2806 |
aurelien |
1 |
<?php
|
|
|
2 |
// declare(encoding='UTF-8');
|
|
|
3 |
/**
|
|
|
4 |
* Classe de gestion des utilisateurs
|
|
|
5 |
*
|
|
|
6 |
*
|
|
|
7 |
* @internal Mininum PHP version : 5.2
|
|
|
8 |
* @category CEL
|
|
|
9 |
* @package Services
|
|
|
10 |
* @subpackage Bibliothèques
|
|
|
11 |
* @version 0.1
|
|
|
12 |
* @author Aurelien PERONNET <aurelien@tela-botanica.org>
|
|
|
13 |
* @license GPL v3 <http://www.gnu.org/licenses/gpl.txt>
|
|
|
14 |
* @license CECILL v2 <http://www.cecill.info/licences/Licence_CeCILL_V2-en.txt>
|
|
|
15 |
* @copyright 1999-2015 Tela Botanica <accueil@tela-botanica.org>
|
|
|
16 |
*/
|
|
|
17 |
class GestionUtilisateur extends Cel {
|
3027 |
mathias |
18 |
|
|
|
19 |
/** contient le jeton SSO décodé, si une authentification a eu lieu avec succès */
|
|
|
20 |
protected $token_decode;
|
|
|
21 |
|
2823 |
mathias |
22 |
public function obtenirIdentiteConnectee() {
|
|
|
23 |
$login_utilisateur = $this->getLoginUtilisateurVerifie();
|
|
|
24 |
if ($login_utilisateur) {
|
|
|
25 |
$utilisateur = $this->chargerInfosUtilisateur($login_utilisateur);
|
|
|
26 |
$utilisateur['connecte'] = true;
|
|
|
27 |
} else {
|
|
|
28 |
$utilisateur = $this->getUtilisateurAnonyme();
|
2806 |
aurelien |
29 |
}
|
2823 |
mathias |
30 |
return $utilisateur;
|
|
|
31 |
}
|
3067 |
mathias |
32 |
|
|
|
33 |
/**
|
|
|
34 |
* Retourne l'utilisateur demandé, seulement s'il s'il est connecté au SSO
|
|
|
35 |
* (le nom de la méthode est trompeur @TODO renommer); retourne false si
|
|
|
36 |
* aucun jeton SSO n'est disponible
|
|
|
37 |
*/
|
2823 |
mathias |
38 |
public function obtenirUtilisateurSiExiste($login_utilisateur) {
|
|
|
39 |
$utilisateur = $this->getUtilisateurAnonyme();
|
|
|
40 |
if ($utilisateur_existe = $this->chargerInfosUtilisateur($login_utilisateur)) {
|
|
|
41 |
$utilisateur = $utilisateur_existe;
|
|
|
42 |
$utilisateur['connecte'] = true;
|
|
|
43 |
}
|
|
|
44 |
return $utilisateur;
|
|
|
45 |
}
|
3027 |
mathias |
46 |
|
3028 |
mathias |
47 |
/**
|
|
|
48 |
* Retourne les informations contenues dans la table cel_utilisateurs_infos,
|
|
|
49 |
* pour un login (adresse courriel) donné
|
|
|
50 |
*/
|
3067 |
mathias |
51 |
public function lireCelUtilisateursInfos($login) {
|
2823 |
mathias |
52 |
$requete = 'SELECT * '.
|
3027 |
mathias |
53 |
'FROM cel_utilisateurs_infos AS cu '.
|
2823 |
mathias |
54 |
'WHERE courriel = '.Cel::db()->proteger($login).' '.
|
|
|
55 |
' -- '.__FILE__.':'.__LINE__;
|
|
|
56 |
$resultats = Cel::db()->requeter($requete);
|
3027 |
mathias |
57 |
|
2823 |
mathias |
58 |
if (is_array($resultats) && count($resultats) > 0) {
|
3028 |
mathias |
59 |
return $resultats[0];
|
3027 |
mathias |
60 |
} else {
|
3028 |
mathias |
61 |
return false;
|
|
|
62 |
}
|
|
|
63 |
}
|
|
|
64 |
|
|
|
65 |
/**
|
|
|
66 |
* Retourne true si le profil local stocké dans cel_utilisateurs_infos
|
|
|
67 |
* n'est plus à jour par rapport aux informations du jeton SSO; si le
|
|
|
68 |
* jeton est vide, retourne false pour éviter de tout casser
|
|
|
69 |
*/
|
|
|
70 |
protected function profilAChange($infosCUI) {
|
|
|
71 |
$aChange = false;
|
|
|
72 |
if ($this->token_decode != null) {
|
|
|
73 |
$aChange = ($this->token_decode['nom'] != $infosCUI['nom'])
|
|
|
74 |
|| ($this->token_decode['intitule'] != $infosCUI['intitule'])
|
|
|
75 |
|| ($this->token_decode['prenom'] != $infosCUI['prenom']);
|
|
|
76 |
}
|
|
|
77 |
//var_dump($aChange);
|
|
|
78 |
return $aChange;
|
|
|
79 |
}
|
|
|
80 |
|
|
|
81 |
/**
|
|
|
82 |
* Met à jour cel_utilisateurs_infos en fonction des informations
|
|
|
83 |
* contenues par le jeton SSO; si ce dernier est vide, ne fait
|
|
|
84 |
* rien (boulette-proof)
|
|
|
85 |
*/
|
|
|
86 |
protected function mettreAJourProfilLocal() {
|
|
|
87 |
//echo "Mise à jour profil local !!";
|
|
|
88 |
if ($this->token_decode != null && $this->token_decode['id'] != '') {
|
|
|
89 |
$requete = 'UPDATE cel_utilisateurs_infos SET'
|
|
|
90 |
. ' nom = ' . Cel::db()->proteger($this->token_decode['nom']) . ', '
|
|
|
91 |
. ' intitule = ' . Cel::db()->proteger($this->token_decode['intitule']) . ', '
|
|
|
92 |
. ' prenom = ' . Cel::db()->proteger($this->token_decode['prenom'])
|
|
|
93 |
. ' WHERE id_utilisateur = ' . Cel::db()->proteger($this->token_decode['id'])
|
|
|
94 |
. ' -- '.__FILE__.':'.__LINE__
|
|
|
95 |
;
|
|
|
96 |
//var_dump($requete);
|
|
|
97 |
Cel::db()->executer($requete);
|
|
|
98 |
}
|
|
|
99 |
}
|
|
|
100 |
|
|
|
101 |
/**
|
|
|
102 |
* Répercute le nom et le prénom contenus dans le jeton SSO (si au
|
|
|
103 |
* moins un des deux n'est pas vide) dans toutes les observations
|
|
|
104 |
* et images de l'auteur; si le jeton SSO est vide, ne fait rien
|
|
|
105 |
* (boulette-proof)
|
|
|
106 |
*
|
|
|
107 |
* @TODO gérer l'intitulé un jour
|
|
|
108 |
*/
|
|
|
109 |
protected function mettreAJourCoordonneesDansObsEtImages() {
|
|
|
110 |
//echo "Mise à jour obs et images !!";
|
|
|
111 |
if ($this->token_decode != null && $this->token_decode['id'] != '' && ($this->token_decode['nom'] != '' || $this->token_decode['prenom'] != '')) {
|
|
|
112 |
$requete = 'UPDATE cel_obs SET'
|
|
|
113 |
. ' nom_utilisateur = ' . Cel::db()->proteger($this->token_decode['nom']) . ', '
|
|
|
114 |
. ' prenom_utilisateur = ' . Cel::db()->proteger($this->token_decode['prenom'])
|
|
|
115 |
. ' WHERE ce_utilisateur = ' . Cel::db()->proteger($this->token_decode['id']) // s'assurer qu'il y a des ' autour de l'ID sans quoi les hash MD5 matcheront !
|
|
|
116 |
. ' -- '.__FILE__.':'.__LINE__
|
|
|
117 |
;
|
|
|
118 |
//var_dump($requete);
|
|
|
119 |
Cel::db()->executer($requete);
|
|
|
120 |
$requete = 'UPDATE cel_images SET'
|
|
|
121 |
. ' nom_utilisateur = ' . Cel::db()->proteger($this->token_decode['nom']) . ', '
|
|
|
122 |
. ' prenom_utilisateur = ' . Cel::db()->proteger($this->token_decode['prenom'])
|
|
|
123 |
. ' WHERE ce_utilisateur = ' . Cel::db()->proteger($this->token_decode['id']) // s'assurer qu'il y a des ' autour de l'ID sans quoi les hash MD5 matcheront !
|
|
|
124 |
. ' -- '.__FILE__.':'.__LINE__
|
|
|
125 |
;
|
|
|
126 |
//var_dump($requete);
|
|
|
127 |
Cel::db()->executer($requete);
|
|
|
128 |
}
|
|
|
129 |
}
|
|
|
130 |
|
|
|
131 |
/**
|
|
|
132 |
* Charge l'état de l'utilisateur en fonction du jeton SSO avec lequel celui-ci
|
|
|
133 |
* est identifié; si c'est la première fois que l'utilisateur se connecte au CeL,
|
3032 |
mathias |
134 |
* crée un profil local dans cel_utilisateurs_infos; si le profil a changé depuis
|
|
|
135 |
* la dernière connexion, le met à jour ainsi que les coordonnées dans les images
|
3028 |
mathias |
136 |
* et observations
|
|
|
137 |
*
|
3058 |
mathias |
138 |
* Si l'utilisateur n'est pas identifié, retourne false (pour le widget de saisie par ex.)
|
3067 |
mathias |
139 |
* @TODO changer ce flux qui est sous-optimal, et renommer les méthodes dont
|
|
|
140 |
* les noms ne collent pas
|
3058 |
mathias |
141 |
*
|
3028 |
mathias |
142 |
* @param string $login le login (adresse courriel) de l'utilisateur
|
|
|
143 |
*/
|
|
|
144 |
private function chargerInfosUtilisateur($login) {
|
|
|
145 |
//var_dump($this->token_decode);
|
3058 |
mathias |
146 |
// si l'utilisateur n'est pas connecté (pas porteur d'un jeton), au revoir
|
|
|
147 |
if ($this->token_decode == null) {
|
|
|
148 |
return false;
|
|
|
149 |
}
|
|
|
150 |
|
|
|
151 |
// sinon, si on a affaire à quelqu'un de connecté :
|
3028 |
mathias |
152 |
$infosCUI = $this->lireCelUtilisateursInfos($login);
|
|
|
153 |
|
|
|
154 |
$retour = false;
|
|
|
155 |
if ($infosCUI !== false) {
|
|
|
156 |
// Les données du profil ont-elles changé depuis la dernière connexion ?
|
|
|
157 |
if ($this->profilAChange($infosCUI)) {
|
|
|
158 |
// mise à jour du profil local
|
|
|
159 |
$this->mettreAJourProfilLocal();
|
|
|
160 |
// mise à jour des obs et images
|
|
|
161 |
$this->mettreAJourCoordonneesDansObsEtImages();
|
|
|
162 |
// re-lecture du nouveau profil local (permet de détecter si la mise à jour s'est mal passée)
|
|
|
163 |
$retour = $this->lireCelUtilisateursInfos($login);
|
|
|
164 |
} else {
|
|
|
165 |
$retour = $infosCUI;
|
|
|
166 |
}
|
|
|
167 |
} else {
|
3027 |
mathias |
168 |
// première connexion au CeL !
|
|
|
169 |
$this->initialiserInfosUtilisateur();
|
2823 |
mathias |
170 |
$this->affecterDonneesWidgetSaisie($login, $retour);
|
|
|
171 |
}
|
2806 |
aurelien |
172 |
// booleanisation des valeurs
|
|
|
173 |
$retour['admin'] = ($retour['admin'] == 1);
|
2823 |
mathias |
174 |
$retour['licence_acceptee'] = (isset($retour['licence_acceptee']) && ($retour['licence_acceptee'] == 1));
|
3027 |
mathias |
175 |
|
2823 |
mathias |
176 |
return $retour;
|
|
|
177 |
}
|
3027 |
mathias |
178 |
|
3067 |
mathias |
179 |
// @TODO a l'air inutilisée (2017-01-02) - vérifier
|
2823 |
mathias |
180 |
private function utilisateurEstAutorise($id_utilisateur) {
|
|
|
181 |
$autorise = false;
|
2806 |
aurelien |
182 |
$token = $this->getToken();
|
2823 |
mathias |
183 |
// TODO: tester si le jeton contient réelement quelque chose ?
|
|
|
184 |
if($token) {
|
|
|
185 |
// On demande à l'annuaire si le jeton est bien valide
|
|
|
186 |
$valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token);
|
|
|
187 |
$token_decode = $this->decoderToken($token);
|
|
|
188 |
|
|
|
189 |
// Si l'utilisateur du token est bien le même que celui sur lequel on veut agir : OK
|
|
|
190 |
if($token_decode['id'] == $id_utilisateur) {
|
|
|
191 |
$autorise = true;
|
|
|
192 |
} else {
|
|
|
193 |
// Sinon on vérifie que l'utilisateur est admin
|
3027 |
mathias |
194 |
$requete = "SELECT admin FROM cel_utilisateurs_infos WHERE id_utilisateur = ".Cel::db()->proteger($token_decode['id']);
|
2823 |
mathias |
195 |
$resultat = Cel::db()->requeter($requete);
|
|
|
196 |
|
|
|
197 |
$admin = false;
|
|
|
198 |
if ($resultat && count($resultat) > 0) {
|
|
|
199 |
$autorise = ($resultat[0]['admin'] == 1);
|
|
|
200 |
}
|
|
|
201 |
}
|
|
|
202 |
} else {
|
|
|
203 |
// pas de token, on vérifie bien qu'il s'agit d'une session temporaire
|
|
|
204 |
$autorise = ($id_utilisateur == session_id());
|
|
|
205 |
}
|
|
|
206 |
return $autorise;
|
2806 |
aurelien |
207 |
}
|
2823 |
mathias |
208 |
|
|
|
209 |
// renvoie false ou bien le login utilisateur actuel
|
|
|
210 |
private function getLoginUtilisateurVerifie() {
|
|
|
211 |
$token = $this->getToken();
|
|
|
212 |
$login = false;
|
|
|
213 |
if($token) {
|
|
|
214 |
// On demande à l'annuaire si le jeton est bien valide
|
2846 |
mathias |
215 |
|
|
|
216 |
// curl avec les options suivantes ignore le pb de certificat (pour tester en local)
|
|
|
217 |
// @TODO CHANGER !
|
|
|
218 |
$ch = curl_init();
|
|
|
219 |
$timeout = 5;
|
3027 |
mathias |
220 |
$url = $this->config['identification']['sso_url'].'/verifierjeton?token='.$token;
|
|
|
221 |
curl_setopt($ch, CURLOPT_URL, $url);
|
2846 |
mathias |
222 |
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
|
|
|
223 |
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
|
|
|
224 |
// équivalent de "-k"
|
|
|
225 |
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
|
|
|
226 |
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
|
|
|
227 |
$valide = curl_exec($ch);
|
|
|
228 |
curl_close($ch);
|
|
|
229 |
|
|
|
230 |
//$valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token);
|
2823 |
mathias |
231 |
$login = ($valide === "true") ? $this->obtenirLoginParToken($token) : false;
|
|
|
232 |
}
|
|
|
233 |
|
|
|
234 |
return $login;
|
|
|
235 |
}
|
3027 |
mathias |
236 |
|
|
|
237 |
// @WTF doublon avec la méthode du dessus ? Qu'est-ce que c'est que ce bins ?
|
2846 |
mathias |
238 |
protected function verifierJeton($jeton) {
|
|
|
239 |
$urlServiceVerification = $this->conteneur->getParametre("urlServiceBaseAuth") . "verifierjeton";
|
|
|
240 |
$urlServiceVerification .= "?token=" . $jeton;
|
|
|
241 |
|
|
|
242 |
// file_get_contents râle si le certificat HTTPS est auto-signé
|
|
|
243 |
//$retour = file_get_contents($urlServiceVerification);
|
|
|
244 |
|
|
|
245 |
// curl avec les options suivantes ignore le pb de certificat (pour tester en local)
|
|
|
246 |
$ch = curl_init();
|
|
|
247 |
$timeout = 5;
|
|
|
248 |
curl_setopt($ch, CURLOPT_URL, $urlServiceVerification);
|
|
|
249 |
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
|
|
|
250 |
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
|
|
|
251 |
// équivalent de "-k"
|
|
|
252 |
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
|
|
|
253 |
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
|
|
|
254 |
$data = curl_exec($ch);
|
|
|
255 |
curl_close($ch);
|
|
|
256 |
$retour = $data;
|
|
|
257 |
|
|
|
258 |
$retour = json_decode($retour, true);
|
|
|
259 |
|
|
|
260 |
return ($retour === true);
|
|
|
261 |
}
|
2823 |
mathias |
262 |
|
|
|
263 |
private function decoderToken($token) {
|
|
|
264 |
$token_parts = explode('.', $token);
|
3024 |
mathias |
265 |
return json_decode($this->urlsafeB64Decode($token_parts[1]), true);
|
2823 |
mathias |
266 |
}
|
3024 |
mathias |
267 |
|
|
|
268 |
/**
|
|
|
269 |
* Decode a string with URL-safe Base64.
|
|
|
270 |
* copié depuis firebase/jwt
|
|
|
271 |
*
|
|
|
272 |
* @param string $input A Base64 encoded string
|
|
|
273 |
* @return string A decoded string
|
|
|
274 |
*/
|
|
|
275 |
protected function urlsafeB64Decode($input) {
|
|
|
276 |
$remainder = strlen($input) % 4;
|
|
|
277 |
if ($remainder) {
|
|
|
278 |
$padlen = 4 - $remainder;
|
|
|
279 |
$input .= str_repeat('=', $padlen);
|
|
|
280 |
}
|
|
|
281 |
return base64_decode(strtr($input, '-_', '+/'));
|
|
|
282 |
}
|
2823 |
mathias |
283 |
|
|
|
284 |
private function obtenirLoginParToken($token) {
|
3027 |
mathias |
285 |
$this->token_decode = $this->decoderToken($token);
|
|
|
286 |
return $this->token_decode['sub'];
|
2823 |
mathias |
287 |
}
|
|
|
288 |
|
|
|
289 |
private function getToken() {
|
|
|
290 |
// Premier essai, dans le header
|
|
|
291 |
$headers = apache_request_headers();
|
|
|
292 |
$token = !empty($headers['Authorization']) ? $headers['Authorization'] : null;
|
|
|
293 |
|
|
|
294 |
// Sinon dans $_REQUEST ?
|
|
|
295 |
if($token == null) {
|
|
|
296 |
$token = !empty($_REQUEST['Authorization']) ? $_REQUEST['Authorization'] : null;
|
|
|
297 |
}
|
|
|
298 |
|
|
|
299 |
return $token;
|
|
|
300 |
}
|
|
|
301 |
|
|
|
302 |
private function getUtilisateurAnonyme() {
|
|
|
303 |
return array('connecte' => false,
|
|
|
304 |
'id_utilisateur' => session_id(),
|
|
|
305 |
'courriel' => '',
|
|
|
306 |
'mot_de_passe' => '',
|
|
|
307 |
'nom' => '',
|
|
|
308 |
'prenom' => '',
|
|
|
309 |
'licence_acceptee' => false,
|
|
|
310 |
'preferences_utilisateur' => '',
|
|
|
311 |
'admin' => false
|
|
|
312 |
);
|
|
|
313 |
}
|
3027 |
mathias |
314 |
|
|
|
315 |
/**
|
|
|
316 |
* Lors de la première connexion au CeL, remplis la table cel_utilisateurs_infos avec
|
|
|
317 |
* les données du jeton SSO
|
|
|
318 |
*/
|
|
|
319 |
private function initialiserInfosUtilisateur() {
|
|
|
320 |
$requete = 'INSERT INTO cel_utilisateurs_infos'
|
|
|
321 |
. ' (id_utilisateur, intitule, prenom, nom, courriel, admin, licence_acceptee, preferences, date_premiere_utilisation )'
|
|
|
322 |
. ' VALUES ('
|
|
|
323 |
. Cel::db()->proteger($this->token_decode['id']) . ', '
|
|
|
324 |
. Cel::db()->proteger($this->token_decode['intitule']) . ', '
|
|
|
325 |
. Cel::db()->proteger($this->token_decode['prenom']) . ', '
|
|
|
326 |
. Cel::db()->proteger($this->token_decode['nom']) . ', '
|
|
|
327 |
. Cel::db()->proteger($this->token_decode['sub']) . ', '
|
|
|
328 |
. "'0', '0', NULL, NOW()"
|
|
|
329 |
. ' ) ON DUPLICATE KEY UPDATE date_premiere_utilisation = NOW()'
|
|
|
330 |
. ' -- '.__FILE__.':'.__LINE__
|
|
|
331 |
;
|
2823 |
mathias |
332 |
Cel::db()->executer($requete);
|
|
|
333 |
}
|
|
|
334 |
|
|
|
335 |
/**
|
|
|
336 |
* Lors de la première connection au cel d'un utilisateur, affecte à son compte ses observations saisies
|
|
|
337 |
* dans les widgets de saisie, où seul son mail avait été conservé en attendant
|
|
|
338 |
* Enter description here ...
|
|
|
339 |
* @param string $mail_utilisateur
|
|
|
340 |
* @param array $infos_utilisateur
|
|
|
341 |
*/
|
|
|
342 |
private function affecterDonneesWidgetSaisie($mail_utilisateur, $infos_utilisateur) {
|
|
|
343 |
//TODO tout ceci pourrait être simplifié sans avoir besoin d'instancier quoi que ce soit
|
|
|
344 |
$gestion_obs = new GestionObservation($this->config);
|
|
|
345 |
$gestion_img = new GestionImage($this->config);
|
|
|
346 |
|
|
|
347 |
$gestion_obs->migrerObservationsMailVersId($mail_utilisateur, $infos_utilisateur);
|
|
|
348 |
$gestion_img->migrerImagesMailVersId($mail_utilisateur, $infos_utilisateur);
|
|
|
349 |
GestionMotsClesChemin::migrerMotsClesMailVersId($mail_utilisateur, $infos_utilisateur);
|
|
|
350 |
}
|
2806 |
aurelien |
351 |
}
|
2808 |
mathias |
352 |
|
|
|
353 |
/**
|
|
|
354 |
* Compatibilité avec nginx - merci http://php.net/manual/fr/function.getallheaders.php
|
|
|
355 |
*/
|
|
|
356 |
if (! function_exists('apache_request_headers')) {
|
|
|
357 |
function apache_request_headers() {
|
|
|
358 |
$headers = '';
|
|
|
359 |
foreach ($_SERVER as $name => $value) {
|
|
|
360 |
if (substr($name, 0, 5) == 'HTTP_') {
|
|
|
361 |
$headers[str_replace(' ', '-', ucwords(strtolower(str_replace('_', ' ', substr($name, 5)))))] = $value;
|
|
|
362 |
}
|
|
|
363 |
}
|
|
|
364 |
return $headers;
|
|
|
365 |
}
|
|
|
366 |
}
|
3024 |
mathias |
367 |
?>
|