Implementerer autentisering med Authentik via @auth/sveltekit:
- OIDC authorization code flow med PKCE og state-verifisering
- JWT-callback lagrer authentik_sub (SHA256-hash, ikke UUID) for
konsistens med maskinrommets auth_identities-tabell
- Server hooks: alle ruter unntatt /signin og /auth/* krever sesjon
- Uautentiserte brukere redirectes til /signin (303)
- Innloggingsside med client-side signIn('authentik')
- Hovedside viser innlogget bruker med logg ut-knapp
- TypeScript-typer utvidet med JWT.authentik_sub
Co-Authored-By: Claude Opus 4.6 <noreply@anthropic.com>
|
||
|---|---|---|
| .. | ||
| adapter_moenster.md | ||
| authentik_oidc.md | ||
| authentik_oppsett.md | ||
| README.md | ||
| spacetimedb_integrasjon.md | ||
| svelte5_reaktivitet.md | ||
Erfaringer — Ting vi lærte av å feile
Denne mappen samler praktiske lærdommer fra implementering — ikke hva vi valgte, men hva vi lærte som ikke er åpenbart fra koden eller arkitekturdokumentene.
Formålet er å treffe raskere blink med neste komponent. Hver fil dekker én teknologi eller ett mønster og inneholder konkrete feller, anti-patterns og løsninger vi landet på.
Innhold
| Fil | Tema |
|---|---|
svelte5_reaktivitet.md |
Svelte 5 $state, SSR, reaktivitet gjennom funksjoner |
spacetimedb_integrasjon.md |
SDK-konvensjoner, TypeScript-bindings, BigInt, tilkobling |
adapter_moenster.md |
Adapter/factory for PG↔SpacetimeDB, hybrid-tilnærming |
authentik_oidc.md |
Authentik sub-claim format, @auth/sveltekit JWT-quirks |
authentik_oppsett.md |
OIDC-provider/app-konfigurasjon, endepunkter, redirect URIs, API-admin |
Retningslinjer
- Kort og konkret. Maks 1–2 sider per fil. Fellen først, forklaring etter.
- Bare ting som ikke er åpenbare. Ikke dokumenter at
npm installinstallerer pakker. - Oppdater fremfor å legge til. Hvis en erfaring utdypes, oppdater eksisterende fil.
- Kodereferanser. Vis til filer der mønsteret er implementert, så man kan lese koden.