Subversion Repositories eFlore/Applications.cel

Rev

Rev 3082 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log | RSS feed

Rev Author Line No. Line
2806 aurelien 1
<?php
2
// declare(encoding='UTF-8');
3
/**
4
 * Classe de gestion des utilisateurs
5
 *
6
 *
7
 * @internal   Mininum PHP version : 5.2
8
 * @category   CEL
9
 * @package    Services
10
 * @subpackage Bibliothèques
11
 * @version    0.1
12
 * @author     Aurelien PERONNET <aurelien@tela-botanica.org>
13
 * @license    GPL v3 <http://www.gnu.org/licenses/gpl.txt>
14
 * @license    CECILL v2 <http://www.cecill.info/licences/Licence_CeCILL_V2-en.txt>
15
 * @copyright  1999-2015 Tela Botanica <accueil@tela-botanica.org>
16
 */
17
class GestionUtilisateur extends Cel {
3027 mathias 18
 
19
	/** contient le jeton SSO décodé, si une authentification a eu lieu avec succès */
20
	protected $token_decode;
21
 
2823 mathias 22
	public function obtenirIdentiteConnectee() {
3604 delphine 23
		$login_utilisateur = $this->getIdUtilisateurVerifie();
2823 mathias 24
		if ($login_utilisateur) {
25
			$utilisateur['connecte'] = true;
3604 delphine 26
			$utilisateur['id_utilisateur'] = $login_utilisateur;
2823 mathias 27
		} else {
28
			$utilisateur = $this->getUtilisateurAnonyme();
2806 aurelien 29
		}
2823 mathias 30
		return $utilisateur;
31
	}
3067 mathias 32
 
33
	/**
34
	 * Retourne l'utilisateur demandé, seulement s'il s'il est connecté au SSO
35
	 * (le nom de la méthode est trompeur @TODO renommer); retourne false si
36
	 * aucun jeton SSO n'est disponible
37
	 */
2823 mathias 38
	public function obtenirUtilisateurSiExiste($login_utilisateur) {
39
		$utilisateur = $this->getUtilisateurAnonyme();
40
		if ($utilisateur_existe = $this->chargerInfosUtilisateur($login_utilisateur)) {
41
			$utilisateur = $utilisateur_existe;
42
			$utilisateur['connecte'] = true;
43
		}
44
		return $utilisateur;
45
	}
3027 mathias 46
 
47
 
3028 mathias 48
 
49
 
50
 
51
	/**
52
	 * Répercute le nom et le prénom contenus dans le jeton SSO (si au
53
	 * moins un des deux n'est pas vide) dans toutes les observations
54
	 * et images de l'auteur; si le jeton SSO est vide, ne fait rien
55
	 * (boulette-proof)
56
	 *
57
	 * @TODO gérer l'intitulé un jour
58
	 */
59
	protected function mettreAJourCoordonneesDansObsEtImages() {
60
		//echo "Mise à jour obs et images !!";
61
		if ($this->token_decode != null && $this->token_decode['id'] != '' && ($this->token_decode['nom'] != '' || $this->token_decode['prenom'] != '')) {
62
			$requete = 'UPDATE cel_obs SET'
63
				. ' nom_utilisateur = ' . Cel::db()->proteger($this->token_decode['nom']) . ', '
64
				. ' prenom_utilisateur = ' . Cel::db()->proteger($this->token_decode['prenom'])
65
				. ' WHERE ce_utilisateur = ' . Cel::db()->proteger($this->token_decode['id']) // s'assurer qu'il y a des ' autour de l'ID sans quoi les hash MD5 matcheront !
66
				. ' -- '.__FILE__.':'.__LINE__
67
			;
68
			//var_dump($requete);
69
			Cel::db()->executer($requete);
70
			$requete = 'UPDATE cel_images SET'
71
				. ' nom_utilisateur = ' . Cel::db()->proteger($this->token_decode['nom']) . ', '
72
				. ' prenom_utilisateur = ' . Cel::db()->proteger($this->token_decode['prenom'])
73
				. ' WHERE ce_utilisateur = ' . Cel::db()->proteger($this->token_decode['id']) // s'assurer qu'il y a des ' autour de l'ID sans quoi les hash MD5 matcheront !
74
				. ' -- '.__FILE__.':'.__LINE__
75
			;
76
			//var_dump($requete);
77
			Cel::db()->executer($requete);
78
		}
79
	}
80
 
3058 mathias 81
 
3028 mathias 82
 
3067 mathias 83
	// @TODO a l'air inutilisée (2017-01-02) - vérifier
2823 mathias 84
	private function utilisateurEstAutorise($id_utilisateur) {
85
		$autorise = false;
2806 aurelien 86
		$token = $this->getToken();
2823 mathias 87
		// TODO: tester si le jeton contient réelement quelque chose ?
88
		if($token) {
89
			// On demande à l'annuaire si le jeton est bien valide
90
			$valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token);
91
			$token_decode = $this->decoderToken($token);
92
 
93
			// Si l'utilisateur du token est bien le même que celui sur lequel on veut agir : OK
94
			if($token_decode['id'] == $id_utilisateur) {
95
				$autorise = true;
96
			} else {
97
				// Sinon on vérifie que l'utilisateur est admin
3027 mathias 98
				$requete = "SELECT admin FROM cel_utilisateurs_infos WHERE id_utilisateur = ".Cel::db()->proteger($token_decode['id']);
2823 mathias 99
				$resultat = Cel::db()->requeter($requete);
100
 
101
				$admin = false;
102
				if ($resultat && count($resultat) > 0) {
103
					$autorise = ($resultat[0]['admin'] == 1);
104
				}
105
			}
106
		} else {
107
			// pas de token, on vérifie bien qu'il s'agit d'une session temporaire
108
			$autorise = ($id_utilisateur == session_id());
109
		}
110
		return $autorise;
2806 aurelien 111
	}
2823 mathias 112
 
113
	// renvoie false ou bien le login utilisateur actuel
114
	private function getLoginUtilisateurVerifie() {
115
		$token = $this->getToken();
116
		$login = false;
117
		if($token) {
118
			// On demande à l'annuaire si le jeton est bien valide
2846 mathias 119
 
120
			// curl avec les options suivantes ignore le pb de certificat (pour tester en local)
121
			// @TODO CHANGER !
122
			$ch = curl_init();
123
			$timeout = 5;
3027 mathias 124
			$url = $this->config['identification']['sso_url'].'/verifierjeton?token='.$token;
125
			curl_setopt($ch, CURLOPT_URL, $url);
2846 mathias 126
			curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
127
			curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
128
			// équivalent de "-k"
129
			curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
130
			curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
131
			$valide = curl_exec($ch);
132
			curl_close($ch);
133
 
134
			//$valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token);
2823 mathias 135
			$login = ($valide === "true") ? $this->obtenirLoginParToken($token) : false;
136
		}
137
 
138
		return $login;
139
	}
3604 delphine 140
 
141
	// renvoie false ou bien le login utilisateur actuel
142
	private function getIdUtilisateurVerifie() {
143
	    $token = $this->getToken();
144
	    $login = false;
145
	    if($token) {
146
	        // On demande à l'annuaire si le jeton est bien valide
147
 
148
	        // curl avec les options suivantes ignore le pb de certificat (pour tester en local)
149
	        // @TODO CHANGER !
150
	        $ch = curl_init();
151
	        $timeout = 5;
152
	        $url = $this->config['identification']['sso_url'].'/verifierjeton?token='.$token;
153
	        curl_setopt($ch, CURLOPT_URL, $url);
154
	        curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
155
	        curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
156
	        // équivalent de "-k"
157
	        curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
158
	        curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
159
	        $valide = curl_exec($ch);
160
	        curl_close($ch);
161
 
162
	        //$valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token);
163
	        $login = ($valide === "true") ? $this->obtenirIdParToken($token) : false;
164
	    }
165
 
166
	    return $login;
167
	}
3027 mathias 168
 
169
	// @WTF doublon avec la méthode du dessus ? Qu'est-ce que c'est que ce bins ?
2846 mathias 170
	protected function verifierJeton($jeton) {
171
		$urlServiceVerification = $this->conteneur->getParametre("urlServiceBaseAuth") . "verifierjeton";
172
		$urlServiceVerification .= "?token=" . $jeton;
173
 
174
		// file_get_contents râle si le certificat HTTPS est auto-signé
175
		//$retour = file_get_contents($urlServiceVerification);
176
 
177
		// curl avec les options suivantes ignore le pb de certificat (pour tester en local)
178
		$ch = curl_init();
179
		$timeout = 5;
180
		curl_setopt($ch, CURLOPT_URL, $urlServiceVerification);
181
		curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
182
		curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
183
		// équivalent de "-k"
184
		curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
185
		curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
186
		$data = curl_exec($ch);
187
		curl_close($ch);
188
		$retour = $data;
189
 
190
		$retour = json_decode($retour, true);
191
 
192
		return ($retour === true);
193
	}
2823 mathias 194
 
195
	private function decoderToken($token) {
196
		$token_parts = explode('.', $token);
3024 mathias 197
		return json_decode($this->urlsafeB64Decode($token_parts[1]), true);
2823 mathias 198
	}
3024 mathias 199
 
200
	/**
201
	 * Decode a string with URL-safe Base64.
202
	 * copié depuis firebase/jwt
203
	 *
204
	 * @param string $input A Base64 encoded string
205
	 * @return string A decoded string
206
	 */
207
	protected function urlsafeB64Decode($input)	{
208
		$remainder = strlen($input) % 4;
209
		if ($remainder) {
210
			$padlen = 4 - $remainder;
211
			$input .= str_repeat('=', $padlen);
212
		}
213
		return base64_decode(strtr($input, '-_', '+/'));
214
	}
2823 mathias 215
 
3604 delphine 216
	//retourne l'adresse mail
2823 mathias 217
	private function obtenirLoginParToken($token) {
3027 mathias 218
		$this->token_decode = $this->decoderToken($token);
219
		return $this->token_decode['sub'];
2823 mathias 220
	}
221
 
3604 delphine 222
	// retourne l'id
223
	private function obtenirIdParToken($token) {
224
	    $this->token_decode = $this->decoderToken($token);
225
	    return $this->token_decode['id'];
226
	}
227
 
2823 mathias 228
	private function getToken() {
229
		// Premier essai, dans le header
230
		$headers = apache_request_headers();
231
		$token = !empty($headers['Authorization']) ? $headers['Authorization'] : null;
232
 
233
		// Sinon dans $_REQUEST ?
234
		if($token == null) {
235
			$token = !empty($_REQUEST['Authorization']) ? $_REQUEST['Authorization'] : null;
236
		}
237
 
238
		return $token;
239
	}
240
 
241
	private function getUtilisateurAnonyme() {
242
		return array('connecte' => false,
243
				'id_utilisateur' => session_id(),
244
				'courriel' => '',
245
				'mot_de_passe' => '',
246
				'nom' => '',
247
				'prenom' => '',
248
				'licence_acceptee' => false,
249
				'preferences_utilisateur' => '',
250
				'admin' => false
251
		);
252
	}
3027 mathias 253
 
2806 aurelien 254
}
2808 mathias 255
 
256
/**
257
 * Compatibilité avec nginx - merci http://php.net/manual/fr/function.getallheaders.php
258
 */
259
if (! function_exists('apache_request_headers')) {
260
	function apache_request_headers() {
261
		$headers = '';
262
		foreach ($_SERVER as $name => $value) {
263
			if (substr($name, 0, 5) == 'HTTP_') {
264
				$headers[str_replace(' ', '-', ucwords(strtolower(str_replace('_', ' ', substr($name, 5)))))] = $value;
265
			}
266
		}
267
		return $headers;
268
	}
269
}
3024 mathias 270
?>