Modèles d'implémentation d'authentification
PROMaîtrise l'authentification avec JWT, OAuth2, sessions et RBAC. Construis des systèmes de contrôle d'accès sécurisés et scalables.
Exemple d'Utilisation
J’aimerais de l’aide pour implémenter OAuth2 dans mon application.
Comment Utiliser Ce Skill
Copier le skill avec le bouton ci-dessus
Coller dans votre assistant IA (Claude, ChatGPT, etc.)
Remplissez vos informations ci-dessous (optionnel) et copiez pour inclure avec votre prompt
Envoyez et commencez à discuter avec votre IA
Personnalisation Suggérée
| Description | Par défaut | Votre Valeur |
|---|---|---|
| Stratégie d'auth | jwt | |
| À qui j'écris (client, collègue, manager) | collègue | |
| L'objectif de mon email | demande |
Ce que vous obtiendrez
- Complete auth implementation
- Token management
- OAuth integration
- RBAC setup
Sources de Recherche
Ce skill a été créé à partir de recherches provenant de ces sources fiables :
- OWASP: Authentication Cheat Sheet Security best practices for authentication
- OAuth 2.0 Specification Official OAuth 2.0 protocol documentation
- JWT.io: Introduction to JWT JSON Web Token fundamentals and best practices
- Auth0: Identity Fundamentals Comprehensive identity and access management guide
- NIST: Digital Identity Guidelines Federal authentication security standards