后端 API 参考
对应的官方页面地址
您的后端使用 Passwordless.dev 私有 API 来发起密钥注册、验证登录、为最终用户获取密钥等。
对此 API 发出的所有请求都要求标头中包含您的 API 私有机密以进行身份验证。通过 JavaScript 客户端中的方法向公共 API 发出的请求将需要您的 API 公钥。
/register/token
请求
向 /register/token
端点发出的 POST
请求会为用户创建一个注册令牌,您的前端将使用该令牌来协商 WebAuth 凭据的创建。
请求正文至少必须包含 userId
和 username
,例如:
POST https://v4.passwordless.dev/register/token HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
Content-Type: application/json
{
"userId": "107fb578-9559-4540-a0e2-f82ad78852f7",
"username": "[email protected]",
"displayname": "Philip J Fry",
}
除了必需的参数之外,请求正文还可能包含其他参数,所有这些参数如下:
userId
必填。WebAuthn 用户句柄,应由您的应用程序生成。这用于识别您的用户(可以是数据库主键 ID 或 guid)。最多 64 字节。不应包含有关用户的 PII。
"107fb578-9559-4540-a0e2-f82ad78852f7"
displayname
账户的人性化名称,应由用户选择。在浏览器 UI 中使用,从不存储在服务器上。
"Philip J Fry"
attestation
WebAuthn 证书传递首选项。仅支持 "none"
(默认)。
"none"
(默认)
authenticatorType
WebAuthn 验证器附件模式。可以是 "any"
(默认)、"platform"
(触发特定于客户端设备的 Windows Hello、FaceID 或 TouchID 选项)或 "cross-platform"
(触发如安全密钥等漫游选项)。
"any"
(默认)
discoverable
如果为 true
,则创建客户端可发现凭据,无需用户名即可登录。
true
(默认)
userVerification
允许在身份验证时选择用户验证的首选项(生物识别、PIN 码等),可以是 "preferred"
(默认)、"required"
或 "discouraged"
。
"preferred"
expiresAt
注册令牌到期的时间戳 (UTC)。默认为当前时间 +120 秒。
"3023-08-01T14:43:03Z"
aliases
userId 的别名数组,例如电子邮件或用户名。用于使用 signinWithAlias()
方法在客户端发起登录。别名对于 userId 必须是唯一的。默认为空数组 []
。
aliasHashing
别名在存储之前是否应进行哈希处理。默认为 true
。
true
响应
成功后,/register/token
端点将创建一个以 json 格式返回的注册令牌,例如:
{ "token": "register_wWdDh02ItIvnCKT_02ItIvn..."}
您的前端将使用此注册令牌来协商 WebAuth 凭据的创建。
/signin/verify
请求
向 /signin/verify
端点发出的 POST
请求会解压身份验证令牌,该令牌必须通过在前端调用 .signinWith*()
方法来生成(了解更多)并包含在请求正文中,例如:
POST https://v4.passwordless.dev/signin/verify HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
Content-Type: application/json
{
"token": "d5vzCkL_GvpS4VYtoT3..."
}
Passwordless.dev 私有 API 将解压身份验证令牌以检查其合法性。
响应
成功后,/signin/verify
端点将返回一个成功的响应对象,例如:
{
"success": true,
"userId": "123",
"timestamp": "3023-08-01T14:43:03Z",
"rpid": "localhost",
"origin": "http://localhost:3000",
"device": "Firefox, Windows 10",
"country": "SE",
"nickname": "My Work Phone",
"expiresAt": "3023-08-01T14:43:03Z",
"tokenId": "TODO",
"type": "passkey_signin" // or passkey_register
}
使用 .success
值(true
或 false
)确定下一步操作,即是否完成登录(了解更多)。
/signin/generate-token
请求
向 /signin/generate-token
端点发出的 POST
请求可为用户手动生成一个身份验证令牌,从而避开常规的登录流程(即 .signinWith*()
方法)。生成的令牌可以通过 /signin/verify
端点进行验证,并像普通身份验证令牌一样使用。
POST https://v4.passwordless.dev/signin/generate-token HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
Content-Type: application/json
{
"userId": "123"
}
相应
成功后,/signin/generate-token
端点将返回一个响应对象,例如:
{
"token": "d5vzCkL_GvpS4VYtoT3..."
}
/alias
请求
向 /alias
端点发出的 POST
请求会根据他们的 userId
向用户添加别名(了解更多),以便允许使用其他用户名、电子邮件地址等登录。
请求正文必须包含用户的 userId
和完整的别名数组,因为发出 POST
请求时预先存在的别名将被覆盖,例如:
POST https://v4.passwordless.dev/alias HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
Content-Type: application/json
{
"userId": "107fb578-9559-4540-a0e2-f82ad78852f7",
"aliases": [
"[email protected]",
"[email protected]"
],
"hashing": true
}
默认情况下,"hashing": true
将在存储别名之前打开,以对其进行哈希处理。您将无法在管理控制台中查看已哈希的别名。
允许用户创建别名时需要考虑的一些规则:
别名对于指定的
userId
必须是唯一的。别名长度不得超过 250 个字符。
一个
userId
最多可以有 10 个与其关联的别名。
响应
任何 API 响应中都不会返回别名,并且可以对其进行哈希处理以保护用户隐私(见上文)。成功后,/alias
端点将返回 HTTP 200 OK 状态代码。
/credentials/list
请求
向 /credentials/list
端点发出的 GET
请求会列出与用户关联的所有已注册凭据(由 userId
指定)。请求必须包含相关的 userId
,例如:
GET https://v4.passwordless.dev/credentials/list?userId=107fb578-9559-4540-a0e2-f82ad78852f7 HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
响应
成功后, /credentials/list
端点将返回 .json
对象数组,其中每个对象代表一个已注册的凭据:
[
{
"descriptor": {
"type": "public-key",
"id": "2mgrJ6LPItfxbnVc2UgFPHowNGKaYBm3Pf4so1bsXSk"
},
"publicKey": "pQECAyYgASFYIPi4M0A+ZFeyOHEC9iMe6dVhFnmOZdgac3MRmfqVpZ0AIlggWZ+l6+5rOGckXAsJ8i+mvPm4YuRQYDTHiJhIauagX4Q=",
"userHandle": "YzhhMzJlNWItNDZkMy00ODA4LWFlMTAtMTZkM2UyNmZmNmY5",
"signatureCounter": 0,
"createdAt": "2023-04-21T13:33:50.0764103",
"aaGuid": "adce0002-35bc-c60a-648b-0b25f1f05503",
"lastUsedAt": "2023-04-21T13:33:50.0764103",
"rpid": "myapp.example.com",
"origin": "https://myapp.example.com",
"country": "US",
"device": "Chrome, Mac OS X 10",
"nickname": "Fred's Macbook Pro 2",
"userId": "c8a32e5b-46d3-4808-ae10-16d3e26ff6f9"
} //, ...
]
/credentials/delete
请求
向 /credentials/delete
端点发出的 POST
请求会删除与用户关联的特定凭证(由 credentialId
指定)。该请求必须包含相关的 credentialId
,例如:
POST https://v4.passwordless.dev/credentials/delete HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
Content-Type: application/json
{
"credentialId": "qgB2ZetBhi0rIcaQK8_HrLQzXXfwKia46_PNjUC2L_w"
}
响应
成功后,/credentials/delete
端点将返回 HTTP 200 OK 状态代码。
/magic-links/send
请求
向 /magic-links/send
端点发出的 POST
请求会通过 Magic Link 向提供的地址发送电子邮件。此 Magic Link 包含您提供的 URL,该 URL 会将收件人重定向到您的应用程序中的端点。从这里,您可以发送 Passwordless.dev 嵌入链接中的令牌来验证 signin/verify
处的令牌。
Passwordless.dev 不存储用户电子邮件。集成 Magic Links 时,您应该验证电子邮件和用户 ID 是否属于同一用户。否则,您可能会在应用程序中引入安全漏洞。
该请求必须包含所有三个字段。
emailAddress
:Magic Link 的接收者。必须是一个有效的 E-mail 地址。urlTemplate
:这是用户单击链接时将被定向到的 URL。它应该是除令牌模板字符串$TOKEN
之外的有效 URL。在发送电子邮件之前,我们会将$TOKEN
与实际令牌值交换。在您的应用程序中,您应该从 URL 中解析令牌(最容易通过查询参数完成,如下所示)并将其发送到signin/verify
端点以验证请求。userId
:电子邮件目标用户的标识符。timeToLive
:(可选)魔术链接令牌有效的秒数。如果未设置,则默认值为 1 小时。
POST https://v4.passwwordless.dev/magic-links/send HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
Content-Type: application/json
{
"emailAddress": "[email protected]",
"urlTemplate": "https://www.myapp.com?token=$TOKEN"
"userId": "c8a32e5b-46d3-4808-ae10-16d3e26ff6f9"
"timeToLive": 3600
}
响应
如果成功, /magic-links/send
端点将返回 HTTP 204(无内容)状态代码。
如果尚未启用 Magic Link, /magic-links/send
端点将返回 HTTP 403(未经授权)状态代码以及有关启用 Magic Link 功能的消息。
/auth-configs/list
请求
向 /auth-configs/list
端点发出的 GET
请求将返回一个 .json
对象,其中包含应用程序可使用的身份验证配置列表。通过将目的名称作为查询参数,可以筛选出特定的配置。
GET https://v4.passwordless.dev/auth-configs/list HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
GET https://v4.passwordless.dev/auth-configs/list?purpose=step-up HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
有关身份验证配置的更多信息,请参阅概念页面。
响应
如果成功,/auth-configs/list
端点将返回一个 .json
对象,其中包含一个身份验证配置列表:
{
"configurations": [
{
"purpose": "sign-in",
"timeToLive": 120,
"userVerificationRequirement": "preferred",
"createdBy": "System",
"createdOn": null,
"editedBy": null,
"editedOn": null,
"lastUsedOn": null
},
{
"purpose": "step-up",
"timeToLive": 180,
"userVerificationRequirement": "required",
"createdBy": "System",
"createdOn": null,
"editedBy": null,
"editedOn": null,
"lastUsedOn": null
}
]
}
/auth-configs/add
请求
对 /auth-configs/add
的 POST
请求将为身份验证流程创建一个身份验证配置。请求对象有一些限制:
purpose
:A-z、0-9、- 和 _ 是允许使用的字符。其最大长度为 255 个字符。timeToLive
:正向时间跨度值 (hh:mm:ss)userVerificationRequirement
:preferred
,required
,discouraged
pedressedBy
:跟踪配置更改的用户标识符
GET https://v4.passwordless.dev/auth-configs/add HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
Content-Type: application/json
{
"purpose": "access-secrets-purpose", // identifying string give context to the specific authentication
"timeToLive": "00:03:00", // timespan the token is valid for
"userVerificationRequirement": "preferred", // requirement for if the user has to verify they're allowed to use an authenticator
"performedBy": "user_123" // user identifier to track changes to the configuration
}
响应
如果成功,/auth-configs/add
端点将返回 HTTP 201(已创建)状态代码。
如果不成功,/auth-configs/add
端点将返回 HTTP 400(错误请求)状态代码,并附带问题详情信息正文。
/auth-configs/
请求
对 /auth-configs
的 POST
请求将编辑身份验证流程的身份验证配置。请求对象有一些限制:
purpose
:必须是现有的 purpose(如果在此传递新的 purpose,将返回 404)timeToLive
:正时间跨度值 (hh:mm:ss)userVerificationRequirement
:preferred
,required
,discouraged
pedicatedBy
:用于跟踪配置更改的用户标识符
GET https://v4.passwordless.dev/auth-configs HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
Content-Type: application/json
{
"purpose": "access-secrets-purpose", // existing purpose
"timeToLive": "00:03:00", // timespan the token is valid for
"userVerificationRequirement": "preferred", // requirement for if the user has to verify they're allowed to use an authenticator
"performedBy": "user_123" // user identifier to track changes to the configuration
}
响应
如果成功,/auth-configs
端点将返回 HTTP 204(无内容)状态代码。
如果目的不明,/auth-configs
端点将返回 HTTP 404(未找到)状态代码。
/auth-configs/delete
请求
向 /auth-configs/delete
端点发出的 POST
请求会删除特定的身份验证配置,该配置由 purpose
指定。
GET https://v4.passwordless.dev/auth-configs/add HTTP/1.1
ApiSecret: myapplication:secret:11f8dd7733744f2596f2a28544b5fbc4
Content-Type: application/json
{
"purpose": "access-secrets-purpose", // existing purpose
"performedBy": "user_123" // user identifier to track changes to the configuration
}
响应
如果成功,/auth-configs/delete
端点将返回 HTTP 204(无内容)状态代码。
如果目的不明,/auth-configs/delete
端点将返回 HTTP 404(未找到)状态代码。
状态代码
API 会为每一个请求返回 HTTP 状态代码。
最后更新于