559 |
aurelien |
1 |
<?php
|
|
|
2 |
|
|
|
3 |
// composer
|
|
|
4 |
require_once '../vendor/autoload.php';
|
|
|
5 |
|
|
|
6 |
/**
|
|
|
7 |
* Tentative de service d'authentification / SSO bien organisé
|
566 |
mathias |
8 |
* SSO - Mettez un tigre dans votre annuaire !
|
559 |
aurelien |
9 |
* @author mathias
|
|
|
10 |
* © Tela Botanica 2015
|
|
|
11 |
*
|
|
|
12 |
* @TODO se baser sur autre chose que JRest qui est obsolète
|
|
|
13 |
*/
|
|
|
14 |
class Auth extends JRestService {
|
|
|
15 |
|
|
|
16 |
/** Clef utilisée pour signer les jetons JWT */
|
|
|
17 |
private $clef;
|
|
|
18 |
|
|
|
19 |
/** Si true, refusera une connexion non-HTTPS */
|
|
|
20 |
protected $forcerSSL = true;
|
|
|
21 |
|
|
|
22 |
/** Durée en secondes du jeton (doit être faible en l'absence de mécanisme d'invalidation) */
|
|
|
23 |
protected $dureeJeton = 900;
|
|
|
24 |
|
|
|
25 |
/** Durée en secondes du cookie */
|
|
|
26 |
protected $dureeCookie = 31536000; // 3600 * 24 * 365
|
|
|
27 |
|
|
|
28 |
/** Nom du cookie */
|
|
|
29 |
protected $nomCookie = "this_is_not_a_good_cookie_name";
|
|
|
30 |
|
|
|
31 |
public function __construct($config, $demarrer_session = true) {
|
|
|
32 |
parent::__construct($config, $demarrer_session);
|
|
|
33 |
$this->clef = file_get_contents("clef-auth.ini");
|
|
|
34 |
if (strlen($this->clef) < 16) {
|
|
|
35 |
throw new Exception("Clef trop courte - placez une clef d'au moins 16 caractères dans configurations/clef-auth.ini");
|
|
|
36 |
}
|
|
|
37 |
$this->forcerSSL = ($this->config['auth']['forcer_ssl'] == "1");
|
|
|
38 |
$this->dureeJeton = $this->config['auth']['duree_jeton'];
|
|
|
39 |
$this->dureeCookie = $this->config['auth']['duree_cookie'];
|
|
|
40 |
$this->nomCookie = $this->config['auth']['nom_cookie'];
|
|
|
41 |
}
|
|
|
42 |
|
|
|
43 |
/**
|
|
|
44 |
* Notice d'utilisation succincte
|
|
|
45 |
* @TODO essayer de choisir entre anglais et français
|
|
|
46 |
*/
|
|
|
47 |
protected function infosService() {
|
|
|
48 |
$uri = $this->config['settings']['baseAlternativeURL'];
|
|
|
49 |
if ($uri == '') {
|
|
|
50 |
$uri = $this->config['settings']['baseURL'];
|
|
|
51 |
}
|
|
|
52 |
$uri = $uri . "auth/";
|
|
|
53 |
|
|
|
54 |
$infos = array(
|
|
|
55 |
'service' => 'TelaBotanica/annuaire/auth',
|
|
|
56 |
'methodes' => array(
|
|
|
57 |
'connexion' => array(
|
|
|
58 |
"uri" => $uri . "connexion",
|
|
|
59 |
"parametres" => array(
|
|
|
60 |
"login" => "adresse email (ex: name@domain.com)",
|
|
|
61 |
"password" => "mot de passe"
|
|
|
62 |
),
|
|
|
63 |
"alias" => $uri . "login",
|
|
|
64 |
"description" => "connexion avec login et mot de passe; renvoie un jeton et un cookie " . $this->nomCookie
|
|
|
65 |
),
|
|
|
66 |
'deconnexion' => array(
|
|
|
67 |
"uri" => $uri . "deconnexion",
|
|
|
68 |
"parametres" => null,
|
|
|
69 |
"alias" => $uri . "logout",
|
|
|
70 |
"description" => "déconnexion; renvoie un jeton null et supprime le cookie " . $this->nomCookie
|
|
|
71 |
),
|
|
|
72 |
'identite' => array(
|
|
|
73 |
"uri" => $uri . "identite",
|
|
|
74 |
"parametres" => array(
|
|
|
75 |
"token" => "jeton JWT (facultatif)",
|
|
|
76 |
),
|
|
|
77 |
"alias" => array(
|
|
|
78 |
$uri . "identity",
|
|
|
79 |
$uri . "rafraichir",
|
|
|
80 |
$uri . "refresh"
|
|
|
81 |
),
|
|
|
82 |
"description" => "confirme l'authentification et la session; rafraîchit le jeton fourni (dans le cookie " . $this->nomCookie . ", le header Authorization ou en paramètre)"
|
|
|
83 |
),
|
|
|
84 |
'verifierjeton' => array(
|
|
|
85 |
"uri" => $uri . "verifierjeton",
|
|
|
86 |
"parametres" => array(
|
|
|
87 |
"token" => "jeton JWT",
|
|
|
88 |
),
|
|
|
89 |
"alias" => $uri . "verifytoken",
|
|
|
90 |
"description" => "retourne true si le jeton fourni en paramètre ou dans le header Authorization est valide, une erreur sinon"
|
|
|
91 |
)
|
|
|
92 |
)
|
|
|
93 |
);
|
|
|
94 |
$this->envoyerJson($infos);
|
|
|
95 |
}
|
|
|
96 |
|
|
|
97 |
/**
|
|
|
98 |
* Lorsqu'appelé sans éléments d'URL (service:annuaire:auth);
|
|
|
99 |
* les paramètres GET sont ignorés
|
|
|
100 |
*/
|
|
|
101 |
public function getRessource() {
|
|
|
102 |
//echo "get ressource\n";
|
|
|
103 |
$this->infosService();
|
|
|
104 |
}
|
|
|
105 |
|
|
|
106 |
/**
|
|
|
107 |
* Lorsqu'appelé avec des éléments d'URL (service:annuaire:auth/machin/chose);
|
|
|
108 |
* les paramètres GET sont ignorés
|
|
|
109 |
*
|
|
|
110 |
* @param array $ressources les éléments d'URL
|
|
|
111 |
*/
|
|
|
112 |
public function getElement($ressources) {
|
|
|
113 |
// Achtétépéèch portouguech lolch
|
|
|
114 |
$this->verifierSSL();
|
|
|
115 |
// le premier paramètre d'URL définit la méthode (non-magique)
|
|
|
116 |
if (count($ressources) > 0) {
|
|
|
117 |
switch ($ressources[0]) {
|
|
|
118 |
case 'login':
|
|
|
119 |
case 'connexion':
|
|
|
120 |
$this->connexion($ressources);
|
|
|
121 |
break;
|
|
|
122 |
case 'logout':
|
|
|
123 |
case 'deconnexion':
|
|
|
124 |
$this->deconnexion();
|
|
|
125 |
break;
|
|
|
126 |
case 'identity':
|
|
|
127 |
case 'identite':
|
|
|
128 |
case 'rafraichir':
|
|
|
129 |
case 'refresh':
|
|
|
130 |
$this->identite();
|
|
|
131 |
break;
|
|
|
132 |
case 'verifytoken':
|
|
|
133 |
case 'verifierjeton':
|
|
|
134 |
$this->verifierJeton();
|
|
|
135 |
break;
|
|
|
136 |
case 'info':
|
|
|
137 |
default:
|
|
|
138 |
$this->infosService();
|
|
|
139 |
}
|
|
|
140 |
}
|
|
|
141 |
}
|
|
|
142 |
|
|
|
143 |
/**
|
|
|
144 |
* Lors d'un POST avec au moins une donnée dans le body (data);
|
|
|
145 |
* les paramètres GET sont ignorés
|
|
|
146 |
* @TODO faire un point d'entrée POST qui renvoie vers les méthodes GET
|
|
|
147 |
*
|
|
|
148 |
* @param array $ressources les éléments d'URL
|
|
|
149 |
* @param array $pairs les paramètres POST
|
|
|
150 |
*/
|
|
|
151 |
public function updateElement($ressources, $pairs) {
|
|
|
152 |
//echo "update element\n";
|
|
|
153 |
$this->nonImplemente();
|
|
|
154 |
}
|
|
|
155 |
|
|
|
156 |
/**
|
|
|
157 |
* Lors d'un PUT (les éléments d'URL sont ignorés) ou d'un POST avec au moins
|
|
|
158 |
* un élément d'URL; dans tous les cas les paramètres GET sont ignorés
|
|
|
159 |
*
|
|
|
160 |
* @param array $pairs les paramètres POST
|
|
|
161 |
*/
|
|
|
162 |
public function createElement($pairs) {
|
|
|
163 |
//echo "create element\n";
|
|
|
164 |
$this->nonImplemente();
|
|
|
165 |
}
|
|
|
166 |
|
|
|
167 |
/**
|
|
|
168 |
* Lors d'un DELETE avec au moins un élément d'URL
|
|
|
169 |
* @TODO utiliser pour invalider un jeton (nécessite stockage)
|
|
|
170 |
*
|
|
|
171 |
* @param array $ressources les éléments d'URL
|
|
|
172 |
*/
|
|
|
173 |
public function deleteElement($ressources) {
|
|
|
174 |
//echo "delete element\n";
|
|
|
175 |
$this->nonImplemente();
|
|
|
176 |
}
|
|
|
177 |
|
|
|
178 |
/**
|
|
|
179 |
* Vérifie l'identité d'un utilisateur à partir de son courriel et son
|
|
|
180 |
* mot de passe ou d'un cookie; lui accorde un jeton et un cookie si
|
|
|
181 |
* tout va bien, sinon renvoie une erreur et détruit le cookie
|
|
|
182 |
* @WARNING si vous n'utilisez pas urlencode() pour fournir le mot de passe,
|
|
|
183 |
* le caractère "&" posera problème en GET
|
|
|
184 |
*
|
|
|
185 |
* @param array $ressources non utilisé
|
|
|
186 |
*/
|
|
|
187 |
protected function connexion($ressources) {
|
|
|
188 |
$login = $this->getParam('login');
|
|
|
189 |
$password = $this->getParam('password', null);
|
579 |
mathias |
190 |
$partenaire = $this->getParam('partner');
|
559 |
aurelien |
191 |
if ($login == '' || $password == '') {
|
|
|
192 |
$this->erreur("parameters <login> and <password> required");
|
|
|
193 |
}
|
579 |
mathias |
194 |
$acces = false;
|
|
|
195 |
$objAuth = null;
|
|
|
196 |
// connexion à un partenaire ?
|
|
|
197 |
if ($partenaire != '') {
|
|
|
198 |
$classeAuth = "AuthPartner" . ucfirst(strtolower($partenaire));
|
|
|
199 |
try {
|
|
|
200 |
$fichierClasse = "auth/$classeAuth.php";
|
|
|
201 |
/*if (! file_exists($fichierClasse)) {
|
|
|
202 |
$this->erreur('unknown partner "' . $partenaire . '"');
|
|
|
203 |
}*/
|
|
|
204 |
require $fichierClasse;
|
|
|
205 |
$objAuth = new $classeAuth($this);
|
|
|
206 |
// authentification par le partenaire
|
|
|
207 |
$acces = $objAuth->verifierAcces($login, $password);
|
|
|
208 |
} catch(Exception $e) {
|
|
|
209 |
$this->erreur($e->getMessage(), 500);
|
|
|
210 |
}
|
|
|
211 |
} else {
|
|
|
212 |
// authentification locale
|
|
|
213 |
$acces = $this->verifierAcces($login, $password);
|
|
|
214 |
// faux polylmorphisme pour éviter des "if" partout
|
|
|
215 |
$objAuth = new Utilisateur($this->config);
|
|
|
216 |
}
|
559 |
aurelien |
217 |
if ($acces === false) {
|
|
|
218 |
$this->detruireCookie();
|
563 |
mathias |
219 |
// redirection si demandée - se charge de sortir du script en cas de succès
|
|
|
220 |
$this->rediriger();
|
|
|
221 |
// si la redirection n'a pas eu lieu
|
|
|
222 |
$this->erreur("authentication failed", 401);
|
559 |
aurelien |
223 |
}
|
|
|
224 |
// infos utilisateur
|
579 |
mathias |
225 |
$infos = $objAuth->getIdentiteParCourriel($login);
|
576 |
mathias |
226 |
// getIdentiteParCourriel retourne toujours le courriel comme clef de tableau en lowercase
|
|
|
227 |
$login = strtolower($login);
|
559 |
aurelien |
228 |
if (count($infos) == 0 || empty($infos[$login])) {
|
563 |
mathias |
229 |
// redirection si demandée - se charge de sortir du script en cas de succès
|
|
|
230 |
$this->rediriger();
|
|
|
231 |
// si la redirection n'a pas eu lieu
|
|
|
232 |
$this->erreur("could not get user info");
|
559 |
aurelien |
233 |
}
|
|
|
234 |
// nom Wiki
|
579 |
mathias |
235 |
$infos[$login]['nomWiki'] = $objAuth->formaterNomWiki($infos[$login], "UnknownWikiName");
|
|
|
236 |
// date de dernière modification du profil
|
|
|
237 |
$dateDerniereModif = $objAuth->getDateDerniereModifProfil($infos[$login]['id'], true);
|
559 |
aurelien |
238 |
$infos[$login]['dateDerniereModif'] = $dateDerniereModif;
|
|
|
239 |
// création du jeton
|
|
|
240 |
$jwt = $this->creerJeton($login, $infos[$login]);
|
|
|
241 |
// création du cookie
|
|
|
242 |
$this->creerCookie($jwt);
|
563 |
mathias |
243 |
// redirection si demandée - se charge de sortir du script en cas de succès
|
|
|
244 |
$this->rediriger($jwt);
|
|
|
245 |
// envoi
|
|
|
246 |
$this->envoyerJson(array(
|
|
|
247 |
"session" => true,
|
|
|
248 |
"token" => $jwt,
|
|
|
249 |
"duration" => intval($this->dureeJeton),
|
|
|
250 |
"token_id" => $this->nomCookie,
|
|
|
251 |
"last_modif" => $infos[$login]['dateDerniereModif']
|
|
|
252 |
));
|
559 |
aurelien |
253 |
}
|
|
|
254 |
|
|
|
255 |
/**
|
|
|
256 |
* Détruit le cookie et renvoie un jeton vide ou NULL - le client
|
|
|
257 |
* devrait toujours remplacer son jeton par celui renvoyé par les
|
|
|
258 |
* méthodes de l'annuaire
|
|
|
259 |
*/
|
|
|
260 |
protected function deconnexion() {
|
|
|
261 |
// suppression du cookie
|
|
|
262 |
$this->detruireCookie();
|
|
|
263 |
// envoi d'un jeton null
|
|
|
264 |
$jwt = null;
|
563 |
mathias |
265 |
// redirection si demandée - se charge de sortir du script en cas de succès
|
|
|
266 |
$this->rediriger();
|
|
|
267 |
// si la redirection n'a pas eu lieu
|
|
|
268 |
$this->envoyerJson(array(
|
|
|
269 |
"session" => false,
|
|
|
270 |
"token" => $jwt,
|
|
|
271 |
"token_id" => $this->nomCookie
|
|
|
272 |
));
|
559 |
aurelien |
273 |
}
|
|
|
274 |
|
|
|
275 |
/**
|
|
|
276 |
* Renvoie un jeton rafraîchi (durée de validité augmentée de $this->dureeJeton
|
|
|
277 |
* si l'utilisateur est reconnu comme détenteur d'une session active (cookie valide,
|
|
|
278 |
* header HTTP "Authorization" ou jeton valide); renvoie une erreur si le cookie
|
|
|
279 |
* et/ou le jeton sont expirés;
|
|
|
280 |
* cela permet en théorie de forger des cookies avec des jetons expirés pour se les
|
|
|
281 |
* faire rafraîchir frauduleusement, mais le canal HTTPS fait qu'un client ne peut
|
|
|
282 |
* être en possession que de ses propres jetons... au pire on peut se faire prolonger
|
|
|
283 |
* à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour
|
|
|
284 |
* Priorité : cookie > header "Authorization" > paramètre "token" @TODO vérifier cette
|
|
|
285 |
* stratégie, l'inverse est peut-être plus malin
|
|
|
286 |
*/
|
|
|
287 |
protected function identite() {
|
|
|
288 |
$cookieAvecJetonValide = false;
|
|
|
289 |
$jetonRetour = null;
|
|
|
290 |
$erreur = '';
|
|
|
291 |
// lire cookie
|
|
|
292 |
if (isset($_COOKIE[$this->nomCookie])) {
|
|
|
293 |
$jwt = $_COOKIE[$this->nomCookie];
|
|
|
294 |
try {
|
|
|
295 |
// rafraîchir jeton quelque soit son état - "true" permet
|
|
|
296 |
// d'ignorer les ExpiredException (on rafraîchit le jeton
|
|
|
297 |
// expiré car le cookie est encore valide)
|
|
|
298 |
$jetonRetour = $this->rafraichirJeton($jwt, true);
|
|
|
299 |
// on ne tentera pas de lire un jeton fourni en paramètre
|
|
|
300 |
$cookieAvecJetonValide = true;
|
|
|
301 |
} catch (Exception $e) {
|
|
|
302 |
// si le rafraîchissement a échoué (jeton invalide - hors expiration - ou vide)
|
|
|
303 |
// on ne fait rien et on tente la suite (jeton fourni hors cookie ?)
|
|
|
304 |
$erreur = "invalid token in cookie";
|
|
|
305 |
}
|
|
|
306 |
}
|
|
|
307 |
// si le cookie n'existait pas ou ne contenait pas un jeton
|
|
|
308 |
if (! $cookieAvecJetonValide) {
|
|
|
309 |
// lire jeton depuis header ou paramètre
|
|
|
310 |
$jwt = $this->lireJetonDansHeader();
|
|
|
311 |
if ($jwt == null) {
|
|
|
312 |
// dernière chance
|
|
|
313 |
$jwt = $this->getParam('token');
|
|
|
314 |
}
|
|
|
315 |
// toutes les possibilités ont été essayées
|
|
|
316 |
if ($jwt != null) {
|
|
|
317 |
try {
|
|
|
318 |
// rafraîchir jeton si non expiré
|
|
|
319 |
$jetonRetour = $this->rafraichirJeton($jwt);
|
|
|
320 |
} catch (Exception $e) {
|
|
|
321 |
// si le rafraîchissement a échoué (jeton invalide, expiré ou vide)
|
|
|
322 |
$erreur = "invalid or expired token in Authorization header or parameter <token>";
|
|
|
323 |
}
|
|
|
324 |
} else {
|
|
|
325 |
// pas de jeton valide passé en paramètre
|
|
|
326 |
$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in Authorization header or parameter <token>");
|
|
|
327 |
}
|
563 |
mathias |
328 |
}
|
|
|
329 |
// redirection si demandée - se charge de sortir du script en cas de succès
|
|
|
330 |
$this->rediriger($jetonRetour);
|
|
|
331 |
// renvoi jeton
|
|
|
332 |
if ($jetonRetour === null) {
|
|
|
333 |
$this->erreur($erreur);
|
559 |
aurelien |
334 |
} else {
|
563 |
mathias |
335 |
$this->envoyerJson(array(
|
|
|
336 |
"session" => true,
|
|
|
337 |
"token" => $jetonRetour,
|
|
|
338 |
"duration" => intval($this->dureeJeton),
|
|
|
339 |
"token_id" => $this->nomCookie
|
|
|
340 |
));
|
559 |
aurelien |
341 |
}
|
|
|
342 |
}
|
563 |
mathias |
343 |
|
|
|
344 |
/**
|
|
|
345 |
* Si $_GET['redirect_url'] est non-vide, redirige vers l'URL qu'il contient et sort du programme;
|
|
|
346 |
* sinon, ne fait rien et passe la main
|
|
|
347 |
*
|
574 |
mathias |
348 |
* @param string $jetonRetour jeton JWT à passer à l'URL de destination
|
|
|
349 |
* en GET; par défaut null
|
563 |
mathias |
350 |
*/
|
|
|
351 |
protected function rediriger($jetonRetour=null) {
|
|
|
352 |
if (!empty($_GET['redirect_url'])) {
|
|
|
353 |
// dans le cas où une url de redirection est précisée,
|
574 |
mathias |
354 |
// on précise le jeton dans le get
|
559 |
aurelien |
355 |
$url_redirection = $_GET['redirect_url'];
|
574 |
mathias |
356 |
|
|
|
357 |
// même si le jeton est vide, on ajoute un paramètre GET Authorization
|
|
|
358 |
// pour spécifier à la cible qu'on a bien traité sa requête - permet
|
|
|
359 |
// aussi de gérer les déconnexions en renvoyant un jeton vide
|
|
|
360 |
$separateur = (parse_url($url_redirection, PHP_URL_QUERY) == NULL) ? '?' : '&';
|
|
|
361 |
$url_redirection .= $separateur.'Authorization='.$jetonRetour;
|
|
|
362 |
|
|
|
363 |
// retour à l'envoyeur !
|
563 |
mathias |
364 |
header('Location: '.$url_redirection);
|
|
|
365 |
exit;
|
559 |
aurelien |
366 |
}
|
|
|
367 |
}
|
|
|
368 |
|
|
|
369 |
/**
|
|
|
370 |
* Vérifie si un jeton est valide; retourne true si oui, une erreur avec
|
|
|
371 |
* des détails si non;
|
|
|
372 |
* Priorité : header "Authorization" > paramètre "token"
|
|
|
373 |
*/
|
|
|
374 |
protected function verifierJeton() {
|
|
|
375 |
// vérifie que le jeton provient bien d'ici,
|
|
|
376 |
// et qu'il est encore valide (date)
|
|
|
377 |
$jwt = $this->lireJetonDansHeader();
|
|
|
378 |
if ($jwt == null) {
|
|
|
379 |
$jwt = $this->getParam('token');
|
|
|
380 |
if ($jwt == '') {
|
|
|
381 |
$this->erreur("parameter <token> or Authorization header required");
|
|
|
382 |
}
|
|
|
383 |
}
|
|
|
384 |
try {
|
|
|
385 |
$jeton = JWT::decode($jwt, $this->clef, array('HS256'));
|
|
|
386 |
$jeton = (array) $jeton;
|
|
|
387 |
} catch (Exception $e) {
|
|
|
388 |
$this->erreur($e->getMessage());
|
|
|
389 |
exit;
|
|
|
390 |
}
|
|
|
391 |
$this->envoyerJson(true);
|
|
|
392 |
}
|
|
|
393 |
|
|
|
394 |
/**
|
|
|
395 |
* Reçoit un jeton JWT, et s'il est non-vide ("sub" != null), lui redonne
|
|
|
396 |
* une période de validité de $this->dureeJeton; si $ignorerExpiration
|
|
|
397 |
* vaut true, rafraîchira le jeton même s'il a expiré
|
|
|
398 |
* (attention à ne pas appeler cette méthode n'importe comment !);
|
|
|
399 |
* jette une exception si le jeton est vide, mal signé ou autre erreur,
|
|
|
400 |
* ou s'il a expiré et que $ignorerExpiration est différent de true
|
|
|
401 |
*
|
|
|
402 |
* @param string $jwt le jeton JWT
|
|
|
403 |
* @return string le jeton rafraîchi
|
|
|
404 |
*/
|
|
|
405 |
protected function rafraichirJeton($jwt, $ignorerExpiration=false) /* throws Exception */ {
|
|
|
406 |
$infos = array();
|
|
|
407 |
// vérification avec lib JWT
|
|
|
408 |
try {
|
|
|
409 |
$infos = JWT::decode($jwt, $this->clef, array('HS256'));
|
|
|
410 |
$infos = (array) $infos;
|
|
|
411 |
} catch (ExpiredException $e) {
|
|
|
412 |
if ($ignorerExpiration === true) {
|
|
|
413 |
// on se fiche qu'il soit expiré
|
|
|
414 |
// décodage d'un jeton expiré
|
|
|
415 |
// @WARNING considère que la lib JWT jette ExpiredException en dernier (vrai 12/05/2015),
|
|
|
416 |
// ce qui signifie que la signature et le domaine sont tout de même valides - à surveiller !
|
579 |
mathias |
417 |
$infos = $this->decoderJetonManuellement($jwt);
|
559 |
aurelien |
418 |
} else {
|
|
|
419 |
// on renvoie l'exception plus haut
|
|
|
420 |
throw $e;
|
|
|
421 |
}
|
|
|
422 |
}
|
|
|
423 |
// vérification des infos
|
|
|
424 |
if (empty($infos['sub'])) {
|
|
|
425 |
// jeton vide (wtf?)
|
|
|
426 |
throw new Exception("empty token (no <sub>)");
|
|
|
427 |
}
|
|
|
428 |
// rafraîchissement
|
|
|
429 |
$infos['exp'] = time() + $this->dureeJeton;
|
|
|
430 |
$jwtSortie = JWT::encode($infos, $this->clef);
|
|
|
431 |
|
|
|
432 |
return $jwtSortie;
|
|
|
433 |
}
|
|
|
434 |
|
|
|
435 |
/**
|
|
|
436 |
* Décode manuellement un jeton JWT, SANS VÉRIFIER SA SIGNATURE OU
|
|
|
437 |
* SON DOMAINE ! @WARNING ne pas utiliser hors du cas d'un jeton
|
|
|
438 |
* correct (vérifié avec la lib JWT) mais expiré !
|
579 |
mathias |
439 |
* Public car utilisé par les classes AuthPartner (@TODO stratégie à valider)
|
559 |
aurelien |
440 |
* @param string $jwt un jeton vérifié comme valide, mais expiré
|
|
|
441 |
*/
|
579 |
mathias |
442 |
public function decoderJetonManuellement($jwt) {
|
559 |
aurelien |
443 |
$parts = explode('.', $jwt);
|
|
|
444 |
$payload = $parts[1];
|
|
|
445 |
$payload = base64_decode($payload);
|
|
|
446 |
$payload = json_decode($payload, true);
|
|
|
447 |
|
|
|
448 |
return $payload;
|
|
|
449 |
}
|
|
|
450 |
|
|
|
451 |
/**
|
|
|
452 |
* Crée un jeton JWT signé avec la clef
|
|
|
453 |
*
|
|
|
454 |
* @param mixed $sub subject: l'id utilisateur du détenteur du jeton si authentifié, null sinon
|
|
|
455 |
* @param string $exp la date d'expiration du jeton, par défaut la date actuelle plus $this->dureeJeton
|
|
|
456 |
* @param array $donnees les données à ajouter au jeton (infos utilisateur)
|
|
|
457 |
*
|
|
|
458 |
* @return string un jeton JWT signé
|
|
|
459 |
*/
|
|
|
460 |
protected function creerJeton($sub, $donnees=array(), $exp=null) {
|
|
|
461 |
if ($exp === null) {
|
|
|
462 |
$exp = time() + $this->dureeJeton;
|
|
|
463 |
}
|
|
|
464 |
$jeton = array(
|
|
|
465 |
"iss" => "https://www.tela-botanica.org",
|
|
|
466 |
"token_id" => $this->nomCookie,
|
|
|
467 |
//"aud" => "http://example.com",
|
|
|
468 |
"sub" => $sub,
|
|
|
469 |
"iat" => time(),
|
|
|
470 |
"exp" => $exp,
|
|
|
471 |
//"nbf" => time() + 60,
|
|
|
472 |
"scopes" => array("tela-botanica.org")
|
|
|
473 |
);
|
|
|
474 |
if (! empty($donnees)) {
|
|
|
475 |
$jeton = array_merge($jeton, $donnees);
|
|
|
476 |
}
|
|
|
477 |
$jwt = JWT::encode($jeton, $this->clef);
|
|
|
478 |
|
|
|
479 |
return $jwt;
|
|
|
480 |
}
|
|
|
481 |
|
|
|
482 |
/**
|
|
|
483 |
* Essaye de trouver un jeton JWT non vide dans l'entête HTTP $nomHeader (par
|
|
|
484 |
* défaut "Authorization")
|
|
|
485 |
*
|
|
|
486 |
* @param string $nomHeader nom de l'entête dans lequel chercher le jeton
|
|
|
487 |
* @return String un jeton JWT ou null
|
|
|
488 |
*/
|
|
|
489 |
protected function lireJetonDansHeader($nomHeader="Authorization") {
|
|
|
490 |
$jwt = null;
|
|
|
491 |
$headers = apache_request_headers();
|
|
|
492 |
if (isset($headers[$nomHeader]) && ($headers[$nomHeader] != "")) {
|
|
|
493 |
$jwt = $headers[$nomHeader];
|
|
|
494 |
}
|
|
|
495 |
return $jwt;
|
|
|
496 |
}
|
|
|
497 |
|
|
|
498 |
/**
|
|
|
499 |
* Crée un cookie de durée $this->dureeCookie, nommé $this->nomCookie et
|
|
|
500 |
* contenant $valeur
|
|
|
501 |
*
|
|
|
502 |
* @param string $valeur le contenu du cookie (de préférence un jeton JWT)
|
|
|
503 |
*/
|
|
|
504 |
protected function creerCookie($valeur) {
|
|
|
505 |
setcookie($this->nomCookie, $valeur, time() + $this->dureeCookie, '/', null, true);
|
|
|
506 |
}
|
|
|
507 |
|
|
|
508 |
/**
|
|
|
509 |
* Renvoie le cookie avec une valeur vide et une date d'expiration dans le
|
|
|
510 |
* passé, afin que le navigateur le détruise au prochain appel
|
|
|
511 |
* @TODO envisager l'envoi d'un jeton vide plutôt que la suppression du cookie
|
|
|
512 |
*
|
|
|
513 |
* @param string $valeur la valeur du cookie, par défaut ""
|
|
|
514 |
*/
|
|
|
515 |
protected function detruireCookie() {
|
|
|
516 |
setcookie($this->nomCookie, "", -1, '/', null, true);
|
|
|
517 |
}
|
|
|
518 |
|
|
|
519 |
// ---------------- Méthodes à génériciser ci-dessous ----------------------------------
|
|
|
520 |
|
|
|
521 |
/**
|
|
|
522 |
* Message succinct pour méthodes / actions non implémentées
|
|
|
523 |
*/
|
|
|
524 |
protected function nonImplemente() {
|
|
|
525 |
$this->erreur("not implemented");
|
|
|
526 |
}
|
|
|
527 |
|
|
|
528 |
/**
|
|
|
529 |
* Si $this->forcerSSL vaut true, envoie une erreur et termine le programme si SSL n'est pas utilisé
|
|
|
530 |
*/
|
|
|
531 |
protected function verifierSSL() {
|
|
|
532 |
if ($this->forcerSSL === true) {
|
|
|
533 |
if (empty($_SERVER['HTTPS']) || $_SERVER['HTTPS'] == 'off') {
|
|
|
534 |
$this->erreur("HTTPS required");
|
|
|
535 |
exit;
|
|
|
536 |
}
|
|
|
537 |
}
|
|
|
538 |
}
|
|
|
539 |
|
|
|
540 |
protected function getParamChain($names) {
|
|
|
541 |
if (! is_array($names)) {
|
|
|
542 |
// Hou ? (cri de chouette solitaire)
|
|
|
543 |
}
|
|
|
544 |
}
|
|
|
545 |
|
|
|
546 |
/**
|
|
|
547 |
* Capture un paramètre de requête ($_REQUEST)
|
|
|
548 |
*
|
|
|
549 |
* @param string $name nom du paramètre à capturer
|
|
|
550 |
* @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
|
|
|
551 |
* @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
|
|
|
552 |
*
|
|
|
553 |
* @return string la valeur du paramètre si défini, sinon la valeur par défaut
|
|
|
554 |
*/
|
|
|
555 |
protected function getParam($name, $default=null, $traiterVideCommeDefaut=false) {
|
|
|
556 |
$ret = $default;
|
|
|
557 |
if (isset($_REQUEST[$name])) {
|
|
|
558 |
if ($traiterVideCommeDefaut === false || $_REQUEST[$name] !== '') {
|
|
|
559 |
$ret = $_REQUEST[$name];
|
|
|
560 |
}
|
|
|
561 |
}
|
|
|
562 |
return $ret;
|
|
|
563 |
}
|
|
|
564 |
|
|
|
565 |
/**
|
|
|
566 |
* Capture un paramètre GET
|
|
|
567 |
*
|
|
|
568 |
* @param string $name nom du paramètre GET à capturer
|
|
|
569 |
* @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
|
|
|
570 |
* @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
|
|
|
571 |
*
|
|
|
572 |
* @return string la valeur du paramètre si défini, sinon la valeur par défaut
|
|
|
573 |
*/
|
|
|
574 |
protected function getGetParam($name, $default=null, $traiterVideCommeDefaut=false) {
|
|
|
575 |
$ret = $default;
|
|
|
576 |
if (isset($_GET[$name])) {
|
|
|
577 |
if ($traiterVideCommeDefaut === false || $_GET[$name] !== '') {
|
|
|
578 |
$ret = $_GET[$name];
|
|
|
579 |
}
|
|
|
580 |
}
|
|
|
581 |
return $ret;
|
|
|
582 |
}
|
|
|
583 |
|
|
|
584 |
/**
|
|
|
585 |
* Capture un paramètre POST
|
|
|
586 |
*
|
|
|
587 |
* @param string $name nom du paramètre POST à capturer
|
|
|
588 |
* @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
|
|
|
589 |
* @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
|
|
|
590 |
*
|
|
|
591 |
* @return string la valeur du paramètre si défini, sinon la valeur par défaut
|
|
|
592 |
*/
|
|
|
593 |
protected function getPostParam($name, $default=null, $traiterVideCommeDefaut=false) {
|
|
|
594 |
$ret = $default;
|
|
|
595 |
if (isset($_POST[$name])) {
|
|
|
596 |
if ($traiterVideCommeDefaut === false || $_POST[$name] !== '') {
|
|
|
597 |
$ret = $_POST[$name];
|
|
|
598 |
}
|
|
|
599 |
}
|
|
|
600 |
return $ret;
|
|
|
601 |
}
|
|
|
602 |
|
|
|
603 |
/**
|
|
|
604 |
* Envoie une erreur HTTP $code (400 par défaut) avec les données $data en JSON
|
|
|
605 |
*
|
|
|
606 |
* @param mixed $data données JSON de l'erreur - généralement array("error" => "raison de l'erreur") - si
|
|
|
607 |
* seule une chaîne est transmise, sera convertie en array("error" => $data)
|
|
|
608 |
* @param number $code code HTTP de l'erreur, par défaut 400 (bad request)
|
|
|
609 |
* @param boolean $exit si true (par défaut), termine le script après avoir envoyé l'erreur
|
|
|
610 |
*/
|
|
|
611 |
protected function erreur($data, $code=400, $exit=true) {
|
|
|
612 |
if (! is_array($data)) {
|
|
|
613 |
$data = array(
|
|
|
614 |
"error" => $data
|
|
|
615 |
);
|
|
|
616 |
}
|
|
|
617 |
http_response_code($code);
|
|
|
618 |
$this->envoyerJson($data);
|
|
|
619 |
if ($exit === true) {
|
|
|
620 |
exit;
|
|
|
621 |
}
|
|
|
622 |
}
|
|
|
623 |
}
|
|
|
624 |
|
|
|
625 |
/**
|
|
|
626 |
* Mode moderne pour PHP < 5.4
|
|
|
627 |
*/
|
|
|
628 |
if (!function_exists('http_response_code')) {
|
|
|
629 |
function http_response_code($code = NULL) {
|
|
|
630 |
if ($code !== NULL) {
|
|
|
631 |
switch ($code) {
|
|
|
632 |
case 100: $text = 'Continue'; break;
|
|
|
633 |
case 101: $text = 'Switching Protocols'; break;
|
|
|
634 |
case 200: $text = 'OK'; break;
|
|
|
635 |
case 201: $text = 'Created'; break;
|
|
|
636 |
case 202: $text = 'Accepted'; break;
|
|
|
637 |
case 203: $text = 'Non-Authoritative Information'; break;
|
|
|
638 |
case 204: $text = 'No Content'; break;
|
|
|
639 |
case 205: $text = 'Reset Content'; break;
|
|
|
640 |
case 206: $text = 'Partial Content'; break;
|
|
|
641 |
case 300: $text = 'Multiple Choices'; break;
|
|
|
642 |
case 301: $text = 'Moved Permanently'; break;
|
|
|
643 |
case 302: $text = 'Moved Temporarily'; break;
|
|
|
644 |
case 303: $text = 'See Other'; break;
|
|
|
645 |
case 304: $text = 'Not Modified'; break;
|
|
|
646 |
case 305: $text = 'Use Proxy'; break;
|
|
|
647 |
case 400: $text = 'Bad Request'; break;
|
|
|
648 |
case 401: $text = 'Unauthorized'; break;
|
|
|
649 |
case 402: $text = 'Payment Required'; break;
|
|
|
650 |
case 403: $text = 'Forbidden'; break;
|
|
|
651 |
case 404: $text = 'Not Found'; break;
|
|
|
652 |
case 405: $text = 'Method Not Allowed'; break;
|
|
|
653 |
case 406: $text = 'Not Acceptable'; break;
|
|
|
654 |
case 407: $text = 'Proxy Authentication Required'; break;
|
|
|
655 |
case 408: $text = 'Request Time-out'; break;
|
|
|
656 |
case 409: $text = 'Conflict'; break;
|
|
|
657 |
case 410: $text = 'Gone'; break;
|
|
|
658 |
case 411: $text = 'Length Required'; break;
|
|
|
659 |
case 412: $text = 'Precondition Failed'; break;
|
|
|
660 |
case 413: $text = 'Request Entity Too Large'; break;
|
|
|
661 |
case 414: $text = 'Request-URI Too Large'; break;
|
|
|
662 |
case 415: $text = 'Unsupported Media Type'; break;
|
|
|
663 |
case 500: $text = 'Internal Server Error'; break;
|
|
|
664 |
case 501: $text = 'Not Implemented'; break;
|
|
|
665 |
case 502: $text = 'Bad Gateway'; break;
|
|
|
666 |
case 503: $text = 'Service Unavailable'; break;
|
|
|
667 |
case 504: $text = 'Gateway Time-out'; break;
|
|
|
668 |
case 505: $text = 'HTTP Version not supported'; break;
|
|
|
669 |
case 666: $text = 'Couscous overheat'; break;
|
|
|
670 |
default:
|
|
|
671 |
exit('Unknown http status code "' . htmlentities($code) . '"');
|
|
|
672 |
break;
|
|
|
673 |
}
|
|
|
674 |
|
|
|
675 |
$protocol = (isset($_SERVER['SERVER_PROTOCOL']) ? $_SERVER['SERVER_PROTOCOL'] : 'HTTP/1.0');
|
|
|
676 |
header($protocol . ' ' . $code . ' ' . $text);
|
|
|
677 |
$GLOBALS['http_response_code'] = $code;
|
|
|
678 |
} else {
|
|
|
679 |
$code = (isset($GLOBALS['http_response_code']) ? $GLOBALS['http_response_code'] : 200);
|
|
|
680 |
}
|
|
|
681 |
return $code;
|
|
|
682 |
}
|
576 |
mathias |
683 |
}
|