Compétences auth-implementation-patterns
🔐

auth-implementation-patterns

Sûr 🌐 Accès réseau⚙️ Commandes externes🔑 Variables d’environnement

Implementar padrões de autenticação segura

Você precisa de orientação clara para escolhas seguras de autenticação e autorização. Esta habilidade fornece padrões comprovados e exemplos que você pode adaptar rapidamente para JWT, OAuth2 e gerenciamento de sessão.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "auth-implementation-patterns". Design a secure JWT auth flow with refresh tokens for a REST API.

Résultat attendu:

  • Use short-lived access tokens and long-lived refresh tokens stored hashed in the database
  • Verify refresh tokens on each rotation and revoke on logout
  • Attach user claims to the request after verification
  • Return 401 on expired or invalid tokens with clear error messages

Utilisation de "auth-implementation-patterns". How do I add Google OAuth2 login to my Express app?

Résultat attendu:

  • Configure Passport Google Strategy with client ID and secret from environment variables
  • Set up callback URL to handle the OAuth redirect and generate JWT tokens
  • Store or find user by Google ID, creating new user if not found
  • Redirect to frontend with access token attached

Audit de sécurité

Sûr
v4 • 1/17/2026

Pure documentation skill containing authentication code examples. All code is illustrative TypeScript demonstrating secure patterns (bcrypt with 12 rounds, JWT, proper cookie flags). No executable code, shell commands, network calls, or file system access beyond reading its own files. Static findings are false positives triggered by markdown code block backticks, environment variable references in examples, and security library mentions. The previous audit correctly identified this as safe.

2
Fichiers analysés
810
Lignes analysées
3
résultats
4
Total des audits

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
20
Communauté
100
Sécurité
87
Conformité aux spécifications

Ce que vous pouvez construire

Proteger uma API

Escolher e implementar autenticação JWT ou de sessão com middleware adequado e manipulação de tokens.

Adicionar login social

Integrar fluxos OAuth2 e manipulação de redirecionamento com exemplos claros.

Auditar design de autenticação

Verificar padrões de aplicação de funções e permissões contra armadilhas comuns.

Essayez ces prompts

Escolher uma abordagem de autenticação
Recomendar autenticação por sessão ou JWT para um pequeno aplicativo SaaS. Incluir tradeoffs e uma sugestão padrão.
Projetar tokens de atualização
Fornecer um fluxo seguro de tokens de atualização e orientação de armazenamento para uma API Node.
Adicionar RBAC
Criar esboço de middleware RBAC e hierarquia de funções para usuários, moderadores e administradores.
Reforçar segurança de login
Listar etapas concretas para proteger login, incluindo limitação de taxa e política de senhas.

Bonnes pratiques

  • Manter tokens de acesso de curta duração e rotacionar tokens de atualização com armazenamento seguro
  • Impor políticas de senhas fortes com hash bcrypt ou argon2
  • Aplicar limites de taxa em endpoints de autenticação para prevenir ataques de força bruta

Éviter

  • Armazenar JWTs em localStorage sem proteções XSS
  • Pular expiração de tokens ou rotação de tokens de atualização
  • Autorizar requisições apenas no lado do cliente sem validação no servidor

Foire aux questions

Esta habilidade é compatível com aplicativos Node e Express?
Sim, os exemplos visam padrões Node e Express, mas os conceitos se aplicam a outras stacks.
Quais são os limites dos exemplos?
São trechos ilustrativos e não uma aplicação ou framework completo.
Posso integrar isso com provedores de autenticação existentes?
Sim, a seção OAuth2 mostra fluxos baseados em provedores que você pode adaptar.
Esta habilidade coleta ou armazena dados do usuário?
Não, é apenas documentação e não executa ou transmite dados.
O que devo verificar se os tokens forem rejeitados?
Verificar correspondência de segredos, expiração de tokens, desvio de clock e lógica de parsing do middleware.
Como isso se compara a uma biblioteca completa de autenticação?
Ela explica padrões e tradeoffs, enquanto bibliotecas fornecem implementações prontas para uso.

Détails du développeur

Structure de fichiers

📄 SKILL.md