Skip to content
ეს გვერდი შეიქმნა და ითარგმნა ხელოვნური ინტელექტის დახმარებით. თუ შეამჩნევთ უზუსტობას, გთხოვთ, დაგვეხმარეთ გაუმჯობესებაში. GitHub-ზე რედაქტირება

ავთენტიფიკაცია

OpenPR მომხმარებლ-ავთენტიფიკაციისთვის JWT (JSON Web Tokens)-ს და AI ასისტენტ-და MCP სერვერ-წვდომისთვის ბოტ-ტოკენებს იყენებს.

მომხმარებლ-ავთენტიფიკაცია (JWT)

რეგისტრაცია

ახალი ანგარიშის შექმნა:

bash
curl -X POST http://localhost:8080/api/auth/register \
  -H "Content-Type: application/json" \
  -d '{
    "email": "[email protected]",
    "name": "John Doe",
    "password": "SecurePassword123"
  }'

პასუხი:

json
{
  "code": 0,
  "message": "success",
  "data": {
    "user": {
      "id": "uuid",
      "email": "[email protected]",
      "name": "John Doe",
      "role": "user"
    },
    "access_token": "eyJ...",
    "refresh_token": "eyJ..."
  }
}

პირველი მომხმარებელი

პირველი დარეგისტრირებული მომხმარებელი ავტომატურად admin როლს იღებს. ყველა შემდეგი მომხმარებელი ნაგულისხმევად user-ია.

შესვლა

bash
curl -X POST http://localhost:8080/api/auth/login \
  -H "Content-Type: application/json" \
  -d '{
    "email": "[email protected]",
    "password": "SecurePassword123"
  }'

პასუხი access_token-ს, refresh_token-სა და role-ის მქონე მომხმარებლ-ინფოს შეიცავს.

Access ტოკენის გამოყენება

ყველა ავთ-მოთხოვნაში Authorization header-ში access ტოკენის შეტანა:

bash
curl -H "Authorization: Bearer eyJ..." \
  http://localhost:8080/api/workspaces

ტოკენ-განახლება

Access ტოკენის ვადის ამოწურვისას refresh ტოკენი ახალ წყვილს მოიძიებს:

bash
curl -X POST http://localhost:8080/api/auth/refresh \
  -H "Content-Type: application/json" \
  -d '{"refresh_token": "eyJ..."}'

მიმდინარე მომხმარებლის მიღება

bash
curl -H "Authorization: Bearer eyJ..." \
  http://localhost:8080/api/auth/me

მიმდინარე მომხმარებლის პროფილს role-ის (admin/user) ჩათვლით აბრუნებს.

ტოკენ-კონფიგურაცია

JWT ტოკენ-სიცოცხლეები გარემო-ცვლადებით კონფ:

ცვლადინაგულისხმევიაღწერა
JWT_SECRETchange-me-in-productionტოკენ-ხელმოწერის საიდუმლო გასაღები
JWT_ACCESS_TTL_SECONDS2592000 (30 დღე)Access ტოკენ-სიცოცხლე
JWT_REFRESH_TTL_SECONDS604800 (7 დღე)Refresh ტოკენ-სიცოცხლე

წარმოებ-უსაფრთხოება

წარმოებაში JWT_SECRET ყოველთვის ძლიერ, შემთხვევით მნიშვნელობაზე დააყენე. ნაგულისხმევი მნიშვნელობა არა-უსაფრთხოა.

ბოტ-ტოკენ-ავთენტიფიკაცია

ბოტ-ტოკენები AI ასისტენტებს და ავტომატ-ინსტრუმენტებს ავთენტიფიკაციის საშუალებას აძლევს. ისინი სამუშაო სივრც-სკოპ-ულია და opr_ პრეფიქსს იყენებს.

ბოტ-ტოკენ-შექმნა

ბოტ-ტოკენები სამუშაო სივრც-პარამეტრ-UI-ის ან API-ის გავლით იმართება:

bash
curl -X POST http://localhost:8080/api/workspaces/<workspace_id>/bots \
  -H "Content-Type: application/json" \
  -H "Authorization: Bearer <admin_token>" \
  -d '{"name": "Claude Assistant"}'

ბოტ-ტოკენების გამოყენება

ბოტ-ტოკენები JWT ტოკენებივით გამოიყენება:

bash
curl -H "Authorization: Bearer opr_abc123..." \
  http://localhost:8080/api/workspaces/<workspace_id>/projects

ბოტ-ტოკენ-თვისებები

თვისებააღწერა
პრეფიქსიopr_
სფეროერთი სამუშაო სივრცე
ერთეულ-ტიპიbot_mcp მომხმარებლ-ერთეულს ქმნის
ნებართვებისამუშაო სივრც-წევრისთვის ხელმისაწვდომი
აუდიტ-კვალიყველა ქმედება ბოტ-მომხმარებლის ქვეშ ლოგდება

Auth-Endpoint-შეჯამება

Endpointმეთოდიაღწერა
/api/auth/registerPOSTანგარიშის შექმნა
/api/auth/loginPOSTშესვლა და ტოკენ-მიღება
/api/auth/refreshPOSTტოკენ-წყვილ-განახლება
/api/auth/meGETმიმდინარე მომხმარებლ-ინფოს მიღება

შემდეგი ნაბიჯები

Released under the Apache-2.0 License.