auth-implementation-patterns
Master authentication and authorization patterns including JWT, OAuth2, session management, and RBAC to build secure, scalable access control systems. Use when implementing auth systems, securing APIs, or debugging security issues.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Master authentication and authorization patterns including JWT, OAuth2, session management, and RBAC to build secure, scalable access control systems. Use when implementing auth systems, securing APIs, or debugging security issues.
How to use
Zdefiniuj kontekst swojego systemu: określ użytkowników, dzierżawców, przepływy autentykacji i zagrożenia bezpieczeństwa, które musisz uwzględnić.
Wybierz strategię uwierzytelniania odpowiednią do Twoich potrzeb — sesje, tokeny JWT lub OIDC — i zaplanuj cykl życia tokenów.
Zaprojektuj model autoryzacji i wskaż punkty egzekwowania polityk dostępu w aplikacji, szczególnie w API i zasobach wrażliwych.
Zaplanuj bezpieczne przechowywanie kluczy, rotację sekretów, logowanie zdarzeń bezpieczeństwa i wymagania audytu zgodnie z Twoimi standardami.
Jeśli potrzebujesz szczegółowych przykładów implementacji, otwórz plik resources/implementation-playbook.md, który zawiera gotowe wzorce i scenariusze.
Pamiętaj o zasadach bezpieczeństwa: nigdy nie loguj sekretów ani tokenów, egzekwuj zasadę najmniejszych uprawnień i przechowuj klucze w bezpiecznych magazynach.