecciones con ejemplos claros.

Auditar diseño de autenticación

Verificar patrones de aplicación de roles y permisos contra errores comunes.

Essayez ces prompts

Elegir enfoque de autenticación
Recomendar autenticación por sesiones o JWT para una aplicación SaaS pequeña. Incluir desventajas y una sugerencia predeterminada.
Diseñar tokens de actualización
Proporcionar un flujo seguro de tokens de actualización y guía de almacenamiento para una API de Node.
Agregar RBAC
Redactar middleware RBAC y jerarquía de roles para usuarios, moderadores y administradores.
Endurecer seguridad de inicio de sesión
Enumerar pasos concretos para asegurar el inicio de sesión, incluyendo limitación de tasa y política de contraseñas.

Bonnes pratiques

  • Mantener tokens de acceso de corta duración y rotar tokens de actualización con almacenamiento seguro
  • Aplicar políticas de contraseñas seguras con hash bcrypt o argon2
  • Aplicar límites de tasa en endpoints de autenticación para prevenir ataques de fuerza bruta

Éviter

  • Almacenar JWTs en localStorage sin protecciones XSS
  • Omitir expiración de tokens o rotación de tokens de actualización
  • Autorizar solicitudes solo en el lado del cliente sin validación del servidor

Foire aux questions

¿Es esta habilidad compatible con aplicaciones Node y Express?
Sí, los ejemplos se orientan a patrones de Node y Express, pero los conceptos se aplican a otras tecnologías.
¿Cuáles son los límites de los ejemplos?
Son fragmentos ilustrativos y no una aplicación o framework completo.
¿Puedo integrar esto con proveedores de autenticación existentes?
Sí, la sección de OAuth2 muestra flujos basados en proveedores que puede adaptar.
¿Esta habilidad recopila o almacena datos de usuario?
No, es documentación únicamente y no ejecuta ni transmite datos.
¿Qué debo verificar si los tokens son rechazados?
Verificar que secretos coincidan, expiración de tokens, diferencia de reloj y lógica de parsing del middleware.
¿Cómo se compara esto con una biblioteca completa de autenticación?
Explica patrones y desventajas, mientras que las bibliotecas proporcionan implementaciones listas para usar.

Détails du développeur

Structure de fichiers

📄 SKILL.md