From 62012c43b7121716da4e03e66999c75e18441162 Mon Sep 17 00:00:00 2001
From: Amar Mehmedovic
1. Backend-Anforderungen:
- - API-Endpunkte für Authentifizierung (z. B. `/login` und `/register`).
- Mechanismen zur Passwort-Validierung und Token-Generierung (z. B. JWT).
- HTTPS für sichere Datenübertragung.
2. Frontend-Anforderungen:
- - Formular zur Eingabe von Benutzername und Passwort.
- Möglichkeit zur Verarbeitung und sicheren Übertragung der Eingaben.
- Mechanismus zur Speicherung von Authentifizierungsdaten (z. B. Tokens).
@@ -188,7 +186,9 @@ Diese gelten für alle folgenden Punkte!
4. Styling:
- Eigenes CSS
5. Token-Handling:
- - JWT
+ - JWT
+6. Datenbank:
+ - MySQL
Backend:
Überprüft die empfangenen Anmeldedaten, in dem er nach vorhandenen Benutzernamen sucht. Anschließend wird das eingegebene Passwort mit den Daten in der Datenbank überprüft.
@@ -225,7 +225,9 @@ Die Passwort-Zurücksetzen-Funktion im Frontend ermöglicht es Benutzern, über 4. Styling:
5. Token-Handling:
- - JWT
+ - JWT
+6. Datenbank:
+ - MySQL
Backend:
Das neu festgelegte Passwort überschreibt den dazugehörigen Datenbankeintrag. Der Link zum Passwortreset, sofern man sich ganz aus der Applikation ausgesperrt hat, wird per E-Mail zugestellt.
@@ -262,7 +264,9 @@ Die Implementierung von Rollen im Frontend dient der Steuerung von Benutzerzugri 4. Styling:
5. Token-Handling:
- - JWT
+ - JWT
+6. Datenbank:
+ - MySQL
Backend:
Die Rollen erlauben es Benutzern verschiedene Berechtigungen zu erlangen. Hierfür muss im Backend ein Konzept zur Verteilung und Überprüfung von Rollen implementiert werden.
@@ -299,7 +303,9 @@ Die Benutzerverwaltung erlaubt Administratoren, Benutzerkonten zu verwalten, ein 4. Styling:
5. Token-Handling:
- - JWT
+ - JWT
+6. Datenbank:
+ - MySQL
Backend:
Alle Einträge, die in der Weboberfläche (Admin-Bereich) geändert werden, werden übers Backend in der DB gespeichert, hier muss man ganz Besonders auf die Rechteverteilung aufpassen, dass keine ungewollten Änderungen von dritten eingetragen werden.
@@ -336,7 +342,9 @@ In Phase 2 wird die Möglichkeit geschaffen, Benutzern eine Einladung zur Regist 4. Styling:
5. Token-Handling:
- - JWT
+ - JWT
+6. Datenbank:
+ - MySQL
Backend:
Es werden alle nötigen Schritte für die Erstellung einer Einladung durchgeführt, damit diese dann per E-Mail versendet werden kann.
@@ -372,7 +380,9 @@ Die Magic Link Authentifizierung ermöglicht es Benutzern, sich ohne Passwort an 4. Styling:
5. Token-Handling:
- - JWT
+ - JWT
+6. Datenbank:
+ - MySQL
Backend:
Ein potenzieller Benutzer bekommt per E-Mail einen Link zugesendet, womit er sich authentifizieren kann.
@@ -409,7 +419,9 @@ In Phase 2 wird die Zwei-Faktor-Authentifizierung (2FA) implementiert, um die Si 4. Styling:
5. Token-Handling:
- - JWT
+ - JWT
+6. Datenbank:
+ - MySQL
Backend:
Nach erfolgreicher Eingabe der Anmeldedaten wird über eine andere Kommunikationsoberfläche ein Code übermittelt auf einem anderen Gerät generiert, der wiederum eingegeben werden muss, um seine Identität zu bestätigen.
@@ -446,7 +458,9 @@ In Phase 2 wird die OAuth-Authentifizierung implementiert, die es Benutzern erm 4. Styling:
5. Token-Handling:
- - JWT
+ - JWT
+6. Datenbank:
+ - MySQL
Backend:
Authentifizierung mittels LinkedIn Account. Hierfür muss im Backend ein Mapping geführt werden, welcher LinkedIn Account, zu welchem von unseren Accounts gehört. In einer weiteren Ausbaustufe kann man vielleicht gleich das ganze Profil von LinkedIn mit dem eigenen Abgleichen.