Compétences auth-implementation-patterns
🔐

auth-implementation-patterns

Sûr 🌐 Accès réseau⚙️ Commandes externes🔑 Variables d’environnement

Implémenter des modèles d'authentification sécurisée

Vous avez besoin de conseils clairs pour des choix d'authentification et d'autorisation sécurisés. Cette compétence fournit des modèles éprouvés et des exemples que vous pouvez adapter rapidement pour JWT, OAuth2 et la gestion de session.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "auth-implementation-patterns". Concevoir un flux d'authentification JWT sécurisé avec des jetons de rafraîchissement pour une API REST.

Résultat attendu:

  • Utiliser des jetons d'accès à courte durée de vie et des jetons de rafraîchissement à longue durée stockés hachés dans la base de données
  • Vérifier les jetons de rafraîchissement à chaque rotation et révoquer à la déconnexion
  • Attacher les revendications utilisateur à la demande après vérification
  • Retourner 401 sur les jetons expirés ou invalides avec des messages d'erreur clairs

Utilisation de "auth-implementation-patterns". Comment ajouter la connexion Google OAuth2 à mon application Express ?

Résultat attendu:

  • Configurer la stratégie Google de Passport avec l'ID client et le secret provenant des variables d'environnement
  • Configurer l'URL de rappel pour gérer la redirection OAuth et générer les jetons JWT
  • Trouver ou créer l'utilisateur par ID Google
  • Rediriger vers le frontend avec le jeton d'accès attaché

Audit de sécurité

Sûr
v4 • 1/17/2026

Pure documentation skill containing authentication code examples. All code is illustrative TypeScript demonstrating secure patterns (bcrypt with 12 rounds, JWT, proper cookie flags). No executable code, shell commands, network calls, or file system access beyond reading its own files. Static findings are false positives triggered by markdown code block backticks, environment variable references in examples, and security library mentions. The previous audit correctly identified this as safe.

2
Fichiers analysés
810
Lignes analysées
3
résultats
4
Total des audits

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
20
Communauté
100
Sécurité
87
Conformité aux spécifications

Ce que vous pouvez construire

Sécuriser une API

Choisir et implémenter l'authentification JWT ou par session avec un middleware approprié et une gestion des jetons.

Ajouter la connexion sociale

Intégrer les flux OAuth2 et la gestion des redirections avec des exemples clairs.

Auditer la conception d'authentification

Vérifier les modèles d'application des rôles et permissions contre les pièges courants.

Essayez ces prompts

Choisir une approche d'authentification
Recommander l'authentification par session ou JWT pour une petite application SaaS. Inclure les compromis et une suggestion par défaut.
Concevoir les jetons de rafraîchissement
Fournir un flux de jeton de rafraîchissement sûr et des conseils de stockage pour une API Node.
Ajouter le RBAC
Rédiger le middleware RBAC et la hiérarchie de rôles pour les utilisateurs, modérateurs et administrateurs.
Renforcer la sécurité de connexion
Lister les étapes concrètes pour sécuriser la connexion, incluant la limitation de débit et la politique de mots de passe.

Bonnes pratiques

  • Garder les jetons d'accès à courte durée de vie et faire tourner les jetons de rafraîchissement avec un stockage sécurisé
  • Appliquer des politiques de mots de passe forts avec le hachage bcrypt ou argon2
  • Appliquer des limites de débit sur les points de terminaison d'authentification pour empêcher les attaques par force brute

Éviter

  • Stocker les JWT dans localStorage sans protections XSS
  • Sauter l'expiration des jetons ou la rotation des jetons de rafraîchissement
  • Autoriser les demandes uniquement côté client sans validation serveur

Foire aux questions

Cette compétence est-elle compatible avec les applications Node et Express ?
Oui, les exemples ciblent les modèles Node et Express, mais les concepts s'appliquent à d'autres piles technologiques.
Quelles sont les limites des exemples ?
Ce sont des extraits illustratifs et non une application ou un framework complet.
Puis-je intégrer ceci avec des fournisseurs d'authentification existants ?
Oui, la section OAuth2 montre les flux basés sur les fournisseurs que vous pouvez adapter.
Cette compétence collecte-t-elle ou stocke-t-elle des données utilisateur ?
Non, c'est uniquement de la documentation et n'exécute ni ne transmet de données utilisateur.
Que dois-je vérifier si les jetons sont rejetés ?
Vérifiez que les secrets correspondent, l'expiration des jetons, le décalage d'horloge et la logique d'analyse du middleware.
Comment cela se compare-t-il à une bibliothèque d'authentification complète ?
Elle explique les modèles et les compromis, tandis que les bibliothèques fournissent des implémentations prêtes à l'emploi.

Détails du développeur

Structure de fichiers

📄 SKILL.md