-
Notifications
You must be signed in to change notification settings - Fork 4
認証のテーブル設計
Kazane Shimizu edited this page Mar 1, 2023
·
1 revision
- 認証方式
- payload、strapiは、jwt
- directusは、DBでセッション管理してる
- 👉 dailydotでも実践したので、jwt方式を採用する
- 👉 ライブラリ(expressだと、passportに載るのがよさそう)
- ASPでのcookieのところが参考になった
例のごとくdirectusをベースにしています
jwtで認証実装するので不要
OSSによって方針が異なる
- payloadやburdyは管理者登録画面を用意している
- directusはプロジェクト作成ステップの中で完結してる
余計なテーブルや画面をつくらなくていい後者(directus案)を採用する
POST /api/login
例)http://localhost:8080/api/login
{
email: [email protected],
password: password*1234
}
superfast_user
をencodeしたtokenを返却する
{
token: 1113adf7afavadavndjafdfa;ndlkjad;f
}
認証の仕方によっては必要?
POST /api/forgot-password
例)http://localhost:8080/api/forgot-password
{
email: [email protected]
}
POST /api/reset-password
例)http://localhost:8080/api/reset-password
{
password: password*1234,
token: 1sdasdn12x1nasdasd
}
POST /api/users
例)http://localhost:8080/api/users
{
firstName: '風音',
lastName: '清水',
email: '[email protected]',
password: 'password*1234',
roles: [1, 2]
}
user: {
id: 1
firstName: '風音',
lastName: '清水',
email: '[email protected]'
}
POST /verify/:token