* @license GPL v3 * @license CECILL v2 * @copyright 1999-2015 Tela Botanica */ class GestionUtilisateur extends Cel { /** contient le jeton SSO décodé, si une authentification a eu lieu avec succès */ protected $token_decode; public function obtenirIdentiteConnectee() { $login_utilisateur = $this->getIdUtilisateurVerifie(); if ($login_utilisateur) { $utilisateur['connecte'] = true; $utilisateur['id_utilisateur'] = $login_utilisateur; } else { $utilisateur = $this->getUtilisateurAnonyme(); } return $utilisateur; } /** * Retourne l'utilisateur demandé, seulement s'il s'il est connecté au SSO * (le nom de la méthode est trompeur @TODO renommer); retourne false si * aucun jeton SSO n'est disponible */ public function obtenirUtilisateurSiExiste($login_utilisateur) { $utilisateur = $this->getUtilisateurAnonyme(); if ($utilisateur_existe = $this->chargerInfosUtilisateur($login_utilisateur)) { $utilisateur = $utilisateur_existe; $utilisateur['connecte'] = true; } return $utilisateur; } /** * Répercute le nom et le prénom contenus dans le jeton SSO (si au * moins un des deux n'est pas vide) dans toutes les observations * et images de l'auteur; si le jeton SSO est vide, ne fait rien * (boulette-proof) * * @TODO gérer l'intitulé un jour */ protected function mettreAJourCoordonneesDansObsEtImages() { //echo "Mise à jour obs et images !!"; if ($this->token_decode != null && $this->token_decode['id'] != '' && ($this->token_decode['nom'] != '' || $this->token_decode['prenom'] != '')) { $requete = 'UPDATE cel_obs SET' . ' nom_utilisateur = ' . Cel::db()->proteger($this->token_decode['nom']) . ', ' . ' prenom_utilisateur = ' . Cel::db()->proteger($this->token_decode['prenom']) . ' WHERE ce_utilisateur = ' . Cel::db()->proteger($this->token_decode['id']) // s'assurer qu'il y a des ' autour de l'ID sans quoi les hash MD5 matcheront ! . ' -- '.__FILE__.':'.__LINE__ ; //var_dump($requete); Cel::db()->executer($requete); $requete = 'UPDATE cel_images SET' . ' nom_utilisateur = ' . Cel::db()->proteger($this->token_decode['nom']) . ', ' . ' prenom_utilisateur = ' . Cel::db()->proteger($this->token_decode['prenom']) . ' WHERE ce_utilisateur = ' . Cel::db()->proteger($this->token_decode['id']) // s'assurer qu'il y a des ' autour de l'ID sans quoi les hash MD5 matcheront ! . ' -- '.__FILE__.':'.__LINE__ ; //var_dump($requete); Cel::db()->executer($requete); } } // @TODO a l'air inutilisée (2017-01-02) - vérifier private function utilisateurEstAutorise($id_utilisateur) { $autorise = false; $token = $this->getToken(); // TODO: tester si le jeton contient réelement quelque chose ? if($token) { // On demande à l'annuaire si le jeton est bien valide $valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token); $token_decode = $this->decoderToken($token); // Si l'utilisateur du token est bien le même que celui sur lequel on veut agir : OK if($token_decode['id'] == $id_utilisateur) { $autorise = true; } else { // Sinon on vérifie que l'utilisateur est admin $requete = "SELECT admin FROM cel_utilisateurs_infos WHERE id_utilisateur = ".Cel::db()->proteger($token_decode['id']); $resultat = Cel::db()->requeter($requete); $admin = false; if ($resultat && count($resultat) > 0) { $autorise = ($resultat[0]['admin'] == 1); } } } else { // pas de token, on vérifie bien qu'il s'agit d'une session temporaire $autorise = ($id_utilisateur == session_id()); } return $autorise; } // renvoie false ou bien le login utilisateur actuel private function getLoginUtilisateurVerifie() { $token = $this->getToken(); $login = false; if($token) { // On demande à l'annuaire si le jeton est bien valide // curl avec les options suivantes ignore le pb de certificat (pour tester en local) // @TODO CHANGER ! $ch = curl_init(); $timeout = 5; $url = $this->config['identification']['sso_url'].'/verifierjeton?token='.$token; curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout); // équivalent de "-k" curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); $valide = curl_exec($ch); curl_close($ch); //$valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token); $login = ($valide === "true") ? $this->obtenirLoginParToken($token) : false; } return $login; } // renvoie false ou bien le login utilisateur actuel private function getIdUtilisateurVerifie() { $token = $this->getToken(); $login = false; if($token) { // On demande à l'annuaire si le jeton est bien valide // curl avec les options suivantes ignore le pb de certificat (pour tester en local) // @TODO CHANGER ! $ch = curl_init(); $timeout = 5; $url = $this->config['identification']['sso_url'].'/verifierjeton?token='.$token; curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout); // équivalent de "-k" curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); $valide = curl_exec($ch); curl_close($ch); //$valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token); $login = ($valide === "true") ? $this->obtenirIdParToken($token) : false; } return $login; } // @WTF doublon avec la méthode du dessus ? Qu'est-ce que c'est que ce bins ? protected function verifierJeton($jeton) { $urlServiceVerification = $this->conteneur->getParametre("urlServiceBaseAuth") . "verifierjeton"; $urlServiceVerification .= "?token=" . $jeton; // file_get_contents râle si le certificat HTTPS est auto-signé //$retour = file_get_contents($urlServiceVerification); // curl avec les options suivantes ignore le pb de certificat (pour tester en local) $ch = curl_init(); $timeout = 5; curl_setopt($ch, CURLOPT_URL, $urlServiceVerification); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout); // équivalent de "-k" curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); $data = curl_exec($ch); curl_close($ch); $retour = $data; $retour = json_decode($retour, true); return ($retour === true); } private function decoderToken($token) { $token_parts = explode('.', $token); return json_decode($this->urlsafeB64Decode($token_parts[1]), true); } /** * Decode a string with URL-safe Base64. * copié depuis firebase/jwt * * @param string $input A Base64 encoded string * @return string A decoded string */ protected function urlsafeB64Decode($input) { $remainder = strlen($input) % 4; if ($remainder) { $padlen = 4 - $remainder; $input .= str_repeat('=', $padlen); } return base64_decode(strtr($input, '-_', '+/')); } //retourne l'adresse mail private function obtenirLoginParToken($token) { $this->token_decode = $this->decoderToken($token); return $this->token_decode['sub']; } // retourne l'id private function obtenirIdParToken($token) { $this->token_decode = $this->decoderToken($token); return $this->token_decode['id']; } private function getToken() { // Premier essai, dans le header $headers = apache_request_headers(); $token = !empty($headers['Authorization']) ? $headers['Authorization'] : null; // Sinon dans $_REQUEST ? if($token == null) { $token = !empty($_REQUEST['Authorization']) ? $_REQUEST['Authorization'] : null; } $token = str_replace('Bearer ', '', $token); return $token; } private function getUtilisateurAnonyme() { return array('connecte' => false, 'id_utilisateur' => session_id(), 'courriel' => '', 'mot_de_passe' => '', 'nom' => '', 'prenom' => '', 'licence_acceptee' => false, 'preferences_utilisateur' => '', 'admin' => false ); } } /** * Compatibilité avec nginx - merci http://php.net/manual/fr/function.getallheaders.php */ if (! function_exists('apache_request_headers')) { function apache_request_headers() { $headers = ''; foreach ($_SERVER as $name => $value) { if (substr($name, 0, 5) == 'HTTP_') { $headers[str_replace(' ', '-', ucwords(strtolower(str_replace('_', ' ', substr($name, 5)))))] = $value; } } return $headers; } } ?>