Resumen
Los endpoints protegidos de Raul API usan autenticacionBearer con JWT.
Flujo recomendado:
POST /api/auth/login- Guardar
token - Enviar
Authorization: Bearer <token> - Renovar con
POST /api/auth/refresh - Invalidar sesion con
POST /api/auth/logoutcuando corresponda
Base URL
https://api.raul.ugps.io
Login
UsaPOST /api/auth/login para obtener el token inicial.
Header de autorizacion
Para cualquier endpoint protegido:Validar sesion
UsaGET /api/auth/users/me para confirmar que el token sigue vigente y conocer la identidad activa.
Esto sirve para:
- validar que el login fue correcto
- inspeccionar permisos efectivos
- comprobar si el token sigue usable antes de ejecutar flujos largos
Renovar token
UsaPOST /api/auth/refresh cuando el access token expire.
- si recibes
401en una operacion protegida, intenta una sola renovacion - si
refreshtambien falla, exige login nuevo
Cerrar sesion
UsaPOST /api/auth/logout para invalidar refresh tokens.
Eso aplica cuando:
- el usuario cierra sesion manualmente
- quieres revocar sesiones previas
- detectas credenciales comprometidas
Errores comunes
| HTTP | Causa habitual | Que hacer |
|---|---|---|
400 | Payload invalido | Revisar campos requeridos |
401 | Token ausente, invalido o expirado | Renovar o volver a hacer login |
403 | Usuario sin permisos o deshabilitado | Revisar rol y estado de cuenta |
Buenas practicas
- No persistir access tokens en logs.
- Renovar sesiones solo cuando sea necesario.
- No reutilizar refresh tokens invalidados.
- Validar sesion con
/users/meal inicio de integraciones largas.
Endpoints relacionados
POST /api/auth/loginPOST /api/auth/refreshPOST /api/auth/logoutGET /api/auth/users/mePOST /api/auth/password-reset/requestPOST /api/auth/password-reset/confirm