better-auth-security-best-practices
von better-authSichern Sie Ihre Better Auth-Installation mit bewährten Methoden für Authentifizierung ab, einschließlich Rate Limiting, Geheimnisverwaltung, CSRF-Schutz, Sitzungs- und Cookie-Sicherheit, Verschlüsselung, IP-Tracking und Audit-Logging. Ideal für Teams, die Brute-Force-Angriffe verhindern und ihre Authentifizierungssysteme härten möchten.
Übersicht
Die better-auth-security-best-practices Skill bietet ein umfassendes Set an Sicherheitskontrollen für Better Auth-Installationen. Sie richtet sich an Entwickler und Teams, die Authentifizierungsabläufe absichern, Brute-Force-Angriffe verhindern und moderne Sicherheitsstandards einhalten möchten. Diese Skill deckt wichtige Bereiche ab wie Geheimnisverwaltung, Rate Limiting, CSRF-Schutz, Sitzungs- und Cookie-Sicherheit, OAuth-Token-Verschlüsselung, IP-Tracking und Audit-Logging.
Für wen ist diese Skill geeignet?
- Teams, die Better Auth in produktiven Umgebungen einsetzen
- Entwickler, die starke Authentifizierungssicherheit durchsetzen wollen
- Organisationen, die Sicherheitsprüfungen erfüllen müssen
Gelöste Probleme
- Verhindert Brute-Force- und Credential-Stuffing-Angriffe
- Stellt sicher, dass Geheimnisse korrekt verwaltet und niemals offengelegt werden
- Schützt vor CSRF und Session Hijacking
- Ermöglicht Audit-Trails für Authentifizierungsereignisse
Anwendung
Installationsschritte
-
Fügen Sie die Skill Ihrem Projekt hinzu:
npx skills add https://github.com/better-auth/skills --skill security -
Beginnen Sie mit der Durchsicht der Datei
SKILL.MDfür eine Übersicht. Für detailliertere Informationen lesen SieREADME.md,AGENTS.md,metadata.jsonsowie die Verzeichnisserules/,resources/oderscripts/.
Wichtige Konfigurationsbereiche
Geheimnisverwaltung
- Setzen Sie Ihr Authentifizierungsgeheimnis über den Parameter
options.secretoder die UmgebungsvariableBETTER_AUTH_SECRET. - Geheimnisse sollten mindestens 32 Zeichen lang sein und 120 Bit Entropie aufweisen. Erzeugen Sie diese mit:
openssl rand -base64 32. - Geheimnisse dürfen niemals in Versionskontrollsysteme eingecheckt werden.
Rate Limiting
- Standardmäßig in der Produktion aktiviert, schützt alle Endpunkte.
- Konfigurieren Sie das Zeitfenster und die maximale Anzahl an Anfragen pro Fenster in Ihrer Better Auth-Konfiguration.
- Wählen Sie den Speicher:
memory(nicht empfohlen für serverlose Umgebungen),databaseodersecondary-storage(z. B. Redis).
Weitere Sicherheitsfunktionen
- CSRF-Schutz und vertrauenswürdige Ursprungsangaben
- Sichere Handhabung von Sitzungen und Cookies
- OAuth-Token-Verschlüsselung
- IP-Adressverfolgung
- Audit-Logging für Authentifizierungsereignisse
Anpassung an Ihren Workflow
- Prüfen und passen Sie die bereitgestellten Konfigurationen an Ihre Infrastruktur und Compliance-Anforderungen an.
- Vermeiden Sie es, Konfigurationen unverändert zu übernehmen; passen Sie sie an Ihre Umgebung an.
FAQ
Wann sollte ich better-auth-security-best-practices verwenden?
Verwenden Sie diese Skill, wenn Sie Better Auth in einer Umgebung einsetzen, in der Sicherheit Priorität hat, insbesondere in der Produktion oder bei Audits.
Welche Dateien sollte ich zuerst prüfen?
Beginnen Sie mit SKILL.MD für eine Zusammenfassung, und sehen Sie sich dann die zugehörigen Dateien für Implementierungsdetails an.
Wie generiere ich ein sicheres Geheimnis?
Führen Sie openssl rand -base64 32 aus und setzen Sie das Ergebnis als BETTER_AUTH_SECRET.
Ist Rate Limiting standardmäßig aktiviert?
Ja, Rate Limiting ist in der Produktion aktiviert und kann pro Endpunkt angepasst werden.
Wo finde ich weitere Beispiele?
Schauen Sie im Repository in den Ordnern rules/, resources/ und scripts/ nach zusätzlichen Konfigurationsbeispielen und Hilfsskripten.
