auth
✓Modèles d'authentification et d'autorisation, notamment OAuth2, JWT, RBAC/ABAC, gestion de session, clés API, hachage de mot de passe et MFA. À UTILISER QUAND : mise en œuvre des flux de connexion, du contrôle d'accès, de la gestion des identités, des jetons, des autorisations, de la gestion des sessions, de l'authentification par clé API ou de l'AMF. NE PAS UTILISER : Pour l'analyse des vulnérabilités de sécurité (utilisez /security-scan), pour les audits de sécurité (utilisez /security-audit), pour la modélisation des menaces (utilisez /threat-model). DÉCLENCHEURS : connexion, déconnexion, connexion, inscription, authentification, autorisation, mot de passe, informations d'identification, jeton, JWT, OAuth, OAuth2, OIDC, SSO, SAML, session, cookie, RBAC, ABAC, autorisations, rôles, MFA, 2FA, TOTP, clé API, PKCE.
Installation
SKILL.md
This skill covers comprehensive authentication and authorization strategies for modern applications. It includes identity verification (authentication), access control (authorization), and secure credential management across web, mobile, and API contexts.
PKCE Flow - Required for public clients (SPAs, mobile apps):
Modèles d'authentification et d'autorisation, notamment OAuth2, JWT, RBAC/ABAC, gestion de session, clés API, hachage de mot de passe et MFA. À UTILISER QUAND : mise en œuvre des flux de connexion, du contrôle d'accès, de la gestion des identités, des jetons, des autorisations, de la gestion des sessions, de l'authentification par clé API ou de l'AMF. NE PAS UTILISER : Pour l'analyse des vulnérabilités de sécurité (utilisez /security-scan), pour les audits de sécurité (utilisez /security-audit), pour la modélisation des menaces (utilisez /threat-model). DÉCLENCHEURS : connexion, déconnexion, connexion, inscription, authentification, autorisation, mot de passe, informations d'identification, jeton, JWT, OAuth, OAuth2, OIDC, SSO, SAML, session, cookie, RBAC, ABAC, autorisations, rôles, MFA, 2FA, TOTP, clé API, PKCE. Source : cosmix/loom.
Faits (prêts à citer)
Champs et commandes stables pour les citations IA/recherche.
- Commande d'installation
npx skills add https://github.com/cosmix/loom --skill auth- Source
- cosmix/loom
- Catégorie
- !Sécurité
- Vérifié
- ✓
- Première apparition
- 2026-02-01
- Mis à jour
- 2026-02-18
Réponses rapides
Qu'est-ce que auth ?
Modèles d'authentification et d'autorisation, notamment OAuth2, JWT, RBAC/ABAC, gestion de session, clés API, hachage de mot de passe et MFA. À UTILISER QUAND : mise en œuvre des flux de connexion, du contrôle d'accès, de la gestion des identités, des jetons, des autorisations, de la gestion des sessions, de l'authentification par clé API ou de l'AMF. NE PAS UTILISER : Pour l'analyse des vulnérabilités de sécurité (utilisez /security-scan), pour les audits de sécurité (utilisez /security-audit), pour la modélisation des menaces (utilisez /threat-model). DÉCLENCHEURS : connexion, déconnexion, connexion, inscription, authentification, autorisation, mot de passe, informations d'identification, jeton, JWT, OAuth, OAuth2, OIDC, SSO, SAML, session, cookie, RBAC, ABAC, autorisations, rôles, MFA, 2FA, TOTP, clé API, PKCE. Source : cosmix/loom.
Comment installer auth ?
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/cosmix/loom --skill auth Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor
Où se trouve le dépôt source ?
https://github.com/cosmix/loom
Détails
- Catégorie
- !Sécurité
- Source
- skills.sh
- Première apparition
- 2026-02-01