Agentic Coding Patterns – Von Vibe Coding zum professionellen Agenten-Workflow
Agentic Coding Patterns: Die fünf Anthropic-Workflow-Muster für professionelle KI-Agenten. Prompt Chaining, Routing, Parallelisierung und Orchestrator-Workers.
Argon2id ist ein Passwort Hashing Algorithmus, der 2015 den Password Hashing Competition gewonnen hat und heute von OWASP als Standardempfehlung gilt. Er kombiniert Schutz gegen GPU Angriffe (aus Argon2d) mit Schutz gegen Side Channel Angriffe (aus Argon2i) – der robusteste All Rounder für moderne Webanwendungen.
Wer ein bestehendes Projekt auf Astro.js umbaut, steht frühzeitig vor der Frage: Welchen Hashing Algorithmus nutze ich im neuen Stack? Die Antwort ist eindeutig: Argon2id. Nicht Bcrypt, nicht MD5, nicht SHA-256 für Passwörter. Argon2id ist speicherhart, konfigurierbar und zukunftssicher.
In Astro.js Rewrite Projekten läuft die Passwortverarbeitung serverseitig in API Endpunkten oder Astro Actions. Das ist der richtige Ort, um Argon2id einzubinden. Das npm Paket oslo (genutzt von Better Auth und Lucia) sowie das direkte Paket argon2 sind die gängigen Optionen im Node.js Ecosystem.
Bei Legacy Migrationsprojekten passiert regelmäßig dasselbe: Das Frontend wird auf Astro.js umgebaut, die neue API läuft sauber, das Design sitzt. Aber die Passwort Hashes aus der alten Datenbank sind noch MD5 oder einfaches SHA-256. Das neue System validiert sie korrekt, aber niemand hat einen Migrationsplan für die Hashes.
Das führt zu einem der drei typischen Szenarien:
Alle drei sind vermeidbar, wenn Argon2id von Anfang an in der Architektur vorgesehen wird.
In einem Astro.js Rewrite Projekt läuft Argon2id ausschließlich serverseitig. Astro Actions oder API Routes im SSR Modus sind der richtige Ort – niemals clientseitig. Better Auth, die empfohlene Auth Bibliothek für Astro 2026, verwendet intern Argon2id über oslo. Wer Better Auth nutzt, bekommt Argon2id automatisch ohne manuelle Konfiguration.
Der Ablauf in der Astro Architektur:
npm install oslo
# oder direkt:
npm install argon2
Roland Golla ist Entwickler aus Leidenschaft – seit über 20 Jahren. Er hat hunderte Projekte begleitet, von Legacy-Refactoring bis KI-Integration. Bei Vibe Coding verbindet er das Beste aus beiden Welten: Die Geschwindigkeit von KI-generiertem Code mit der Qualität professioneller Softwareentwicklung. Kein Bullshit, keine Agentur-Floskeln – direkte Hilfe von jemandem, der selbst täglich im Code steckt.
KI Coding Agents wie Claude Code oder Cursor greifen bei Auth Implementierungen gerne auf Bcrypt zurück. Bcrypt ist weit verbreitet, hat viele Beispiele in Trainingsdaten und funktioniert. Aber es ist nicht der beste Standard für neue Projekte 2026.
Das Problem mit Bcrypt in Rewrite Projekten:
Argon2id hat diese Probleme nicht. Es ist speicherhart (64 MB+ Standard), hat kein Längenlimit und ist konfigurierbar für heutige und zukünftige Hardware. Wer ein neues Astro Projekt aufbaut, sollte den Agenten explizit anweisen: Argon2id, nicht Bcrypt.
Wer ein Bestandssystem migriert, kann nicht alle Passwörter auf einmal neu hashen. Die saubere Strategie: On Login Migration. Das Prinzip ist einfach und bewährt:
Diese Strategie ist aus NCA Projekten erprobt und vermeidet UX Brüche und dauerhafte Sicherheitslücken. Bei komplexen Migrationsszenarien lohnt sich eine kurze Beratung, bevor Code generiert wird.
Aus DSGVO Sicht ist Passwort Hashing kein optionales Feature, sondern technische Schutzpflicht nach Art. 32 DSGVO (Stand der Technik). Argon2id erfüllt diesen Anspruch nachweislich besser als ältere Algorithmen – auch gegenüber Aufsichtsbehörden dokumentierbar.
Wer Projekte mit Nutzerdaten in Deutschland oder der EU betreibt, sollte Argon2id als Non Negotiable in die Architektur Checkliste aufnehmen.
Sicherheitsarchitektur ist eine der Stellen, wo KI Agents am stärksten unterstützt werden müssen. Der Agent baut, was er kennt. Wer ihn richtig brieft und die Architektur vordenkt, bekommt bessere Ergebnisse – mit Argon2id, DSGVO konformem Setup und sauberer Migrationsstrategie.
NCA begleitet Vibe Coding Projekte von der ersten Architekturentscheidung bis zum Go Live. Kostenlose Erstberatung: roland@nevercodealone.de
Argon2id ist ein Passwort Hashing Algorithmus, der 2015 den Password Hashing Competition gewann. OWASP empfiehlt ihn als Standard für neue Projekte, weil er speicherhart ist, GPU Angriffe verteuert und keine Längenlimitierungen wie Bcrypt kennt.
Das einfachste ist, Better Auth zu nutzen, das Argon2id intern über das oslo Paket verwendet. Alternativ kann das argon2 npm Paket direkt in Astro API Endpoints oder Astro Actions eingebunden werden. Passwortverarbeitung läuft immer serverseitig.
Ja. Argon2id erfüllt die technischen Schutzpflichten nach Art. 32 DSGVO (Stand der Technik). Bei on-premise Betrieb verlassen keine Passwortdaten den Server. Die OWASP Konformität ist bei Audits dokumentierbar.
Die empfohlene Strategie ist On Login Migration: Beim nächsten Login des Nutzers wird der alte Hash geprüft, bei Erfolg sofort ein Argon2id Hash erstellt und der alte ersetzt. Nach einer Übergangsfrist werden verbleibende schwache Hashes per Passwort Reset erzwungen.
Bcrypt ist in den Trainingsdaten der meisten KI Modelle überrepräsentiert, weil es seit Jahren der verbreitete Standard ist. Ohne explizite Anweisung greift der Agent auf bekannte Muster zurück. Die Lösung: im System Prompt oder Task Brief explizit Argon2id vorschreiben.
oslo/password (wird von Better Auth und Lucia genutzt) oder das direkte argon2 Paket für Node.js. Beide sind gut gepflegt. Bei Nutzung von Better Auth ist keine manuelle Integration nötig, Argon2id ist dort der Standard.
Argon2i schützt gegen Side Channel Angriffe, Argon2d gegen GPU Angriffe. Argon2id kombiniert beide Ansätze und ist daher der empfohlene All Rounder für Passwort Hashing in Webanwendungen.
OWASP empfiehlt: mindestens 19 MiB Memory, 2 Iterationen, 1 Parallelitäts Thread als Mindestkonfiguration. Für hohe Sicherheitsanforderungen: 64 MB+, 3 Iterationen. Die Parameter können jederzeit angepasst werden, bestehende Hashes bleiben gültig.
Nein, Argon2id läuft nur serverseitig. Für Passwort Hashing braucht Astro den SSR Modus mit aktiviertem Server Adapter. Bei reinen Static Sites wird Passwortverarbeitung an eine externe API oder einen separaten Backend Service ausgelagert.
Ja, besonders wenn bestehende Authentifizierungslogik migriert wird. Die Entscheidungen rund um Hash Migration, Auth Bibliothek und on-premise Setup sollten vor dem ersten KI generierten Code feststehen. Kostenlose Erstberatung: roland@nevercodealone.de
Agentic Coding Patterns: Die fünf Anthropic-Workflow-Muster für professionelle KI-Agenten. Prompt Chaining, Routing, Parallelisierung und Orchestrator-Workers.
BMAD Method: 21 spezialisierte KI-Agents, 50+ Workflows, vollständiger Entwicklungszyklus. Open Source, MIT-Lizenz. Agile AI Driven Development 2026.
Warum KI-Agenten bei langen Sessions schlechtere Ergebnisse liefern und wie Compaction, Subagents und Token-Budget das verhindern. Praxistipps für Vibe Coding.
MCP Server Response Formate für KI-Agenten optimieren und bis zu 90% Token einsparen. Praxisbericht mit konkreten Vorher-Nachher-Vergleichen am Beispiel eines Sulu CMS MCP Servers.
Skills.sh: Das offene Ökosystem für KI-Agent-Skills. SKILL.md installieren mit npx skills add für Claude Code, Cursor, Copilot. Installation, Top-Skills und Praxis-Tipps.
Vibe Coding Prompting 2026: Lerne effektive Prompts für KI-Coding-Agents wie Claude Code und Cursor. Context Engineering, Rules Files und iterative Workflows.
Vibe Coding erzeugt unsicheren Code: 69 Schwachstellen in 15 Apps gefunden. Lerne Security Best Practices für KI-gestützte Entwicklung. NCA Consulting hilft.