Subversion Repositories Applications.annuaire

Rev

Rev 578 | Details | Compare with Previous | Last modification | View Log | RSS feed

Rev Author Line No. Line
536 mathias 1
<?php
2
 
3
// composer
4
require_once '../vendor/autoload.php';
5
 
6
/**
7
 * Tentative de service d'authentification / SSO bien organisé
564 mathias 8
 * SSO - Mettez un tigre dans votre annuaire !
536 mathias 9
 * @author mathias
10
 * © Tela Botanica 2015
11
 *
12
 * @TODO se baser sur autre chose que JRest qui est obsolète
13
 */
14
class Auth extends JRestService {
15
 
16
	/** Clef utilisée pour signer les jetons JWT */
17
	private $clef;
18
 
19
	/** Si true, refusera une connexion non-HTTPS */
20
	protected $forcerSSL = true;
21
 
22
	/** Durée en secondes du jeton (doit être faible en l'absence de mécanisme d'invalidation) */
23
	protected $dureeJeton = 900;
24
 
25
	/** Durée en secondes du cookie */
26
	protected $dureeCookie = 31536000; // 3600 * 24 * 365
27
 
28
	/** Nom du cookie */
29
	protected $nomCookie = "this_is_not_a_good_cookie_name";
30
 
593 mathias 31
	/** Domaine du cookie, voir la doc de set_cookie() */
32
	protected $domaineCookie = null;
33
 
536 mathias 34
	public function __construct($config, $demarrer_session = true) {
35
		parent::__construct($config, $demarrer_session);
36
		$this->clef = file_get_contents("clef-auth.ini");
37
		if (strlen($this->clef) < 16) {
38
			throw new Exception("Clef trop courte - placez une clef d'au moins 16 caractères dans configurations/clef-auth.ini");
39
		}
40
		$this->forcerSSL = ($this->config['auth']['forcer_ssl'] == "1");
41
		$this->dureeJeton = $this->config['auth']['duree_jeton'];
42
		$this->dureeCookie = $this->config['auth']['duree_cookie'];
43
		$this->nomCookie = $this->config['auth']['nom_cookie'];
593 mathias 44
		if (! empty($this->config['auth']['domaine_cookie'])) {
45
			$this->domaineCookie = $this->config['auth']['domaine_cookie'];
46
		}
536 mathias 47
	}
48
 
49
	/**
50
	 * Notice d'utilisation succincte
51
	 * @TODO essayer de choisir entre anglais et français
52
	 */
53
	protected function infosService() {
54
		$uri = $this->config['settings']['baseAlternativeURL'];
55
		if ($uri == '') {
56
			$uri = $this->config['settings']['baseURL'];
57
		}
58
		$uri = $uri . "auth/";
59
 
60
		$infos = array(
61
			'service' => 'TelaBotanica/annuaire/auth',
62
			'methodes' => array(
63
				'connexion' => array(
64
					"uri" => $uri . "connexion",
65
					"parametres" => array(
66
						"login" => "adresse email (ex: name@domain.com)",
67
						"password" => "mot de passe"
68
					),
69
					"alias" => $uri . "login",
70
					"description" => "connexion avec login et mot de passe; renvoie un jeton et un cookie " . $this->nomCookie
71
				),
72
				'deconnexion' => array(
73
					"uri" => $uri . "deconnexion",
74
					"parametres" => null,
75
					"alias" => $uri . "logout",
76
					"description" => "déconnexion; renvoie un jeton null et supprime le cookie " . $this->nomCookie
77
				),
78
				'identite' => array(
79
					"uri" => $uri . "identite",
80
					"parametres" => array(
81
						"token" => "jeton JWT (facultatif)",
82
					),
83
					"alias" => array(
84
						$uri . "identity",
85
						$uri . "rafraichir",
86
						$uri . "refresh"
87
					),
554 mathias 88
					"description" => "confirme l'authentification et la session; rafraîchit le jeton fourni (dans le cookie " . $this->nomCookie . ", le header Authorization ou en paramètre)"
536 mathias 89
				),
90
				'verifierjeton' => array(
551 mathias 91
					"uri" => $uri . "verifierjeton",
536 mathias 92
					"parametres" => array(
93
						"token" => "jeton JWT",
94
					),
95
					"alias" => $uri . "verifytoken",
554 mathias 96
					"description" => "retourne true si le jeton fourni en paramètre ou dans le header Authorization est valide, une erreur sinon"
536 mathias 97
				)
98
			)
99
		);
100
		$this->envoyerJson($infos);
101
	}
102
 
103
	/**
104
	 * Lorsqu'appelé sans éléments d'URL (service:annuaire:auth);
105
	 * les paramètres GET sont ignorés
106
	 */
107
	public function getRessource() {
108
		//echo "get ressource\n";
109
		$this->infosService();
110
	}
111
 
112
	/**
113
	 * Lorsqu'appelé avec des éléments d'URL (service:annuaire:auth/machin/chose);
114
	 * les paramètres GET sont ignorés
115
	 *
116
	 * @param array $ressources les éléments d'URL
117
	 */
118
	public function getElement($ressources) {
537 mathias 119
		// Achtétépéèch portouguech lolch
536 mathias 120
		$this->verifierSSL();
121
		// le premier paramètre d'URL définit la méthode (non-magique)
122
		if (count($ressources) > 0) {
123
			switch ($ressources[0]) {
124
				case 'login':
125
				case 'connexion':
126
					$this->connexion($ressources);
127
					break;
128
				case 'logout':
129
				case 'deconnexion':
130
					$this->deconnexion();
131
					break;
132
				case 'identity':
133
				case 'identite':
134
				case 'rafraichir':
135
				case 'refresh':
136
					$this->identite();
137
					break;
138
				case 'verifytoken':
139
				case 'verifierjeton':
140
					$this->verifierJeton();
141
					break;
142
				case 'info':
143
				default:
144
					$this->infosService();
145
			}
146
		}
147
	}
148
 
149
	/**
150
	 * Lors d'un POST avec au moins une donnée dans le body (data);
151
	 * les paramètres GET sont ignorés
152
	 * @TODO faire un point d'entrée POST qui renvoie vers les méthodes GET
153
	 *
154
	 * @param array $ressources les éléments d'URL
155
	 * @param array $pairs les paramètres POST
156
	 */
157
	public function updateElement($ressources, $pairs) {
158
		//echo "update element\n";
159
		$this->nonImplemente();
160
	}
161
 
162
	/**
163
	 * Lors d'un PUT (les éléments d'URL sont ignorés) ou d'un POST avec au moins
164
	 * un élément d'URL; dans tous les cas les paramètres GET sont ignorés
165
	 *
166
	 * @param array $pairs les paramètres POST
167
	 */
168
	public function createElement($pairs) {
169
		//echo "create element\n";
170
		$this->nonImplemente();
171
	}
172
 
173
	/**
174
	 * Lors d'un DELETE avec au moins un élément d'URL
175
	 * @TODO utiliser pour invalider un jeton (nécessite stockage)
176
	 *
177
	 * @param array $ressources les éléments d'URL
178
	 */
179
	public function deleteElement($ressources) {
180
		//echo "delete element\n";
181
		$this->nonImplemente();
182
	}
183
 
184
	/**
185
	 * Vérifie l'identité d'un utilisateur à partir de son courriel et son
186
	 * mot de passe ou d'un cookie; lui accorde un jeton et un cookie si
552 mathias 187
	 * tout va bien, sinon renvoie une erreur et détruit le cookie
553 mathias 188
	 * @WARNING si vous n'utilisez pas urlencode() pour fournir le mot de passe,
189
	 * le caractère "&" posera problème en GET
536 mathias 190
	 *
191
	 * @param array $ressources non utilisé
192
	 */
193
	protected function connexion($ressources) {
194
		$login = $this->getParam('login');
195
		$password = $this->getParam('password', null);
196
		if ($login == '' || $password == '') {
197
			$this->erreur("parameters <login> and <password> required");
198
		}
199
		// vérification login / password
200
		$acces = $this->verifierAcces($login, $password);
201
		if ($acces === false) {
549 mathias 202
			$this->detruireCookie();
578 mathias 203
			// redirection si demandée - se charge de sortir du script en cas de succès
204
			$this->rediriger();
205
			// si la redirection n'a pas eu lieu
570 mathias 206
			$this->erreur("authentication failed", 401);
207
		}
536 mathias 208
		// infos utilisateur
209
		$util = new Utilisateur($this->config);
210
		$infos = $util->getIdentiteParCourriel($login);
578 mathias 211
		// getIdentiteParCourriel retourne toujours le courriel comme clef de tableau en lowercase
212
		$login = strtolower($login);
536 mathias 213
		if (count($infos) == 0 || empty($infos[$login])) {
578 mathias 214
			// redirection si demandée - se charge de sortir du script en cas de succès
215
			$this->rediriger();
216
			// si la redirection n'a pas eu lieu
570 mathias 217
			$this->erreur("could not get user info");
218
		}
556 mathias 219
		// nom Wiki
220
		$infos[$login]['nomWiki'] = $util->formaterNomWiki($infos[$login], "UnknownWikiName");
578 mathias 221
		// date de dernière modification du profi
541 mathias 222
		$dateDerniereModif = $util->getDateDerniereModifProfil($infos[$login]['id'], true);
223
		$infos[$login]['dateDerniereModif'] = $dateDerniereModif;
536 mathias 224
		// création du jeton
552 mathias 225
		$jwt = $this->creerJeton($login, $infos[$login]);
536 mathias 226
		// création du cookie
227
		$this->creerCookie($jwt);
578 mathias 228
		// redirection si demandée - se charge de sortir du script en cas de succès
229
		$this->rediriger($jwt);
570 mathias 230
		// envoi
231
		$this->envoyerJson(array(
232
			"session" => true,
233
			"token" => $jwt,
234
			"duration" => intval($this->dureeJeton),
235
			"token_id" => $this->nomCookie,
236
			"last_modif" => $infos[$login]['dateDerniereModif']
237
		));
238
	}
536 mathias 239
 
240
	/**
241
	 * Détruit le cookie et renvoie un jeton vide ou NULL - le client
242
	 * devrait toujours remplacer son jeton par celui renvoyé par les
243
	 * méthodes de l'annuaire
244
	 */
245
	protected function deconnexion() {
246
		// suppression du cookie
247
		$this->detruireCookie();
544 mathias 248
		// envoi d'un jeton null
536 mathias 249
		$jwt = null;
578 mathias 250
		// redirection si demandée - se charge de sortir du script en cas de succès
251
		$this->rediriger();
252
		// si la redirection n'a pas eu lieu
570 mathias 253
		$this->envoyerJson(array(
578 mathias 254
				"session" => false,
255
				"token" => $jwt,
256
				"token_id" => $this->nomCookie
570 mathias 257
		));
258
	}
536 mathias 259
 
260
	/**
261
	 * Renvoie un jeton rafraîchi (durée de validité augmentée de $this->dureeJeton
544 mathias 262
	 * si l'utilisateur est reconnu comme détenteur d'une session active (cookie valide,
263
	 * header HTTP "Authorization" ou jeton valide); renvoie une erreur si le cookie
264
	 * et/ou le jeton sont expirés;
537 mathias 265
	 * cela permet en théorie de forger des cookies avec des jetons expirés pour se les
554 mathias 266
	 * faire rafraîchir frauduleusement, mais le canal HTTPS fait qu'un client ne peut
537 mathias 267
	 * être en possession que de ses propres jetons... au pire on peut se faire prolonger
268
	 * à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour
554 mathias 269
	 * Priorité : cookie > header "Authorization" > paramètre "token" @TODO vérifier cette
270
	 * stratégie, l'inverse est peut-être plus malin
536 mathias 271
	 */
272
	protected function identite() {
273
		$cookieAvecJetonValide = false;
274
		$jetonRetour = null;
275
		$erreur = '';
276
		// lire cookie
277
		if (isset($_COOKIE[$this->nomCookie])) {
278
			$jwt = $_COOKIE[$this->nomCookie];
279
			try {
280
				// rafraîchir jeton quelque soit son état - "true" permet
281
				// d'ignorer les ExpiredException (on rafraîchit le jeton
282
				// expiré car le cookie est encore valide)
283
				$jetonRetour = $this->rafraichirJeton($jwt, true);
284
				// on ne tentera pas de lire un jeton fourni en paramètre
285
				$cookieAvecJetonValide = true;
286
			} catch (Exception $e) {
287
				// si le rafraîchissement a échoué (jeton invalide - hors expiration - ou vide)
288
				// on ne fait rien et on tente la suite (jeton fourni hors cookie ?)
289
				$erreur = "invalid token in cookie";
290
			}
291
		}
292
		// si le cookie n'existait pas ou ne contenait pas un jeton
293
		if (! $cookieAvecJetonValide) {
544 mathias 294
			// lire jeton depuis header ou paramètre
295
			$jwt = $this->lireJetonDansHeader();
296
			if ($jwt == null) {
297
				// dernière chance
298
				$jwt = $this->getParam('token');
299
			}
300
			// toutes les possibilités ont été essayées
536 mathias 301
			if ($jwt != null) {
302
				try {
303
					// rafraîchir jeton si non expiré
304
					$jetonRetour = $this->rafraichirJeton($jwt);
305
				} catch (Exception $e) {
306
					// si le rafraîchissement a échoué (jeton invalide, expiré ou vide)
552 mathias 307
					$erreur = "invalid or expired token in Authorization header or parameter <token>";
536 mathias 308
				}
309
			} else {
310
				// pas de jeton valide passé en paramètre
552 mathias 311
				$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in Authorization header or parameter <token>");
536 mathias 312
			}
578 mathias 313
		}
314
		// redirection si demandée - se charge de sortir du script en cas de succès
315
		$this->rediriger($jetonRetour);
570 mathias 316
		// renvoi jeton
317
		if ($jetonRetour === null) {
318
			$this->erreur($erreur);
319
		} else {
320
			$this->envoyerJson(array(
578 mathias 321
					"session" => true,
322
					"token" => $jetonRetour,
323
					"duration" => intval($this->dureeJeton),
324
					"token_id" => $this->nomCookie
570 mathias 325
			));
536 mathias 326
		}
570 mathias 327
	}
536 mathias 328
 
329
	/**
578 mathias 330
	 * Si $_GET['redirect_url'] est non-vide, redirige vers l'URL qu'il contient et sort du programme;
331
	 * sinon, ne fait rien et passe la main
332
	 *
333
	 * @param string $jetonRetour jeton JWT à passer à l'URL de destination
334
	 * en GET; par défaut null
335
	 */
336
	protected function rediriger($jetonRetour=null) {
337
		if (!empty($_GET['redirect_url'])) {
338
			// dans le cas où une url de redirection est précisée,
339
			// on précise le jeton dans le get
340
			$url_redirection = $_GET['redirect_url'];
341
 
342
			// même si le jeton est vide, on ajoute un paramètre GET Authorization
343
			// pour spécifier à la cible qu'on a bien traité sa requête - permet
344
			// aussi de gérer les déconnexions en renvoyant un jeton vide
345
			$separateur = (parse_url($url_redirection, PHP_URL_QUERY) == NULL) ? '?' : '&';
346
			$url_redirection .= $separateur.'Authorization='.$jetonRetour;
347
 
348
			// retour à l'envoyeur !
349
			header('Location: '.$url_redirection);
350
			exit;
351
		}
352
	}
353
 
354
	/**
536 mathias 355
	 * Vérifie si un jeton est valide; retourne true si oui, une erreur avec
554 mathias 356
	 * des détails si non;
357
	 * Priorité : header "Authorization" > paramètre "token"
536 mathias 358
	 */
359
	protected function verifierJeton() {
360
		// vérifie que le jeton provient bien d'ici,
361
		// et qu'il est encore valide (date)
554 mathias 362
		$jwt = $this->lireJetonDansHeader();
363
		if ($jwt == null) {
364
			$jwt = $this->getParam('token');
365
			if ($jwt == '') {
552 mathias 366
				$this->erreur("parameter <token> or Authorization header required");
367
			}
536 mathias 368
		}
369
		try {
370
			$jeton = JWT::decode($jwt, $this->clef, array('HS256'));
371
			$jeton = (array) $jeton;
372
		} catch (Exception $e) {
373
			$this->erreur($e->getMessage());
374
			exit;
375
		}
376
		$this->envoyerJson(true);
377
	}
378
 
379
	/**
380
	 * Reçoit un jeton JWT, et s'il est non-vide ("sub" != null), lui redonne
381
	 * une période de validité de $this->dureeJeton; si $ignorerExpiration
382
	 * vaut true, rafraîchira le jeton même s'il a expiré
383
	 * (attention à ne pas appeler cette méthode n'importe comment !);
384
	 * jette une exception si le jeton est vide, mal signé ou autre erreur,
385
	 * ou s'il a expiré et que $ignorerExpiration est différent de true
386
	 *
387
	 * @param string $jwt le jeton JWT
388
	 * @return string le jeton rafraîchi
389
	 */
390
	protected function rafraichirJeton($jwt, $ignorerExpiration=false) /* throws Exception */ {
391
		$infos = array();
392
		// vérification avec lib JWT
393
		try {
394
			$infos = JWT::decode($jwt, $this->clef, array('HS256'));
395
			$infos = (array) $infos;
396
		} catch (ExpiredException $e) {
397
			if ($ignorerExpiration === true) {
398
				// on se fiche qu'il soit expiré
399
				// décodage d'un jeton expiré
400
				// @WARNING considère que la lib JWT jette ExpiredException en dernier (vrai 12/05/2015),
401
				// ce qui signifie que la signature et le domaine sont tout de même valides - à surveiller !
402
				$infos = $this->decoderJetonExpireManuellement($jwt);
403
			} else {
404
				// on renvoie l'exception plus haut
405
				throw $e;
406
			}
407
		}
408
		// vérification des infos
409
		if (empty($infos['sub'])) {
410
			// jeton vide (wtf?)
411
			throw new Exception("empty token (no <sub>)");
412
		}
413
		// rafraîchissement
414
		$infos['exp'] = time() + $this->dureeJeton;
415
		$jwtSortie = JWT::encode($infos, $this->clef);
416
 
417
		return $jwtSortie;
418
	}
419
 
420
	/**
421
	 * Décode manuellement un jeton JWT, SANS VÉRIFIER SA SIGNATURE OU
422
	 * SON DOMAINE ! @WARNING ne pas utiliser hors du cas d'un jeton
423
	 * correct (vérifié avec la lib JWT) mais expiré !
424
	 *
425
	 * @param string $jwt un jeton vérifié comme valide, mais expiré
426
	 */
427
	protected function decoderJetonExpireManuellement($jwt) {
428
		$parts = explode('.', $jwt);
429
		$payload = $parts[1];
430
		$payload = base64_decode($payload);
431
		$payload = json_decode($payload, true);
432
 
433
		return $payload;
434
	}
435
 
436
	/**
437
	 * Crée un jeton JWT signé avec la clef
438
	 *
439
	 * @param mixed $sub subject: l'id utilisateur du détenteur du jeton si authentifié, null sinon
440
	 * @param string $exp la date d'expiration du jeton, par défaut la date actuelle plus $this->dureeJeton
441
	 * @param array $donnees les données à ajouter au jeton (infos utilisateur)
442
	 *
443
	 * @return string un jeton JWT signé
444
	 */
445
	protected function creerJeton($sub, $donnees=array(), $exp=null) {
446
		if ($exp === null) {
447
			$exp = time() + $this->dureeJeton;
448
		}
449
		$jeton = array(
450
			"iss" => "https://www.tela-botanica.org",
537 mathias 451
			"token_id" => $this->nomCookie,
536 mathias 452
			//"aud" => "http://example.com",
453
			"sub" => $sub,
454
			"iat" => time(),
455
			"exp" => $exp,
456
			//"nbf" => time() + 60,
457
			"scopes" => array("tela-botanica.org")
458
		);
459
		if (! empty($donnees)) {
460
			$jeton = array_merge($jeton, $donnees);
461
		}
462
		$jwt = JWT::encode($jeton, $this->clef);
463
 
464
		return $jwt;
465
	}
466
 
467
	/**
544 mathias 468
	 * Essaye de trouver un jeton JWT non vide dans l'entête HTTP $nomHeader (par
469
	 * défaut "Authorization")
470
	 *
471
	 * @param string $nomHeader nom de l'entête dans lequel chercher le jeton
472
	 * @return String un jeton JWT ou null
473
	 */
474
	protected function lireJetonDansHeader($nomHeader="Authorization") {
475
		$jwt = null;
476
		$headers = apache_request_headers();
477
		if (isset($headers[$nomHeader]) && ($headers[$nomHeader] != "")) {
478
			$jwt = $headers[$nomHeader];
479
		}
480
		return $jwt;
481
	}
482
 
483
	/**
536 mathias 484
	 * Crée un cookie de durée $this->dureeCookie, nommé $this->nomCookie et
485
	 * contenant $valeur
486
	 *
487
	 * @param string $valeur le contenu du cookie (de préférence un jeton JWT)
488
	 */
489
	protected function creerCookie($valeur) {
593 mathias 490
		setcookie($this->nomCookie, $valeur, time() + $this->dureeCookie, '/', $this->domaineCookie, true);
536 mathias 491
	}
492
 
493
	/**
494
	 * Renvoie le cookie avec une valeur vide et une date d'expiration dans le
495
	 * passé, afin que le navigateur le détruise au prochain appel
496
	 * @TODO envisager l'envoi d'un jeton vide plutôt que la suppression du cookie
497
	 *
498
	 * @param string $valeur la valeur du cookie, par défaut ""
499
	 */
500
	protected function detruireCookie() {
593 mathias 501
		setcookie($this->nomCookie, "", -1, '/', $this->domaineCookie, true);
536 mathias 502
	}
503
 
504
	// ---------------- Méthodes à génériciser ci-dessous ----------------------------------
505
 
506
	/**
507
	 * Message succinct pour méthodes / actions non implémentées
508
	 */
509
	protected function nonImplemente() {
510
		$this->erreur("not implemented");
511
	}
512
 
513
	/**
514
	 * Si $this->forcerSSL vaut true, envoie une erreur et termine le programme si SSL n'est pas utilisé
515
	 */
516
	protected function verifierSSL() {
517
		if ($this->forcerSSL === true) {
518
			if (empty($_SERVER['HTTPS']) || $_SERVER['HTTPS'] == 'off') {
519
				$this->erreur("HTTPS required");
520
				exit;
521
			}
522
		}
523
	}
524
 
525
	protected function getParamChain($names) {
526
		if (! is_array($names)) {
537 mathias 527
			// Hou ? (cri de chouette solitaire)
536 mathias 528
		}
529
	}
530
 
531
	/**
532
	 * Capture un paramètre de requête ($_REQUEST)
533
	 *
534
	 * @param string $name nom du paramètre à capturer
535
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
536
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
537
	 *
538
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
539
	 */
540
	protected function getParam($name, $default=null, $traiterVideCommeDefaut=false) {
541
		$ret = $default;
542
		if (isset($_REQUEST[$name])) {
543
			if ($traiterVideCommeDefaut === false || $_REQUEST[$name] !== '') {
544
				$ret = $_REQUEST[$name];
545
			}
546
		}
547
		return $ret;
548
	}
549
 
550
	/**
551
	 * Capture un paramètre GET
552
	 *
553
	 * @param string $name nom du paramètre GET à capturer
554
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
555
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
556
	 *
557
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
558
	 */
559
	protected function getGetParam($name, $default=null, $traiterVideCommeDefaut=false) {
560
		$ret = $default;
561
		if (isset($_GET[$name])) {
562
			if ($traiterVideCommeDefaut === false || $_GET[$name] !== '') {
563
				$ret = $_GET[$name];
564
			}
565
		}
566
		return $ret;
567
	}
568
 
569
	/**
570
	 * Capture un paramètre POST
571
	 *
572
	 * @param string $name nom du paramètre POST à capturer
573
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
574
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
575
	 *
576
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
577
	 */
578
	protected function getPostParam($name, $default=null, $traiterVideCommeDefaut=false) {
579
		$ret = $default;
580
		if (isset($_POST[$name])) {
581
			if ($traiterVideCommeDefaut === false || $_POST[$name] !== '') {
582
				$ret = $_POST[$name];
583
			}
584
		}
585
		return $ret;
586
	}
587
 
588
	/**
589
	 * Envoie une erreur HTTP $code (400 par défaut) avec les données $data en JSON
590
	 *
591
	 * @param mixed $data données JSON de l'erreur - généralement array("error" => "raison de l'erreur") - si
592
	 * 		seule une chaîne est transmise, sera convertie en array("error" => $data)
593
	 * @param number $code code HTTP de l'erreur, par défaut 400 (bad request)
594
	 * @param boolean $exit si true (par défaut), termine le script après avoir envoyé l'erreur
595
	 */
596
	protected function erreur($data, $code=400, $exit=true) {
597
		if (! is_array($data)) {
598
			$data = array(
599
				"error" => $data
600
			);
601
		}
602
		http_response_code($code);
603
		$this->envoyerJson($data);
604
		if ($exit === true) {
605
			exit;
606
		}
607
	}
608
}
609
 
610
/**
611
 * Mode moderne pour PHP < 5.4
612
 */
613
if (!function_exists('http_response_code')) {
614
	function http_response_code($code = NULL) {
615
		if ($code !== NULL) {
616
			switch ($code) {
617
				case 100: $text = 'Continue'; break;
618
				case 101: $text = 'Switching Protocols'; break;
619
				case 200: $text = 'OK'; break;
620
				case 201: $text = 'Created'; break;
621
				case 202: $text = 'Accepted'; break;
622
				case 203: $text = 'Non-Authoritative Information'; break;
623
				case 204: $text = 'No Content'; break;
624
				case 205: $text = 'Reset Content'; break;
625
				case 206: $text = 'Partial Content'; break;
626
				case 300: $text = 'Multiple Choices'; break;
627
				case 301: $text = 'Moved Permanently'; break;
628
				case 302: $text = 'Moved Temporarily'; break;
629
				case 303: $text = 'See Other'; break;
630
				case 304: $text = 'Not Modified'; break;
631
				case 305: $text = 'Use Proxy'; break;
632
				case 400: $text = 'Bad Request'; break;
633
				case 401: $text = 'Unauthorized'; break;
634
				case 402: $text = 'Payment Required'; break;
635
				case 403: $text = 'Forbidden'; break;
636
				case 404: $text = 'Not Found'; break;
637
				case 405: $text = 'Method Not Allowed'; break;
638
				case 406: $text = 'Not Acceptable'; break;
639
				case 407: $text = 'Proxy Authentication Required'; break;
640
				case 408: $text = 'Request Time-out'; break;
641
				case 409: $text = 'Conflict'; break;
642
				case 410: $text = 'Gone'; break;
643
				case 411: $text = 'Length Required'; break;
644
				case 412: $text = 'Precondition Failed'; break;
645
				case 413: $text = 'Request Entity Too Large'; break;
646
				case 414: $text = 'Request-URI Too Large'; break;
647
				case 415: $text = 'Unsupported Media Type'; break;
648
				case 500: $text = 'Internal Server Error'; break;
649
				case 501: $text = 'Not Implemented'; break;
650
				case 502: $text = 'Bad Gateway'; break;
651
				case 503: $text = 'Service Unavailable'; break;
652
				case 504: $text = 'Gateway Time-out'; break;
653
				case 505: $text = 'HTTP Version not supported'; break;
654
				case 666: $text = 'Couscous overheat'; break;
655
				default:
656
					exit('Unknown http status code "' . htmlentities($code) . '"');
657
					break;
658
			}
659
 
660
			$protocol = (isset($_SERVER['SERVER_PROTOCOL']) ? $_SERVER['SERVER_PROTOCOL'] : 'HTTP/1.0');
661
			header($protocol . ' ' . $code . ' ' . $text);
662
			$GLOBALS['http_response_code'] = $code;
663
		} else {
664
			$code = (isset($GLOBALS['http_response_code']) ? $GLOBALS['http_response_code'] : 200);
665
		}
666
		return $code;
667
	}
578 mathias 668
}