Auth: Passwort-Reset und Token-Invalidierung implementieren #81
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Beschreibung
Es gibt keinen Passwort-Reset-Mechanismus und keine Möglichkeit JWT-Tokens zu invalidieren. Ein vergessenes Passwort erfordert Datenbankeingriff, und ein kompromittierter Token bleibt ewig gültig.
Hintergrund
backend/api/auth.pyhat Login und User-CRUD, aber kein Password-Reset. JWTs haben zwar einexp-Claim, aber keine Blacklist für vorzeitige Invalidierung (z.B. nach Logout oder Sicherheitsvorfall).Akzeptanzkriterien
POST /api/auth/reset-password— Admin kann Passwort für User zurücksetzenPOST /api/auth/change-password— User kann eigenes Passwort ändern (altes PW nötig)POST /api/auth/logout— Token wird invalidiertTechnische Hinweise
backend/api/auth.py,backend/services/auth_service.pyAufwand: S