AM
ZH-TW
免費開始
選單
功能

Auth

直接在你的網域上提供登入、註冊與工作階段驗證端點。

authentication sessions login registration

Auth

AM 的 auth 端點讓你在不自行管理 token、session 與安全機制的前提下,建立登入、註冊與密碼相關流程。

這些端點運行在你的驗證網域上,處理從註冊到密碼重設的完整驗證生命週期。

總覽

瀏覽器(你的網域)/auth/*endpoints已簽發權杖

端點

Endpoint用途
POST /auth/sign-up以 email/password 註冊新使用者
POST /auth/sign-in以憑證驗證登入
POST /auth/sign-in-with-token以無密碼 token 進行驗證
GET /auth/me取得目前使用者設定檔
POST /auth/refresh更新 access token
GET /auth/csrf-session初始化 CSRF session cookie
GET /auth/csrf-token產生 CSRF token
POST /auth/check-email檢查 email 與可用登入方式
POST /auth/verify驗證 email 位址
POST /auth/send-magic-link寄送無密碼登入連結
POST /auth/send-password-reset寄送密碼重設郵件
POST /auth/reset-password用重設 token 設定新密碼
POST /auth/accept-invite接受帳戶邀請

驗證流程

DatabaseAM Auth使用者DatabaseAM Auth使用者POST /auth/sign-in驗證憑證 (PBKDF2)使用者紀錄Access + Refresh tokens

你會得到什麼

驗證成功後會回傳:

  • Access Token: 短效 JWT(預設 1 小時),用於 API 請求
  • Refresh Token: 長效 token(預設 14 天),用於取得新 access token
  • User Profile: email、memberships、identity 資料

CSRF 防護

會改變狀態的請求必須攜帶 CSRF token:

  1. 初始化 session:GET /auth/csrf-session(設定 HttpOnly cookie)
  2. 取得 token:GET /auth/csrf-token(在 X-CSRF-Token header 回傳 token)
  3. 在請求中夾帶 token:使用 X-CSRF-Token header 或 csrf_token body 欄位

相關