スキル auth-implementation-patterns
🔐

auth-implementation-patterns

安全 🌐 ネットワークアクセス⚙️ 外部コマンド🔑 環境変数

セキュアな認証パターンを実装する

セキュアな認証と認可の選択について明確なガイダンスが必要です。このスキルでは、JWT、OAuth2、セッション管理に適用できる実証済みのパターンと例を提供します。

対応: Claude Codex Code(CC)
📊 69 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「auth-implementation-patterns」を使用しています。 REST API向けにリフレッシュトークンでセキュアなJWT認証フローを設計する。

期待される結果:

  • 短期アクセストークンとデータベースにハッシュ化して保存する長期リフレッシュトークンを使用する
  • 各ローテーションでリフレッシュトークンを検証し、ログアウト時に無効化する
  • 検証後、ユーザーにクレームをリクエストにアタッチする
  • 期限切れまたは無効なトークンで明確なエラーメッセージとともに401を返す

「auth-implementation-patterns」を使用しています。 ExpressアプリにGoogle OAuth2ログインを追加するにはどうすればよいですか?

期待される結果:

  • 環境変数のクライアントIDとシークレットでPassport Google Strategyを設定する
  • OAuthリダイレクトを処理し、JWTトークンを生成するようコールバックURLを設定する
  • Google IDでユーザーを保存または検索し、存在しない場合は新規ユーザーを作成する
  • アクセストークンをアタッチしてフロントエンドにリダイレクトする

セキュリティ監査

安全
v4 • 1/17/2026

Pure documentation skill containing authentication code examples. All code is illustrative TypeScript demonstrating secure patterns (bcrypt with 12 rounds, JWT, proper cookie flags). No executable code, shell commands, network calls, or file system access beyond reading its own files. Static findings are false positives triggered by markdown code block backticks, environment variable references in examples, and security library mentions. The previous audit correctly identified this as safe.

2
スキャンされたファイル
810
解析された行数
3
検出結果
4
総監査数
監査者: claude 監査履歴を表示 →

品質スコア

38
アーキテクチャ
100
保守性
85
コンテンツ
20
コミュニティ
100
セキュリティ
87
仕様準拠

作れるもの

APIを保護する

適切なミドルウェアとトークン処理でJWTまたはセッション認証を選択、実装します。

ソーシャルログインを追加する

OAuth2フローとリダイレクト処理明確な例で統合します。

認証設計を監査する

ロールとパーミッションの実施パターンを一般的な落とし穴に対して確認します。

これらのプロンプトを試す

認証アプローチを選択する
小規模SaaSアプリ向けにセッションまたはJWT認証を推奨します。トレードオフと推奨されるデフォルトを含めます。
リフレッシュトークンを設計する
Node API向けの安全なリフレッシュトークンフローとストレージガイダンスを提供します。
RBACを追加する
ユーザー、モデレーター、管理者向けのRBACミドルウェアとロール階層を起草します。
ログインセキュリティを強化する
レート制限とパスワードポリシーを含む、ログインを保護するための具体的なステップをリストアップします。

ベストプラクティス

  • アクセストークンは短期間に保ち、セキュアストレージでリフレッシュトークンをローテーションする
  • bcryptまたはargon2ハッシュで強力なパスワードポリシーを適用する
  • ブルートフォース攻撃を防ぐために認証エンドポイントにレート制限を適用する

回避

  • XSS保護なしでlocalStorageにJWTを保存する
  • トークンの有効期限やリフレッシュトークンのローテーションをスキップする
  • サーバー検証なしでクライアント側でのみリクエストを認可する

よくある質問

このスキルはNodeおよびExpressアプリと互換性がありますか?
はい、例はNodeとExpressパターンを対象していますが、他のスタックにも概念はマッピングされます。
例の制限は何ですか?
これらは説明的なスナップショットであり、完全なアプリケーションやフレームワークではありません。
既存の認証プロバイダーと統合できますか?
はい、OAuth2セクションには適合できるプロバイダベースのフローが表示されます。
このスキルはユーザーデータを収集または保存しますか?
いいえ、これはドキュメントのみであり、データを実行하거나送信しません。
トークンが拒否された場合、何を確認すべきですか?
シークレットの一致、トークンの有効期限、クロックスキュー、ミドルウェアのパースロジックを確認します。
完全な認証ライブラリと比較するとどうですか?
パターンとトレードオフを説明しますが、ライブラリはそのまま使用できる実装を提供します。

開発者の詳細

ファイル構成

📄 SKILL.md