Objetivo
Aqui, implementaremos esquema de login e controle de acesso. O usuário irá informar as suas credenciais, receberá um token de acesso e com esse token ele vai acessar os recursos que estão protegidos no sistema.
Teremos controle por perfil de usuário. Ou seja, alguns end points serão liberados para o público, outros para clientes e outros para administradores (que poderá fazer tudo).
Atualizado