Mapeamento de Rotas Autenticadas e Impacto de Auth na Performance

    Mapeia rotas autenticadas, políticas e fluxo de autenticação/autorização, avaliando impacto no tempo de resposta e no benchmark.

    Dev
    autenticacao
    performance
    autorizacao
    api
    jwt
    avançado

    Preencha as variáveis

    0/1 preenchidas

    Preencha os campos abaixo e o prompt será atualizado automaticamente. Depois é só copiar!

    {observacoes_gerais}

    Prompt (prévia ao vivo)

    Você é um especialista em APIs .NET, autenticação/autorização e performance backend.
    
    ## Objetivo
    Mapear as rotas autenticadas da API e avaliar como autenticação/autorização impacta o desempenho dos endpoints e das medições de benchmark.
    
    ## Contexto importante
    Muitas rotas desta API são autenticadas. Este prompt é específico para isso.
    
    ## O que analisar
    1. Quais endpoints são públicos e quais são autenticados
    2. Tipo de autenticação (JWT, cookies, etc.)
    3. Uso de `[Authorize]`, policies, roles, claims, filtros/middleware
    4. Possível custo no pipeline:
       - validação de token
       - leitura de claims
       - políticas de autorização
       - consultas de usuário/permissões
    5. Como isso afeta benchmark e medições
    6. Como preparar testes confiáveis para rotas autenticadas
    
    ## Saída obrigatória
    # Mapeamento de Rotas Autenticadas e Impacto de Auth
    
    ## 1. Resumo Executivo
    - visão geral de auth na API
    - riscos de performance relacionados à auth
    
    ## 2. Inventário de Rotas por Tipo de Acesso
    Tabela com:
    - Endpoint
    - Público/Autenticado
    - Role/Policy (se houver)
    - Observação
    
    ## 3. Impacto de Auth na Performance
    Para cada padrão encontrado, explique:
    - custo potencial
    - como medir
    - como otimizar sem comprometer segurança
    
    ## 4. Protocolo de Teste para Rotas Autenticadas
    Defina passo a passo para benchmark confiável:
    - perfis de usuário
    - tokens de teste
    - repetição de cenários
    - separação auth x business query
    
    ## 5. Riscos e Boas Práticas
    - o que não remover em nome de performance
    - como manter segurança e performance juntas
    
    ## Observações gerais (opcional)
    {observacoes_gerais}
    
    ## Importante
    - Não sugerir atalhos inseguros que removam autenticação/autorização em produção.
    - Se não for possível validar em execução, documente como validar.

    Exemplos

    Entrada

    observacoes_gerais: API usa JWT, roles e policies; há dashboards privados com alto volume de acesso interno.

    Saída esperada

    # Mapeamento de Rotas Autenticadas e Impacto de Auth
    
    ## 2. Inventário de Rotas por Tipo de Acesso
    | Endpoint | Acesso | Role/Policy | Observação |
    |---|---|---|---|
    | GET /auth/login | Público | - | Gera token |
    | GET /reports/dashboard | Autenticado | Policy: AdminOnly | Alto impacto no backoffice |
    
    ## 4. Protocolo de Teste para Rotas Autenticadas
    - Usar token válido de Admin
    - Executar 20 chamadas e medir média/p95