Comprehensive security patterns for building hardened applications. Each category has individual rule files in rules/ loaded on-demand.
| Category | Rules | Impact | When to Use |
| Authentication | 3 | CRITICAL | JWT tokens, OAuth 2.1/PKCE, RBAC/permissions | | Defense-in-Depth | 2 | CRITICAL | Multi-layer security, zero-trust architecture | | Input Validation | 3 | HIGH | Schema validation (Zod/Pydantic), output encoding, file uploads | | OWASP Top 10 | 2 | CRITICAL | Injection prevention, broken authentication fixes |
Шаблоны безопасности для аутентификации, глубокоэшелонированной защиты, проверки ввода, OWASP Top 10, безопасности LLM и маскировки личных данных. Используйте при реализации потоков аутентификации, уровней безопасности, очистки ввода, предотвращения уязвимостей, защиты от быстрого внедрения или редактирования данных. Источник: yonatangross/orchestkit.