POST
https://api.myidvirtual.com
/
auth
/
signin
Login
curl --request POST \
  --url https://api.myidvirtual.com/auth/signin \
  --header 'Content-Type: application/json' \
  --data '
{
  "email": "<string>",
  "password": "<string>"
}
'
{
  "access_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...",
  "userReturn": {
    "id": "123e4567-e89b-12d3-a456-426614174000",
    "email": "[email protected]",
    "name": "João Silva",
    "role": "RESALE",
    "isAppManager": false,
    "cellphone": "+5511999999999",
    "credits": 100,
    "status": true,
    "createdAt": "2024-01-15T10:30:00.000Z"
  }
}

Login Padrão

Endpoint para autenticação de usuários utilizando credenciais de email e senha.

Parâmetros

Request Body

email
string
required
Email do usuário para autenticação
password
string
required
Senha do usuário

Responses

{
  "access_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...",
  "userReturn": {
    "id": "123e4567-e89b-12d3-a456-426614174000",
    "email": "[email protected]",
    "name": "João Silva",
    "role": "RESALE",
    "isAppManager": false,
    "cellphone": "+5511999999999",
    "credits": 100,
    "status": true,
    "createdAt": "2024-01-15T10:30:00.000Z"
  }
}

Exemplo de Requisição

curl --location --request POST 'http://localhost:3333/auth/signin' \
--header 'Content-Type: application/json' \
--data-raw '{
  "email": "[email protected]",
  "password": "minhasenha123"
}'

Funcionalidades Especiais

Suporte a Username

Além do email, também é possível fazer login utilizando email (se configurado):
{
  "username": "[email protected]",
  "password": "minhasenha123"
}

Autenticação PassID

Para usuários com PassID configurado, use o campo password_passId:
{
  "username": "[email protected]",
  "password_passId": "passid_token_here"
}

Token JWT

O token retornado é um JWT (JSON Web Token) que deve ser usado em todas as requisições autenticadas:
  • Formato: Bearer <token>
  • Header: Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...
  • Validade: Configurável (padrão: 24 horas)
Armazene o token de forma segura. Nunca exponha tokens JWT em logs ou no código frontend.

Próximos Passos

Após o login bem-sucedido:
  1. Armazene o token de forma segura
  2. Configure o interceptor para incluir o token automaticamente
  3. Implemente refresh token para renovação automática
  4. Configure tratamento de erro 401 para redirecionamento de login
Use o endpoint /auth/me para verificar se o token ainda é válido e obter informações atualizadas do usuário.