Subversion Repositories Applications.annuaire

Rev

Rev 555 | Rev 559 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log | RSS feed

Rev Author Line No. Line
536 mathias 1
<?php
2
 
3
// composer
4
require_once '../vendor/autoload.php';
5
 
6
/**
7
 * Tentative de service d'authentification / SSO bien organisé
8
 * @author mathias
9
 * © Tela Botanica 2015
10
 *
11
 * @TODO se baser sur autre chose que JRest qui est obsolète
12
 */
13
class Auth extends JRestService {
14
 
15
	/** Clef utilisée pour signer les jetons JWT */
16
	private $clef;
17
 
18
	/** Si true, refusera une connexion non-HTTPS */
19
	protected $forcerSSL = true;
20
 
21
	/** Durée en secondes du jeton (doit être faible en l'absence de mécanisme d'invalidation) */
22
	protected $dureeJeton = 900;
23
 
24
	/** Durée en secondes du cookie */
25
	protected $dureeCookie = 31536000; // 3600 * 24 * 365
26
 
27
	/** Nom du cookie */
28
	protected $nomCookie = "this_is_not_a_good_cookie_name";
29
 
30
	public function __construct($config, $demarrer_session = true) {
31
		parent::__construct($config, $demarrer_session);
32
		$this->clef = file_get_contents("clef-auth.ini");
33
		if (strlen($this->clef) < 16) {
34
			throw new Exception("Clef trop courte - placez une clef d'au moins 16 caractères dans configurations/clef-auth.ini");
35
		}
36
		$this->forcerSSL = ($this->config['auth']['forcer_ssl'] == "1");
37
		$this->dureeJeton = $this->config['auth']['duree_jeton'];
38
		$this->dureeCookie = $this->config['auth']['duree_cookie'];
39
		$this->nomCookie = $this->config['auth']['nom_cookie'];
40
	}
41
 
42
	/**
43
	 * Notice d'utilisation succincte
44
	 * @TODO essayer de choisir entre anglais et français
45
	 */
46
	protected function infosService() {
47
		$uri = $this->config['settings']['baseAlternativeURL'];
48
		if ($uri == '') {
49
			$uri = $this->config['settings']['baseURL'];
50
		}
51
		$uri = $uri . "auth/";
52
 
53
		$infos = array(
54
			'service' => 'TelaBotanica/annuaire/auth',
55
			'methodes' => array(
56
				'connexion' => array(
57
					"uri" => $uri . "connexion",
58
					"parametres" => array(
59
						"login" => "adresse email (ex: name@domain.com)",
60
						"password" => "mot de passe"
61
					),
62
					"alias" => $uri . "login",
63
					"description" => "connexion avec login et mot de passe; renvoie un jeton et un cookie " . $this->nomCookie
64
				),
65
				'deconnexion' => array(
66
					"uri" => $uri . "deconnexion",
67
					"parametres" => null,
68
					"alias" => $uri . "logout",
69
					"description" => "déconnexion; renvoie un jeton null et supprime le cookie " . $this->nomCookie
70
				),
71
				'identite' => array(
72
					"uri" => $uri . "identite",
73
					"parametres" => array(
74
						"token" => "jeton JWT (facultatif)",
75
					),
76
					"alias" => array(
77
						$uri . "identity",
78
						$uri . "rafraichir",
79
						$uri . "refresh"
80
					),
555 mathias 81
					"description" => "confirme l'authentification et la session; rafraîchit le jeton fourni (dans le cookie " . $this->nomCookie . ", le header Authorization ou en paramètre)"
536 mathias 82
				),
83
				'verifierjeton' => array(
555 mathias 84
					"uri" => $uri . "verifierjeton",
536 mathias 85
					"parametres" => array(
86
						"token" => "jeton JWT",
87
					),
88
					"alias" => $uri . "verifytoken",
555 mathias 89
					"description" => "retourne true si le jeton fourni en paramètre ou dans le header Authorization est valide, une erreur sinon"
536 mathias 90
				)
91
			)
92
		);
93
		$this->envoyerJson($infos);
94
	}
95
 
96
	/**
97
	 * Lorsqu'appelé sans éléments d'URL (service:annuaire:auth);
98
	 * les paramètres GET sont ignorés
99
	 */
100
	public function getRessource() {
101
		//echo "get ressource\n";
102
		$this->infosService();
103
	}
104
 
105
	/**
106
	 * Lorsqu'appelé avec des éléments d'URL (service:annuaire:auth/machin/chose);
107
	 * les paramètres GET sont ignorés
108
	 *
109
	 * @param array $ressources les éléments d'URL
110
	 */
111
	public function getElement($ressources) {
537 mathias 112
		// Achtétépéèch portouguech lolch
536 mathias 113
		$this->verifierSSL();
114
		// le premier paramètre d'URL définit la méthode (non-magique)
115
		if (count($ressources) > 0) {
116
			switch ($ressources[0]) {
117
				case 'login':
118
				case 'connexion':
119
					$this->connexion($ressources);
120
					break;
121
				case 'logout':
122
				case 'deconnexion':
123
					$this->deconnexion();
124
					break;
125
				case 'identity':
126
				case 'identite':
127
				case 'rafraichir':
128
				case 'refresh':
129
					$this->identite();
130
					break;
131
				case 'verifytoken':
132
				case 'verifierjeton':
133
					$this->verifierJeton();
134
					break;
135
				case 'info':
136
				default:
137
					$this->infosService();
138
			}
139
		}
140
	}
141
 
142
	/**
143
	 * Lors d'un POST avec au moins une donnée dans le body (data);
144
	 * les paramètres GET sont ignorés
145
	 * @TODO faire un point d'entrée POST qui renvoie vers les méthodes GET
146
	 *
147
	 * @param array $ressources les éléments d'URL
148
	 * @param array $pairs les paramètres POST
149
	 */
150
	public function updateElement($ressources, $pairs) {
151
		//echo "update element\n";
152
		$this->nonImplemente();
153
	}
154
 
155
	/**
156
	 * Lors d'un PUT (les éléments d'URL sont ignorés) ou d'un POST avec au moins
157
	 * un élément d'URL; dans tous les cas les paramètres GET sont ignorés
158
	 *
159
	 * @param array $pairs les paramètres POST
160
	 */
161
	public function createElement($pairs) {
162
		//echo "create element\n";
163
		$this->nonImplemente();
164
	}
165
 
166
	/**
167
	 * Lors d'un DELETE avec au moins un élément d'URL
168
	 * @TODO utiliser pour invalider un jeton (nécessite stockage)
169
	 *
170
	 * @param array $ressources les éléments d'URL
171
	 */
172
	public function deleteElement($ressources) {
173
		//echo "delete element\n";
174
		$this->nonImplemente();
175
	}
176
 
177
	/**
178
	 * Vérifie l'identité d'un utilisateur à partir de son courriel et son
179
	 * mot de passe ou d'un cookie; lui accorde un jeton et un cookie si
555 mathias 180
	 * tout va bien, sinon renvoie une erreur et détruit le cookie
181
	 * @WARNING si vous n'utilisez pas urlencode() pour fournir le mot de passe,
182
	 * le caractère "&" posera problème en GET
536 mathias 183
	 *
184
	 * @param array $ressources non utilisé
185
	 */
186
	protected function connexion($ressources) {
187
		$login = $this->getParam('login');
188
		$password = $this->getParam('password', null);
189
		if ($login == '' || $password == '') {
190
			$this->erreur("parameters <login> and <password> required");
191
		}
192
		// vérification login / password
193
		$acces = $this->verifierAcces($login, $password);
194
		if ($acces === false) {
550 mathias 195
			$this->detruireCookie();
543 mathias 196
			$this->erreur("authentication failed", 401);
536 mathias 197
		}
198
		// infos utilisateur
199
		$util = new Utilisateur($this->config);
200
		$infos = $util->getIdentiteParCourriel($login);
201
		if (count($infos) == 0 || empty($infos[$login])) {
202
			$this->erreur("could not get user info");
203
		}
557 mathias 204
		// nom Wiki
205
		$infos[$login]['nomWiki'] = $util->formaterNomWiki($infos[$login], "UnknownWikiName");
541 mathias 206
		// date de dernière modification du profil
207
		$dateDerniereModif = $util->getDateDerniereModifProfil($infos[$login]['id'], true);
208
		$infos[$login]['dateDerniereModif'] = $dateDerniereModif;
536 mathias 209
		// création du jeton
555 mathias 210
		$jwt = $this->creerJeton($login, $infos[$login]);
536 mathias 211
		// création du cookie
212
		$this->creerCookie($jwt);
213
		// envoi
214
		$this->envoyerJson(array(
215
			"session" => true,
537 mathias 216
			"token" => $jwt,
217
			"duration" => intval($this->dureeJeton),
541 mathias 218
			"token_id" => $this->nomCookie,
219
			"last_modif" => $infos[$login]['dateDerniereModif']
536 mathias 220
		));
221
	}
222
 
223
	/**
224
	 * Détruit le cookie et renvoie un jeton vide ou NULL - le client
225
	 * devrait toujours remplacer son jeton par celui renvoyé par les
226
	 * méthodes de l'annuaire
227
	 */
228
	protected function deconnexion() {
229
		// suppression du cookie
230
		$this->detruireCookie();
544 mathias 231
		// envoi d'un jeton null
536 mathias 232
		$jwt = null;
233
		$this->envoyerJson(array(
234
			"session" => false,
537 mathias 235
			"token" => $jwt,
236
			"token_id" => $this->nomCookie
536 mathias 237
		));
238
	}
239
 
240
	/**
241
	 * Renvoie un jeton rafraîchi (durée de validité augmentée de $this->dureeJeton
544 mathias 242
	 * si l'utilisateur est reconnu comme détenteur d'une session active (cookie valide,
243
	 * header HTTP "Authorization" ou jeton valide); renvoie une erreur si le cookie
244
	 * et/ou le jeton sont expirés;
537 mathias 245
	 * cela permet en théorie de forger des cookies avec des jetons expirés pour se les
555 mathias 246
	 * faire rafraîchir frauduleusement, mais le canal HTTPS fait qu'un client ne peut
537 mathias 247
	 * être en possession que de ses propres jetons... au pire on peut se faire prolonger
248
	 * à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour
555 mathias 249
	 * Priorité : cookie > header "Authorization" > paramètre "token" @TODO vérifier cette
250
	 * stratégie, l'inverse est peut-être plus malin
536 mathias 251
	 */
252
	protected function identite() {
253
		$cookieAvecJetonValide = false;
254
		$jetonRetour = null;
255
		$erreur = '';
256
		// lire cookie
257
		if (isset($_COOKIE[$this->nomCookie])) {
258
			$jwt = $_COOKIE[$this->nomCookie];
259
			try {
260
				// rafraîchir jeton quelque soit son état - "true" permet
261
				// d'ignorer les ExpiredException (on rafraîchit le jeton
262
				// expiré car le cookie est encore valide)
263
				$jetonRetour = $this->rafraichirJeton($jwt, true);
264
				// on ne tentera pas de lire un jeton fourni en paramètre
265
				$cookieAvecJetonValide = true;
266
			} catch (Exception $e) {
267
				// si le rafraîchissement a échoué (jeton invalide - hors expiration - ou vide)
268
				// on ne fait rien et on tente la suite (jeton fourni hors cookie ?)
269
				$erreur = "invalid token in cookie";
270
			}
271
		}
272
		// si le cookie n'existait pas ou ne contenait pas un jeton
273
		if (! $cookieAvecJetonValide) {
544 mathias 274
			// lire jeton depuis header ou paramètre
275
			$jwt = $this->lireJetonDansHeader();
276
			if ($jwt == null) {
277
				// dernière chance
278
				$jwt = $this->getParam('token');
279
			}
280
			// toutes les possibilités ont été essayées
536 mathias 281
			if ($jwt != null) {
282
				try {
283
					// rafraîchir jeton si non expiré
284
					$jetonRetour = $this->rafraichirJeton($jwt);
285
				} catch (Exception $e) {
286
					// si le rafraîchissement a échoué (jeton invalide, expiré ou vide)
555 mathias 287
					$erreur = "invalid or expired token in Authorization header or parameter <token>";
536 mathias 288
				}
289
			} else {
290
				// pas de jeton valide passé en paramètre
555 mathias 291
				$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in Authorization header or parameter <token>");
536 mathias 292
			}
293
		}
294
		// renvoi jeton
295
		if ($jetonRetour === null) {
296
			$this->erreur($erreur);
297
		} else {
298
			$this->envoyerJson(array(
299
				"session" => true,
537 mathias 300
				"token" => $jetonRetour,
301
				"duration" => intval($this->dureeJeton),
302
				"token_id" => $this->nomCookie
536 mathias 303
			));
304
		}
305
	}
306
 
307
	/**
308
	 * Vérifie si un jeton est valide; retourne true si oui, une erreur avec
555 mathias 309
	 * des détails si non;
310
	 * Priorité : header "Authorization" > paramètre "token"
536 mathias 311
	 */
312
	protected function verifierJeton() {
313
		// vérifie que le jeton provient bien d'ici,
314
		// et qu'il est encore valide (date)
555 mathias 315
		$jwt = $this->lireJetonDansHeader();
316
		if ($jwt == null) {
317
			$jwt = $this->getParam('token');
318
			if ($jwt == '') {
319
				$this->erreur("parameter <token> or Authorization header required");
320
			}
536 mathias 321
		}
322
		try {
323
			$jeton = JWT::decode($jwt, $this->clef, array('HS256'));
324
			$jeton = (array) $jeton;
325
		} catch (Exception $e) {
326
			$this->erreur($e->getMessage());
327
			exit;
328
		}
329
		$this->envoyerJson(true);
330
	}
331
 
332
	/**
333
	 * Reçoit un jeton JWT, et s'il est non-vide ("sub" != null), lui redonne
334
	 * une période de validité de $this->dureeJeton; si $ignorerExpiration
335
	 * vaut true, rafraîchira le jeton même s'il a expiré
336
	 * (attention à ne pas appeler cette méthode n'importe comment !);
337
	 * jette une exception si le jeton est vide, mal signé ou autre erreur,
338
	 * ou s'il a expiré et que $ignorerExpiration est différent de true
339
	 *
340
	 * @param string $jwt le jeton JWT
341
	 * @return string le jeton rafraîchi
342
	 */
343
	protected function rafraichirJeton($jwt, $ignorerExpiration=false) /* throws Exception */ {
344
		$infos = array();
345
		// vérification avec lib JWT
346
		try {
347
			$infos = JWT::decode($jwt, $this->clef, array('HS256'));
348
			$infos = (array) $infos;
349
		} catch (ExpiredException $e) {
350
			if ($ignorerExpiration === true) {
351
				// on se fiche qu'il soit expiré
352
				// décodage d'un jeton expiré
353
				// @WARNING considère que la lib JWT jette ExpiredException en dernier (vrai 12/05/2015),
354
				// ce qui signifie que la signature et le domaine sont tout de même valides - à surveiller !
355
				$infos = $this->decoderJetonExpireManuellement($jwt);
356
			} else {
357
				// on renvoie l'exception plus haut
358
				throw $e;
359
			}
360
		}
361
		// vérification des infos
362
		if (empty($infos['sub'])) {
363
			// jeton vide (wtf?)
364
			throw new Exception("empty token (no <sub>)");
365
		}
366
		// rafraîchissement
367
		$infos['exp'] = time() + $this->dureeJeton;
368
		$jwtSortie = JWT::encode($infos, $this->clef);
369
 
370
		return $jwtSortie;
371
	}
372
 
373
	/**
374
	 * Décode manuellement un jeton JWT, SANS VÉRIFIER SA SIGNATURE OU
375
	 * SON DOMAINE ! @WARNING ne pas utiliser hors du cas d'un jeton
376
	 * correct (vérifié avec la lib JWT) mais expiré !
377
	 *
378
	 * @param string $jwt un jeton vérifié comme valide, mais expiré
379
	 */
380
	protected function decoderJetonExpireManuellement($jwt) {
381
		$parts = explode('.', $jwt);
382
		$payload = $parts[1];
383
		$payload = base64_decode($payload);
384
		$payload = json_decode($payload, true);
385
 
386
		return $payload;
387
	}
388
 
389
	/**
390
	 * Crée un jeton JWT signé avec la clef
391
	 *
392
	 * @param mixed $sub subject: l'id utilisateur du détenteur du jeton si authentifié, null sinon
393
	 * @param string $exp la date d'expiration du jeton, par défaut la date actuelle plus $this->dureeJeton
394
	 * @param array $donnees les données à ajouter au jeton (infos utilisateur)
395
	 *
396
	 * @return string un jeton JWT signé
397
	 */
398
	protected function creerJeton($sub, $donnees=array(), $exp=null) {
399
		if ($exp === null) {
400
			$exp = time() + $this->dureeJeton;
401
		}
402
		$jeton = array(
403
			"iss" => "https://www.tela-botanica.org",
537 mathias 404
			"token_id" => $this->nomCookie,
536 mathias 405
			//"aud" => "http://example.com",
406
			"sub" => $sub,
407
			"iat" => time(),
408
			"exp" => $exp,
409
			//"nbf" => time() + 60,
410
			"scopes" => array("tela-botanica.org")
411
		);
412
		if (! empty($donnees)) {
413
			$jeton = array_merge($jeton, $donnees);
414
		}
415
		$jwt = JWT::encode($jeton, $this->clef);
416
 
417
		return $jwt;
418
	}
419
 
420
	/**
544 mathias 421
	 * Essaye de trouver un jeton JWT non vide dans l'entête HTTP $nomHeader (par
422
	 * défaut "Authorization")
423
	 *
424
	 * @param string $nomHeader nom de l'entête dans lequel chercher le jeton
425
	 * @return String un jeton JWT ou null
426
	 */
427
	protected function lireJetonDansHeader($nomHeader="Authorization") {
428
		$jwt = null;
429
		$headers = apache_request_headers();
430
		if (isset($headers[$nomHeader]) && ($headers[$nomHeader] != "")) {
431
			$jwt = $headers[$nomHeader];
432
		}
433
		return $jwt;
434
	}
435
 
436
	/**
536 mathias 437
	 * Crée un cookie de durée $this->dureeCookie, nommé $this->nomCookie et
438
	 * contenant $valeur
439
	 *
440
	 * @param string $valeur le contenu du cookie (de préférence un jeton JWT)
441
	 */
442
	protected function creerCookie($valeur) {
540 mathias 443
		setcookie($this->nomCookie, $valeur, time() + $this->dureeCookie, '/', null, true);
536 mathias 444
	}
445
 
446
	/**
447
	 * Renvoie le cookie avec une valeur vide et une date d'expiration dans le
448
	 * passé, afin que le navigateur le détruise au prochain appel
449
	 * @TODO envisager l'envoi d'un jeton vide plutôt que la suppression du cookie
450
	 *
451
	 * @param string $valeur la valeur du cookie, par défaut ""
452
	 */
453
	protected function detruireCookie() {
540 mathias 454
		setcookie($this->nomCookie, "", -1, '/', null, true);
536 mathias 455
	}
456
 
457
	// ---------------- Méthodes à génériciser ci-dessous ----------------------------------
458
 
459
	/**
460
	 * Message succinct pour méthodes / actions non implémentées
461
	 */
462
	protected function nonImplemente() {
463
		$this->erreur("not implemented");
464
	}
465
 
466
	/**
467
	 * Si $this->forcerSSL vaut true, envoie une erreur et termine le programme si SSL n'est pas utilisé
468
	 */
469
	protected function verifierSSL() {
470
		if ($this->forcerSSL === true) {
471
			if (empty($_SERVER['HTTPS']) || $_SERVER['HTTPS'] == 'off') {
472
				$this->erreur("HTTPS required");
473
				exit;
474
			}
475
		}
476
	}
477
 
478
	protected function getParamChain($names) {
479
		if (! is_array($names)) {
537 mathias 480
			// Hou ? (cri de chouette solitaire)
536 mathias 481
		}
482
	}
483
 
484
	/**
485
	 * Capture un paramètre de requête ($_REQUEST)
486
	 *
487
	 * @param string $name nom du paramètre à capturer
488
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
489
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
490
	 *
491
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
492
	 */
493
	protected function getParam($name, $default=null, $traiterVideCommeDefaut=false) {
494
		$ret = $default;
495
		if (isset($_REQUEST[$name])) {
496
			if ($traiterVideCommeDefaut === false || $_REQUEST[$name] !== '') {
497
				$ret = $_REQUEST[$name];
498
			}
499
		}
500
		return $ret;
501
	}
502
 
503
	/**
504
	 * Capture un paramètre GET
505
	 *
506
	 * @param string $name nom du paramètre GET à capturer
507
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
508
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
509
	 *
510
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
511
	 */
512
	protected function getGetParam($name, $default=null, $traiterVideCommeDefaut=false) {
513
		$ret = $default;
514
		if (isset($_GET[$name])) {
515
			if ($traiterVideCommeDefaut === false || $_GET[$name] !== '') {
516
				$ret = $_GET[$name];
517
			}
518
		}
519
		return $ret;
520
	}
521
 
522
	/**
523
	 * Capture un paramètre POST
524
	 *
525
	 * @param string $name nom du paramètre POST à capturer
526
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
527
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
528
	 *
529
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
530
	 */
531
	protected function getPostParam($name, $default=null, $traiterVideCommeDefaut=false) {
532
		$ret = $default;
533
		if (isset($_POST[$name])) {
534
			if ($traiterVideCommeDefaut === false || $_POST[$name] !== '') {
535
				$ret = $_POST[$name];
536
			}
537
		}
538
		return $ret;
539
	}
540
 
541
	/**
542
	 * Envoie une erreur HTTP $code (400 par défaut) avec les données $data en JSON
543
	 *
544
	 * @param mixed $data données JSON de l'erreur - généralement array("error" => "raison de l'erreur") - si
545
	 * 		seule une chaîne est transmise, sera convertie en array("error" => $data)
546
	 * @param number $code code HTTP de l'erreur, par défaut 400 (bad request)
547
	 * @param boolean $exit si true (par défaut), termine le script après avoir envoyé l'erreur
548
	 */
549
	protected function erreur($data, $code=400, $exit=true) {
550
		if (! is_array($data)) {
551
			$data = array(
552
				"error" => $data
553
			);
554
		}
555
		http_response_code($code);
556
		$this->envoyerJson($data);
557
		if ($exit === true) {
558
			exit;
559
		}
560
	}
561
}
562
 
563
/**
564
 * Mode moderne pour PHP < 5.4
565
 */
566
if (!function_exists('http_response_code')) {
567
	function http_response_code($code = NULL) {
568
		if ($code !== NULL) {
569
			switch ($code) {
570
				case 100: $text = 'Continue'; break;
571
				case 101: $text = 'Switching Protocols'; break;
572
				case 200: $text = 'OK'; break;
573
				case 201: $text = 'Created'; break;
574
				case 202: $text = 'Accepted'; break;
575
				case 203: $text = 'Non-Authoritative Information'; break;
576
				case 204: $text = 'No Content'; break;
577
				case 205: $text = 'Reset Content'; break;
578
				case 206: $text = 'Partial Content'; break;
579
				case 300: $text = 'Multiple Choices'; break;
580
				case 301: $text = 'Moved Permanently'; break;
581
				case 302: $text = 'Moved Temporarily'; break;
582
				case 303: $text = 'See Other'; break;
583
				case 304: $text = 'Not Modified'; break;
584
				case 305: $text = 'Use Proxy'; break;
585
				case 400: $text = 'Bad Request'; break;
586
				case 401: $text = 'Unauthorized'; break;
587
				case 402: $text = 'Payment Required'; break;
588
				case 403: $text = 'Forbidden'; break;
589
				case 404: $text = 'Not Found'; break;
590
				case 405: $text = 'Method Not Allowed'; break;
591
				case 406: $text = 'Not Acceptable'; break;
592
				case 407: $text = 'Proxy Authentication Required'; break;
593
				case 408: $text = 'Request Time-out'; break;
594
				case 409: $text = 'Conflict'; break;
595
				case 410: $text = 'Gone'; break;
596
				case 411: $text = 'Length Required'; break;
597
				case 412: $text = 'Precondition Failed'; break;
598
				case 413: $text = 'Request Entity Too Large'; break;
599
				case 414: $text = 'Request-URI Too Large'; break;
600
				case 415: $text = 'Unsupported Media Type'; break;
601
				case 500: $text = 'Internal Server Error'; break;
602
				case 501: $text = 'Not Implemented'; break;
603
				case 502: $text = 'Bad Gateway'; break;
604
				case 503: $text = 'Service Unavailable'; break;
605
				case 504: $text = 'Gateway Time-out'; break;
606
				case 505: $text = 'HTTP Version not supported'; break;
607
				case 666: $text = 'Couscous overheat'; break;
608
				default:
609
					exit('Unknown http status code "' . htmlentities($code) . '"');
610
					break;
611
			}
612
 
613
			$protocol = (isset($_SERVER['SERVER_PROTOCOL']) ? $_SERVER['SERVER_PROTOCOL'] : 'HTTP/1.0');
614
			header($protocol . ' ' . $code . ' ' . $text);
615
			$GLOBALS['http_response_code'] = $code;
616
		} else {
617
			$code = (isset($GLOBALS['http_response_code']) ? $GLOBALS['http_response_code'] : 200);
618
		}
619
		return $code;
620
	}
621
}