jwt_rs256_validation
jwt_rs256_validation
Los clientes del API KYC se autentican presentando un JWT firmado con RS256. El gateway valida la firma usando la clave pública del emisor (almacenada en Vault), el tiempo de expiración y los claims requeridos. RS256 es asimétrico — el gateway solo necesita la clave pública, nunca la privada.
When to use
Usar en el middleware de FastAPI que protege todos los endpoints /v1/. Rechazar con 401 cualquier request sin token válido antes de iniciar el pipeline KYC.
Instructions
- Instalar:
pip install python-jose[cryptography] cryptography - Cargar clave pública desde Vault al arrancar:
PUBLIC_KEY = vault.read("secret/kyc/jwt_public_key"). - Middleware de validación en
backend/api/middleware/auth.py:from jose import jwt, JWTError async def verify_jwt(token: str) -> dict: try: payload = jwt.decode(token, PUBLIC_KEY, algorithms=["RS256"], options={"verify_exp": True, "verify_aud": True},
More from davidcastagnetoa/skills
traefik
Reverse proxy moderno con autodiscovery nativo en Kubernetes y Let's Encrypt
67easyocr
OCR alternativo a PaddleOCR, excelente en caracteres especiales y múltiples scripts
36prisma-nestjs-patterns
>
26c4_model_structurizr
Diagramas de arquitectura C4 como código con Structurizr DSL, versionados en Git
24exif_metadata_analyzer
Analizar metadatos EXIF para detectar edición previa con Photoshop, GIMP u otros editores
19insightface_arcface
Reconocimiento facial de estado del arte con ArcFace R100 para comparar selfie con foto del documento
15