Volver a Agent Skills
Seguridad y Calidad
JWT Token Authentication
Implementa autenticación sin estado basada en JWT con firma, verificación y flujos de refresh token.
Claude Code Cursor Copilot Windsurf Gemini CLI Codex
Descripción General
Los JSON Web Tokens (JWT) proporcionan una forma compacta y segura para URLs de representar claims entre partes. La biblioteca jsonwebtoken es la implementación JWT más popular para Node.js, soportando algoritmos HMAC, RSA y ECDSA para firma y verificación de tokens. Permite autenticación sin estado donde el servidor no necesita almacenar datos de sesión.
Los JWT consisten en tres partes: un header que especifica el algoritmo, un payload que contiene claims (datos del usuario, expiración, emisor) y una firma que asegura la integridad. La biblioteca soporta claims estándar como exp (expiración), iss (emisor), sub (sujeto) y aud (audiencia), además de claims personalizados para datos específicos de la aplicación como roles o permisos de usuario.
Para uso en producción, los JWT típicamente se emparejan con refresh tokens para equilibrar seguridad y experiencia de usuario. Tokens de acceso de corta duración (15 minutos) limitan la ventana de compromiso, mientras que refresh tokens de mayor duración permiten renovación fluida de tokens. La biblioteca soporta algoritmos asimétricos (RS256, ES256) para escenarios donde la verificación necesita ocurrir sin acceso a la clave de firma.
Los JWT consisten en tres partes: un header que especifica el algoritmo, un payload que contiene claims (datos del usuario, expiración, emisor) y una firma que asegura la integridad. La biblioteca soporta claims estándar como exp (expiración), iss (emisor), sub (sujeto) y aud (audiencia), además de claims personalizados para datos específicos de la aplicación como roles o permisos de usuario.
Para uso en producción, los JWT típicamente se emparejan con refresh tokens para equilibrar seguridad y experiencia de usuario. Tokens de acceso de corta duración (15 minutos) limitan la ventana de compromiso, mientras que refresh tokens de mayor duración permiten renovación fluida de tokens. La biblioteca soporta algoritmos asimétricos (RS256, ES256) para escenarios donde la verificación necesita ocurrir sin acceso a la clave de firma.
¿Para Quién Es?
- Construir autenticación API sin estado con tokens de acceso
- Implementar rotación de refresh tokens para sesiones seguras
- Crear tokens firmados para enlaces de verificación de correo
- Validar JWT en middleware API con verificación de roles
Instalación
Configurar Claude Code
npm install jsonwebtoken && npm install -D @types/jsonwebtoken Configuración
import jwt from "jsonwebtoken"
const SECRET = process.env.JWT_SECRET!
// Sign a token
const token = jwt.sign(
{ userId: user.id, role: user.role },
SECRET,
{ expiresIn: "15m" }
)
// Verify a token
const payload = jwt.verify(token, SECRET) Explora herramientas de IA
Las mejores herramientas de IA que complementan tus habilidades
Lee artículos sobre IA y diseño
Consejos y tendencias en el mundo del diseño y la IA
Skills Relacionados
Seguridad y Calidad
Snyk Security Scan
Analiza dependencias y código en busca de vulnerabilidades conocidas y sugiere correcciones automáticas.
Claude Code Codex Copilot
Seguridad y Calidad SonarQube Code Quality
Análisis integral de calidad de código para detectar patrones problemáticos, código duplicado y complejidad excesiva.
Claude Code Codex Copilot
Seguridad y Calidad OWASP ZAP Security Testing
Escaneo automático de aplicaciones web para detectar las diez vulnerabilidades más comunes de OWASP.
Claude Code Codex