Documentation Index
Fetch the complete documentation index at: https://docs.domsoftware.com.br/llms.txt
Use this file to discover all available pages before exploring further.
Visão geral
O OmniDom usa JWT via cookies HttpOnly para autenticação. O fluxo é:POST /auth/login→ recebeaccessTokenerefreshTokenem cookies.- Todas as requisições protegidas enviam os cookies automaticamente.
- Quando o
accessTokenexpira, usePOST /auth/refreshpara renová-lo. POST /auth/logoutinvalida a sessão no servidor e limpa os cookies.
Os cookies são
HttpOnly e Secure. Você não precisa (e não consegue) lê-los via JavaScript no frontend — o navegador os envia automaticamente.Endpoints
Registrar usuário
200: Usuário criado. Os cookies accessToken e refreshToken são definidos.
Login
| Campo | Tipo | Descrição |
|---|---|---|
email | string | E-mail cadastrado |
password | string | Senha do usuário |
rememberMe | boolean | Se true, o refresh token tem validade estendida |
200:
accessToken e refreshToken são definidos na resposta.
Dados do usuário autenticado
accessToken válido.
Resposta 200:
Renovar token de acesso
refreshToken para emitir um novo accessToken.
Resposta 200: Novo cookie accessToken definido.
Erro 401: Refresh token ausente ou inválido.
Logout
accessToken válido. Invalida a sessão no servidor e limpa ambos os cookies.
Resposta 200:
Gestão de sessões
Listar sessões ativas
Revogar uma sessão
| Parâmetro | Tipo | Descrição |
|---|---|---|
id | UUID | ID da sessão a revogar |
Recuperação de senha
Solicitar redefinição
Redefinir senha
Estrutura do JWT
OaccessToken contém os seguintes campos no payload:
| Campo | Descrição |
|---|---|
sub | ID do usuário |
tenantId | ID do tenant |
sessionId | ID da sessão (para revogação) |
jti | JWT ID (para blacklist/revogação) |