Subversion Repositories Applications.annuaire

Rev

Rev 605 | Details | Compare with Previous | Last modification | View Log | RSS feed

Rev Author Line No. Line
559 aurelien 1
<?php
2
 
3
// composer
4
require_once '../vendor/autoload.php';
5
 
6
/**
7
 * Tentative de service d'authentification / SSO bien organisé
566 mathias 8
 * SSO - Mettez un tigre dans votre annuaire !
559 aurelien 9
 * @author mathias
10
 * © Tela Botanica 2015
11
 *
12
 * @TODO se baser sur autre chose que JRest qui est obsolète
13
 */
14
class Auth extends JRestService {
15
 
16
	/** Clef utilisée pour signer les jetons JWT */
17
	private $clef;
18
 
19
	/** Si true, refusera une connexion non-HTTPS */
20
	protected $forcerSSL = true;
21
 
22
	/** Durée en secondes du jeton (doit être faible en l'absence de mécanisme d'invalidation) */
23
	protected $dureeJeton = 900;
24
 
25
	/** Durée en secondes du cookie */
26
	protected $dureeCookie = 31536000; // 3600 * 24 * 365
27
 
28
	/** Nom du cookie */
29
	protected $nomCookie = "this_is_not_a_good_cookie_name";
30
 
594 mathias 31
	/** Domaine du cookie - lire la doc de set_cookie() */
32
	protected $domaineCookie = null;
33
 
615 mathias 34
	/** Si true, passera secure=true à setCookie; le cookie sera reçu en HTTPS seulement */
35
	protected $cookieSecurise = true;
36
 
580 mathias 37
	/** Bibliothèque de gestion des utilisateurs */
38
	protected $utilisateur;
39
 
559 aurelien 40
	public function __construct($config, $demarrer_session = true) {
41
		parent::__construct($config, $demarrer_session);
42
		$this->clef = file_get_contents("clef-auth.ini");
43
		if (strlen($this->clef) < 16) {
44
			throw new Exception("Clef trop courte - placez une clef d'au moins 16 caractères dans configurations/clef-auth.ini");
45
		}
46
		$this->forcerSSL = ($this->config['auth']['forcer_ssl'] == "1");
47
		$this->dureeJeton = $this->config['auth']['duree_jeton'];
48
		$this->dureeCookie = $this->config['auth']['duree_cookie'];
49
		$this->nomCookie = $this->config['auth']['nom_cookie'];
615 mathias 50
		$this->cookieSecurise = $this->config['auth']['cookie_securise'];
594 mathias 51
		if (! empty($this->config['auth']['domaine_cookie'])) {
52
			$this->domaineCookie = $this->config['auth']['domaine_cookie'];
53
		}
580 mathias 54
		// gestion des utilisateurs @WARNING on utilise un service comme une lib, c'est
55
		// mal !!  @TODO séparer service et lib (ou réécrire tout ce foutoir)
56
		$this->utilisateur = new Utilisateur($config);
559 aurelien 57
	}
58
 
59
	/**
580 mathias 60
	 * Retourne la bobliothèque de gestion des utilisateurs (pour utilisation
61
	 * par les classes partenaires)
62
	 */
63
	public function getUtilisateur() {
64
		return $this->utilisateur;
65
	}
66
 
67
	/**
559 aurelien 68
	 * Notice d'utilisation succincte
69
	 * @TODO essayer de choisir entre anglais et français
70
	 */
71
	protected function infosService() {
72
		$uri = $this->config['settings']['baseAlternativeURL'];
73
		if ($uri == '') {
74
			$uri = $this->config['settings']['baseURL'];
75
		}
76
		$uri = $uri . "auth/";
77
 
78
		$infos = array(
79
			'service' => 'TelaBotanica/annuaire/auth',
80
			'methodes' => array(
81
				'connexion' => array(
82
					"uri" => $uri . "connexion",
83
					"parametres" => array(
84
						"login" => "adresse email (ex: name@domain.com)",
592 mathias 85
						"password" => "mot de passe",
86
						"partner" => "nom du partenaire (ex: plantnet)"
559 aurelien 87
					),
88
					"alias" => $uri . "login",
89
					"description" => "connexion avec login et mot de passe; renvoie un jeton et un cookie " . $this->nomCookie
90
				),
91
				'deconnexion' => array(
92
					"uri" => $uri . "deconnexion",
93
					"parametres" => null,
94
					"alias" => $uri . "logout",
95
					"description" => "déconnexion; renvoie un jeton null et supprime le cookie " . $this->nomCookie
96
				),
97
				'identite' => array(
98
					"uri" => $uri . "identite",
99
					"parametres" => array(
100
						"token" => "jeton JWT (facultatif)",
101
					),
102
					"alias" => array(
103
						$uri . "identity",
104
						$uri . "rafraichir",
105
						$uri . "refresh"
106
					),
107
					"description" => "confirme l'authentification et la session; rafraîchit le jeton fourni (dans le cookie " . $this->nomCookie . ", le header Authorization ou en paramètre)"
108
				),
109
				'verifierjeton' => array(
110
					"uri" => $uri . "verifierjeton",
111
					"parametres" => array(
112
						"token" => "jeton JWT",
113
					),
114
					"alias" => $uri . "verifytoken",
115
					"description" => "retourne true si le jeton fourni en paramètre ou dans le header Authorization est valide, une erreur sinon"
116
				)
117
			)
118
		);
119
		$this->envoyerJson($infos);
120
	}
121
 
122
	/**
123
	 * Lorsqu'appelé sans éléments d'URL (service:annuaire:auth);
124
	 * les paramètres GET sont ignorés
125
	 */
126
	public function getRessource() {
127
		//echo "get ressource\n";
128
		$this->infosService();
129
	}
130
 
131
	/**
132
	 * Lorsqu'appelé avec des éléments d'URL (service:annuaire:auth/machin/chose);
133
	 * les paramètres GET sont ignorés
134
	 *
135
	 * @param array $ressources les éléments d'URL
136
	 */
137
	public function getElement($ressources) {
138
		// Achtétépéèch portouguech lolch
139
		$this->verifierSSL();
140
		// le premier paramètre d'URL définit la méthode (non-magique)
141
		if (count($ressources) > 0) {
142
			switch ($ressources[0]) {
143
				case 'login':
144
				case 'connexion':
145
					$this->connexion($ressources);
146
					break;
147
				case 'logout':
148
				case 'deconnexion':
149
					$this->deconnexion();
150
					break;
151
				case 'identity':
152
				case 'identite':
153
				case 'rafraichir':
154
				case 'refresh':
155
					$this->identite();
156
					break;
157
				case 'verifytoken':
158
				case 'verifierjeton':
159
					$this->verifierJeton();
160
					break;
161
				case 'info':
162
				default:
163
					$this->infosService();
164
			}
165
		}
166
	}
167
 
168
	/**
169
	 * Lors d'un POST avec au moins une donnée dans le body (data);
170
	 * les paramètres GET sont ignorés
171
	 * @TODO faire un point d'entrée POST qui renvoie vers les méthodes GET
172
	 *
173
	 * @param array $ressources les éléments d'URL
174
	 * @param array $pairs les paramètres POST
175
	 */
176
	public function updateElement($ressources, $pairs) {
177
		//echo "update element\n";
178
		$this->nonImplemente();
179
	}
180
 
181
	/**
182
	 * Lors d'un PUT (les éléments d'URL sont ignorés) ou d'un POST avec au moins
183
	 * un élément d'URL; dans tous les cas les paramètres GET sont ignorés
184
	 *
185
	 * @param array $pairs les paramètres POST
186
	 */
187
	public function createElement($pairs) {
188
		//echo "create element\n";
189
		$this->nonImplemente();
190
	}
191
 
192
	/**
193
	 * Lors d'un DELETE avec au moins un élément d'URL
194
	 * @TODO utiliser pour invalider un jeton (nécessite stockage)
195
	 *
196
	 * @param array $ressources les éléments d'URL
197
	 */
198
	public function deleteElement($ressources) {
199
		//echo "delete element\n";
200
		$this->nonImplemente();
201
	}
202
 
203
	/**
204
	 * Vérifie l'identité d'un utilisateur à partir de son courriel et son
205
	 * mot de passe ou d'un cookie; lui accorde un jeton et un cookie si
206
	 * tout va bien, sinon renvoie une erreur et détruit le cookie
207
	 * @WARNING si vous n'utilisez pas urlencode() pour fournir le mot de passe,
208
	 * le caractère "&" posera problème en GET
209
	 *
210
	 * @param array $ressources non utilisé
211
	 */
212
	protected function connexion($ressources) {
213
		$login = $this->getParam('login');
214
		$password = $this->getParam('password', null);
579 mathias 215
		$partenaire = $this->getParam('partner');
559 aurelien 216
		if ($login == '' || $password == '') {
217
			$this->erreur("parameters <login> and <password> required");
218
		}
579 mathias 219
		$acces = false;
220
		// connexion à un partenaire ?
580 mathias 221
		$infosPartenaire = array();
579 mathias 222
		if ($partenaire != '') {
223
			$classeAuth = "AuthPartner" . ucfirst(strtolower($partenaire));
224
			try {
580 mathias 225
				$fichierClasse = getcwd() . "/services/auth/$classeAuth.php"; // @TODO vérifier si getcwd() est fiable dans ce cas
226
				if (! file_exists($fichierClasse)) {
227
					$this->erreur("unknown partner '$partenaire'");
228
				}
579 mathias 229
				require $fichierClasse;
605 mathias 230
				$authPartenaire = new $classeAuth($this, $this->config);
579 mathias 231
				// authentification par le partenaire
580 mathias 232
				$acces = $authPartenaire->verifierAcces($login, $password);
233
				if ($acces === true) {
234
					// copie des infos dans l'annuaire si besoin
235
					$authPartenaire->synchroniser();
236
				}
237
				// détails à ajouter au jeton local
238
				$infosPartenaire['partenaire'] = $partenaire;
239
				$infosPartenaire['jetonPartenaire'] = $authPartenaire->getJetonPartenaire();
583 mathias 240
				// remplacement du login par le courriel (chez certains partenaires,
241
				// le login peut ne pas être un courriel
242
				$login = $authPartenaire->getCourriel();
579 mathias 243
			} catch(Exception $e) {
244
				$this->erreur($e->getMessage(), 500);
245
			}
246
		} else {
247
			// authentification locale
248
			$acces = $this->verifierAcces($login, $password);
249
		}
559 aurelien 250
		if ($acces === false) {
251
			$this->detruireCookie();
563 mathias 252
			// redirection si demandée - se charge de sortir du script en cas de succès
253
			$this->rediriger();
254
			// si la redirection n'a pas eu lieu
255
			$this->erreur("authentication failed", 401);
559 aurelien 256
		}
257
		// infos utilisateur
580 mathias 258
		$infos = $this->utilisateur->getIdentiteParCourriel($login);
259
		//var_dump($infos); exit;
576 mathias 260
		// getIdentiteParCourriel retourne toujours le courriel comme clef de tableau en lowercase
261
		$login = strtolower($login);
559 aurelien 262
		if (count($infos) == 0 || empty($infos[$login])) {
563 mathias 263
			// redirection si demandée - se charge de sortir du script en cas de succès
264
			$this->rediriger();
265
			// si la redirection n'a pas eu lieu
266
			$this->erreur("could not get user info");
559 aurelien 267
		}
580 mathias 268
		$infos = $infos[$login];
579 mathias 269
		// date de dernière modification du profil
580 mathias 270
		$dateDerniereModif = $this->utilisateur->getDateDerniereModifProfil($infos['id'], true);
271
		$infos['dateDerniereModif'] = $dateDerniereModif;
272
		// infos partenaire
273
		$infos = array_merge($infos, $infosPartenaire);
559 aurelien 274
		// création du jeton
580 mathias 275
		$jwt = $this->creerJeton($login, $infos);
559 aurelien 276
		// création du cookie
277
		$this->creerCookie($jwt);
563 mathias 278
		// redirection si demandée - se charge de sortir du script en cas de succès
279
		$this->rediriger($jwt);
280
		// envoi
281
		$this->envoyerJson(array(
282
			"session" => true,
283
			"token" => $jwt,
284
			"duration" => intval($this->dureeJeton),
285
			"token_id" => $this->nomCookie,
580 mathias 286
			"last_modif" => $infos['dateDerniereModif']
563 mathias 287
		));
559 aurelien 288
	}
289
 
290
	/**
291
	 * Détruit le cookie et renvoie un jeton vide ou NULL - le client
292
	 * devrait toujours remplacer son jeton par celui renvoyé par les
293
	 * méthodes de l'annuaire
294
	 */
295
	protected function deconnexion() {
296
		// suppression du cookie
297
		$this->detruireCookie();
298
		// envoi d'un jeton null
299
		$jwt = null;
563 mathias 300
		// redirection si demandée - se charge de sortir du script en cas de succès
301
		$this->rediriger();
302
		// si la redirection n'a pas eu lieu
303
		$this->envoyerJson(array(
304
				"session" => false,
305
				"token" => $jwt,
306
				"token_id" => $this->nomCookie
307
		));
559 aurelien 308
	}
309
 
310
	/**
311
	 * Renvoie un jeton rafraîchi (durée de validité augmentée de $this->dureeJeton
312
	 * si l'utilisateur est reconnu comme détenteur d'une session active (cookie valide,
313
	 * header HTTP "Authorization" ou jeton valide); renvoie une erreur si le cookie
314
	 * et/ou le jeton sont expirés;
315
	 * cela permet en théorie de forger des cookies avec des jetons expirés pour se les
316
	 * faire rafraîchir frauduleusement, mais le canal HTTPS fait qu'un client ne peut
317
	 * être en possession que de ses propres jetons... au pire on peut se faire prolonger
318
	 * à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour
319
	 * Priorité : cookie > header "Authorization" > paramètre "token" @TODO vérifier cette
320
	 * stratégie, l'inverse est peut-être plus malin
321
	 */
322
	protected function identite() {
323
		$cookieAvecJetonValide = false;
324
		$jetonRetour = null;
325
		$erreur = '';
326
		// lire cookie
327
		if (isset($_COOKIE[$this->nomCookie])) {
328
			$jwt = $_COOKIE[$this->nomCookie];
329
			try {
330
				// rafraîchir jeton quelque soit son état - "true" permet
331
				// d'ignorer les ExpiredException (on rafraîchit le jeton
332
				// expiré car le cookie est encore valide)
333
				$jetonRetour = $this->rafraichirJeton($jwt, true);
334
				// on ne tentera pas de lire un jeton fourni en paramètre
335
				$cookieAvecJetonValide = true;
336
			} catch (Exception $e) {
337
				// si le rafraîchissement a échoué (jeton invalide - hors expiration - ou vide)
338
				// on ne fait rien et on tente la suite (jeton fourni hors cookie ?)
339
				$erreur = "invalid token in cookie";
340
			}
341
		}
342
		// si le cookie n'existait pas ou ne contenait pas un jeton
343
		if (! $cookieAvecJetonValide) {
344
			// lire jeton depuis header ou paramètre
345
			$jwt = $this->lireJetonDansHeader();
346
			if ($jwt == null) {
347
				// dernière chance
348
				$jwt = $this->getParam('token');
349
			}
350
			// toutes les possibilités ont été essayées
351
			if ($jwt != null) {
352
				try {
353
					// rafraîchir jeton si non expiré
354
					$jetonRetour = $this->rafraichirJeton($jwt);
355
				} catch (Exception $e) {
356
					// si le rafraîchissement a échoué (jeton invalide, expiré ou vide)
357
					$erreur = "invalid or expired token in Authorization header or parameter <token>";
358
				}
359
			} else {
360
				// pas de jeton valide passé en paramètre
361
				$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in Authorization header or parameter <token>");
362
			}
563 mathias 363
		}
364
		// redirection si demandée - se charge de sortir du script en cas de succès
365
		$this->rediriger($jetonRetour);
366
		// renvoi jeton
367
		if ($jetonRetour === null) {
368
			$this->erreur($erreur);
559 aurelien 369
		} else {
563 mathias 370
			$this->envoyerJson(array(
371
					"session" => true,
372
					"token" => $jetonRetour,
373
					"duration" => intval($this->dureeJeton),
374
					"token_id" => $this->nomCookie
375
			));
559 aurelien 376
		}
377
	}
563 mathias 378
 
379
	/**
380
	 * Si $_GET['redirect_url'] est non-vide, redirige vers l'URL qu'il contient et sort du programme;
381
	 * sinon, ne fait rien et passe la main
382
	 *
574 mathias 383
	 * @param string $jetonRetour jeton JWT à passer à l'URL de destination
384
	 * en GET; par défaut null
563 mathias 385
	 */
386
	protected function rediriger($jetonRetour=null) {
387
		if (!empty($_GET['redirect_url'])) {
388
			// dans le cas où une url de redirection est précisée,
574 mathias 389
			// on précise le jeton dans le get
559 aurelien 390
			$url_redirection = $_GET['redirect_url'];
574 mathias 391
 
392
			// même si le jeton est vide, on ajoute un paramètre GET Authorization
393
			// pour spécifier à la cible qu'on a bien traité sa requête - permet
394
			// aussi de gérer les déconnexions en renvoyant un jeton vide
395
			$separateur = (parse_url($url_redirection, PHP_URL_QUERY) == NULL) ? '?' : '&';
396
			$url_redirection .= $separateur.'Authorization='.$jetonRetour;
397
 
398
			// retour à l'envoyeur !
563 mathias 399
			header('Location: '.$url_redirection);
400
			exit;
559 aurelien 401
		}
402
	}
403
 
404
	/**
405
	 * Vérifie si un jeton est valide; retourne true si oui, une erreur avec
406
	 * des détails si non;
407
	 * Priorité : header "Authorization" > paramètre "token"
408
	 */
409
	protected function verifierJeton() {
410
		// vérifie que le jeton provient bien d'ici,
411
		// et qu'il est encore valide (date)
412
		$jwt = $this->lireJetonDansHeader();
413
		if ($jwt == null) {
414
			$jwt = $this->getParam('token');
415
			if ($jwt == '') {
416
				$this->erreur("parameter <token> or Authorization header required");
417
			}
418
		}
419
		try {
420
			$jeton = JWT::decode($jwt, $this->clef, array('HS256'));
421
			$jeton = (array) $jeton;
422
		} catch (Exception $e) {
423
			$this->erreur($e->getMessage());
424
			exit;
425
		}
426
		$this->envoyerJson(true);
427
	}
428
 
429
	/**
430
	 * Reçoit un jeton JWT, et s'il est non-vide ("sub" != null), lui redonne
431
	 * une période de validité de $this->dureeJeton; si $ignorerExpiration
432
	 * vaut true, rafraîchira le jeton même s'il a expiré
433
	 * (attention à ne pas appeler cette méthode n'importe comment !);
434
	 * jette une exception si le jeton est vide, mal signé ou autre erreur,
435
	 * ou s'il a expiré et que $ignorerExpiration est différent de true
436
	 *
437
	 * @param string $jwt le jeton JWT
438
	 * @return string le jeton rafraîchi
439
	 */
440
	protected function rafraichirJeton($jwt, $ignorerExpiration=false) /* throws Exception */ {
441
		$infos = array();
442
		// vérification avec lib JWT
443
		try {
444
			$infos = JWT::decode($jwt, $this->clef, array('HS256'));
445
			$infos = (array) $infos;
446
		} catch (ExpiredException $e) {
447
			if ($ignorerExpiration === true) {
448
				// on se fiche qu'il soit expiré
449
				// décodage d'un jeton expiré
450
				// @WARNING considère que la lib JWT jette ExpiredException en dernier (vrai 12/05/2015),
451
				// ce qui signifie que la signature et le domaine sont tout de même valides - à surveiller !
579 mathias 452
				$infos = $this->decoderJetonManuellement($jwt);
559 aurelien 453
			} else {
454
				// on renvoie l'exception plus haut
455
				throw $e;
456
			}
457
		}
458
		// vérification des infos
459
		if (empty($infos['sub'])) {
460
			// jeton vide (wtf?)
461
			throw new Exception("empty token (no <sub>)");
462
		}
463
		// rafraîchissement
464
		$infos['exp'] = time() + $this->dureeJeton;
465
		$jwtSortie = JWT::encode($infos, $this->clef);
466
 
467
		return $jwtSortie;
468
	}
469
 
470
	/**
471
	 * Décode manuellement un jeton JWT, SANS VÉRIFIER SA SIGNATURE OU
472
	 * SON DOMAINE ! @WARNING ne pas utiliser hors du cas d'un jeton
473
	 * correct (vérifié avec la lib JWT) mais expiré !
579 mathias 474
	 * Public car utilisé par les classes AuthPartner (@TODO stratégie à valider)
559 aurelien 475
	 * @param string $jwt un jeton vérifié comme valide, mais expiré
476
	 */
579 mathias 477
	public function decoderJetonManuellement($jwt) {
559 aurelien 478
		$parts = explode('.', $jwt);
479
		$payload = $parts[1];
480
		$payload = base64_decode($payload);
481
		$payload = json_decode($payload, true);
482
 
483
		return $payload;
484
	}
485
 
486
	/**
487
	 * Crée un jeton JWT signé avec la clef
488
	 *
489
	 * @param mixed $sub subject: l'id utilisateur du détenteur du jeton si authentifié, null sinon
490
	 * @param string $exp la date d'expiration du jeton, par défaut la date actuelle plus $this->dureeJeton
491
	 * @param array $donnees les données à ajouter au jeton (infos utilisateur)
492
	 *
493
	 * @return string un jeton JWT signé
494
	 */
495
	protected function creerJeton($sub, $donnees=array(), $exp=null) {
496
		if ($exp === null) {
497
			$exp = time() + $this->dureeJeton;
498
		}
499
		$jeton = array(
500
			"iss" => "https://www.tela-botanica.org",
501
			"token_id" => $this->nomCookie,
502
			//"aud" => "http://example.com",
503
			"sub" => $sub,
504
			"iat" => time(),
505
			"exp" => $exp,
506
			//"nbf" => time() + 60,
507
			"scopes" => array("tela-botanica.org")
508
		);
509
		if (! empty($donnees)) {
510
			$jeton = array_merge($jeton, $donnees);
511
		}
512
		$jwt = JWT::encode($jeton, $this->clef);
513
 
514
		return $jwt;
515
	}
516
 
517
	/**
518
	 * Essaye de trouver un jeton JWT non vide dans l'entête HTTP $nomHeader (par
519
	 * défaut "Authorization")
520
	 *
521
	 * @param string $nomHeader nom de l'entête dans lequel chercher le jeton
522
	 * @return String un jeton JWT ou null
523
	 */
524
	protected function lireJetonDansHeader($nomHeader="Authorization") {
525
		$jwt = null;
526
		$headers = apache_request_headers();
527
		if (isset($headers[$nomHeader]) && ($headers[$nomHeader] != "")) {
528
			$jwt = $headers[$nomHeader];
529
		}
530
		return $jwt;
531
	}
532
 
533
	/**
534
	 * Crée un cookie de durée $this->dureeCookie, nommé $this->nomCookie et
535
	 * contenant $valeur
536
	 *
537
	 * @param string $valeur le contenu du cookie (de préférence un jeton JWT)
538
	 */
539
	protected function creerCookie($valeur) {
615 mathias 540
		setcookie($this->nomCookie, $valeur, time() + $this->dureeCookie, '/', $this->domaineCookie, $this->cookieSecurise);
559 aurelien 541
	}
542
 
543
	/**
544
	 * Renvoie le cookie avec une valeur vide et une date d'expiration dans le
545
	 * passé, afin que le navigateur le détruise au prochain appel
546
	 * @TODO envisager l'envoi d'un jeton vide plutôt que la suppression du cookie
547
	 *
548
	 * @param string $valeur la valeur du cookie, par défaut ""
549
	 */
550
	protected function detruireCookie() {
615 mathias 551
		setcookie($this->nomCookie, "", -1, '/', $this->domaineCookie, $this->cookieSecurise);
598 mathias 552
		// mode transition: supprime l'ancien cookie posé sur "www.tela-botanica.org" sans quoi on ne peut plus se déconnecter!
553
		// @TODO supprimer au bout d'un moment
615 mathias 554
		setcookie($this->nomCookie, "", -1, '/', null, $this->cookieSecurise);
559 aurelien 555
	}
556
 
557
	// ---------------- Méthodes à génériciser ci-dessous ----------------------------------
558
 
559
	/**
560
	 * Message succinct pour méthodes / actions non implémentées
561
	 */
562
	protected function nonImplemente() {
563
		$this->erreur("not implemented");
564
	}
565
 
566
	/**
567
	 * Si $this->forcerSSL vaut true, envoie une erreur et termine le programme si SSL n'est pas utilisé
568
	 */
569
	protected function verifierSSL() {
570
		if ($this->forcerSSL === true) {
571
			if (empty($_SERVER['HTTPS']) || $_SERVER['HTTPS'] == 'off') {
572
				$this->erreur("HTTPS required");
573
				exit;
574
			}
575
		}
576
	}
577
 
578
	protected function getParamChain($names) {
579
		if (! is_array($names)) {
580
			// Hou ? (cri de chouette solitaire)
581
		}
582
	}
583
 
584
	/**
585
	 * Capture un paramètre de requête ($_REQUEST)
586
	 *
587
	 * @param string $name nom du paramètre à capturer
588
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
589
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
590
	 *
591
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
592
	 */
593
	protected function getParam($name, $default=null, $traiterVideCommeDefaut=false) {
594
		$ret = $default;
595
		if (isset($_REQUEST[$name])) {
596
			if ($traiterVideCommeDefaut === false || $_REQUEST[$name] !== '') {
597
				$ret = $_REQUEST[$name];
598
			}
599
		}
600
		return $ret;
601
	}
602
 
603
	/**
604
	 * Capture un paramètre GET
605
	 *
606
	 * @param string $name nom du paramètre GET à capturer
607
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
608
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
609
	 *
610
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
611
	 */
612
	protected function getGetParam($name, $default=null, $traiterVideCommeDefaut=false) {
613
		$ret = $default;
614
		if (isset($_GET[$name])) {
615
			if ($traiterVideCommeDefaut === false || $_GET[$name] !== '') {
616
				$ret = $_GET[$name];
617
			}
618
		}
619
		return $ret;
620
	}
621
 
622
	/**
623
	 * Capture un paramètre POST
624
	 *
625
	 * @param string $name nom du paramètre POST à capturer
626
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
627
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
628
	 *
629
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
630
	 */
631
	protected function getPostParam($name, $default=null, $traiterVideCommeDefaut=false) {
632
		$ret = $default;
633
		if (isset($_POST[$name])) {
634
			if ($traiterVideCommeDefaut === false || $_POST[$name] !== '') {
635
				$ret = $_POST[$name];
636
			}
637
		}
638
		return $ret;
639
	}
640
 
641
	/**
642
	 * Envoie une erreur HTTP $code (400 par défaut) avec les données $data en JSON
643
	 *
644
	 * @param mixed $data données JSON de l'erreur - généralement array("error" => "raison de l'erreur") - si
645
	 * 		seule une chaîne est transmise, sera convertie en array("error" => $data)
646
	 * @param number $code code HTTP de l'erreur, par défaut 400 (bad request)
647
	 * @param boolean $exit si true (par défaut), termine le script après avoir envoyé l'erreur
648
	 */
649
	protected function erreur($data, $code=400, $exit=true) {
650
		if (! is_array($data)) {
651
			$data = array(
652
				"error" => $data
653
			);
654
		}
655
		http_response_code($code);
656
		$this->envoyerJson($data);
657
		if ($exit === true) {
658
			exit;
659
		}
660
	}
661
}
662
 
663
/**
664
 * Mode moderne pour PHP < 5.4
665
 */
666
if (!function_exists('http_response_code')) {
667
	function http_response_code($code = NULL) {
668
		if ($code !== NULL) {
669
			switch ($code) {
670
				case 100: $text = 'Continue'; break;
671
				case 101: $text = 'Switching Protocols'; break;
672
				case 200: $text = 'OK'; break;
673
				case 201: $text = 'Created'; break;
674
				case 202: $text = 'Accepted'; break;
675
				case 203: $text = 'Non-Authoritative Information'; break;
676
				case 204: $text = 'No Content'; break;
677
				case 205: $text = 'Reset Content'; break;
678
				case 206: $text = 'Partial Content'; break;
679
				case 300: $text = 'Multiple Choices'; break;
680
				case 301: $text = 'Moved Permanently'; break;
681
				case 302: $text = 'Moved Temporarily'; break;
682
				case 303: $text = 'See Other'; break;
683
				case 304: $text = 'Not Modified'; break;
684
				case 305: $text = 'Use Proxy'; break;
685
				case 400: $text = 'Bad Request'; break;
686
				case 401: $text = 'Unauthorized'; break;
687
				case 402: $text = 'Payment Required'; break;
688
				case 403: $text = 'Forbidden'; break;
689
				case 404: $text = 'Not Found'; break;
690
				case 405: $text = 'Method Not Allowed'; break;
691
				case 406: $text = 'Not Acceptable'; break;
692
				case 407: $text = 'Proxy Authentication Required'; break;
693
				case 408: $text = 'Request Time-out'; break;
694
				case 409: $text = 'Conflict'; break;
695
				case 410: $text = 'Gone'; break;
696
				case 411: $text = 'Length Required'; break;
697
				case 412: $text = 'Precondition Failed'; break;
698
				case 413: $text = 'Request Entity Too Large'; break;
699
				case 414: $text = 'Request-URI Too Large'; break;
700
				case 415: $text = 'Unsupported Media Type'; break;
701
				case 500: $text = 'Internal Server Error'; break;
702
				case 501: $text = 'Not Implemented'; break;
703
				case 502: $text = 'Bad Gateway'; break;
704
				case 503: $text = 'Service Unavailable'; break;
705
				case 504: $text = 'Gateway Time-out'; break;
706
				case 505: $text = 'HTTP Version not supported'; break;
707
				case 666: $text = 'Couscous overheat'; break;
708
				default:
709
					exit('Unknown http status code "' . htmlentities($code) . '"');
710
					break;
711
			}
712
 
713
			$protocol = (isset($_SERVER['SERVER_PROTOCOL']) ? $_SERVER['SERVER_PROTOCOL'] : 'HTTP/1.0');
714
			header($protocol . ' ' . $code . ' ' . $text);
715
			$GLOBALS['http_response_code'] = $code;
716
		} else {
717
			$code = (isset($GLOBALS['http_response_code']) ? $GLOBALS['http_response_code'] : 200);
718
		}
719
		return $code;
720
	}
576 mathias 721
}