
Uma biblioteca de autenticação completa e totalmente plugável. Quatro fluxos. Armazenamento de tokens, refresh, bloqueio entre processos, integração com keychain. Cada parte resolvida, cada parte substituível.
npm install cli-authEscolha uma estratégia. A canalização vem junto.
O fluxo que você quer em servidores, shells Docker e qualquer máquina onde abrir um navegador não é opção.
1import { createCliAuth, keyringStorage } from 'cli-auth';2import { Entry } from '@napi-rs/keyring';3 4const auth = createCliAuth({5 strategy: 'device-code',6 provider: {7 metadata: {8 deviceAuthorizationEndpoint: 'https://your-tenant.logto.app/oidc/device/auth',9 tokenEndpoint: 'https://your-tenant.logto.app/oidc/token',10 },11 },12 clientId: 'your-cli-client',13 storage: keyringStorage({ entry: new Entry('your-cli', 'tokens') }),14 scope: 'openid offline_access',15});16 17await auth.login({18 onAuthorization: ({ userCode, verificationUri }) => {19 console.log(`Visit ${verificationUri} and enter ${userCode}`);20 },21});22 23const accessToken = await auth.getToken();Cada nota abaixo é um bug real, uma race condition ou uma cláusula de spec que já cuidamos.

Storage, lock, fetch e página de callback são todos hooks. Nada cravado. Clique num slot e veja a configuração se reescrever.
storage1import { createCliAuth } from 'cli-auth';2 3const auth = createCliAuth({4 strategy: 'authorization-code',5 provider: { /* ... */ },6 clientId: 'your-cli-client',7 storage: keyringStorage({ entry: new Entry('your-cli', 'tokens') }),8});Qualquer servidor OAuth 2.0 / OIDC-compliant funciona. Aponte a biblioteca pros seus endpoints e ela roda. Isso não foi feito só pro Logto.
Autenticação de CLI sem precisar escrever você mesmo.