Subversion Repositories Applications.annuaire

Rev

Rev 576 | Rev 580 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log | RSS feed

Rev Author Line No. Line
559 aurelien 1
<?php
2
 
3
// composer
4
require_once '../vendor/autoload.php';
5
 
6
/**
7
 * Tentative de service d'authentification / SSO bien organisé
566 mathias 8
 * SSO - Mettez un tigre dans votre annuaire !
559 aurelien 9
 * @author mathias
10
 * © Tela Botanica 2015
11
 *
12
 * @TODO se baser sur autre chose que JRest qui est obsolète
13
 */
14
class Auth extends JRestService {
15
 
16
	/** Clef utilisée pour signer les jetons JWT */
17
	private $clef;
18
 
19
	/** Si true, refusera une connexion non-HTTPS */
20
	protected $forcerSSL = true;
21
 
22
	/** Durée en secondes du jeton (doit être faible en l'absence de mécanisme d'invalidation) */
23
	protected $dureeJeton = 900;
24
 
25
	/** Durée en secondes du cookie */
26
	protected $dureeCookie = 31536000; // 3600 * 24 * 365
27
 
28
	/** Nom du cookie */
29
	protected $nomCookie = "this_is_not_a_good_cookie_name";
30
 
31
	public function __construct($config, $demarrer_session = true) {
32
		parent::__construct($config, $demarrer_session);
33
		$this->clef = file_get_contents("clef-auth.ini");
34
		if (strlen($this->clef) < 16) {
35
			throw new Exception("Clef trop courte - placez une clef d'au moins 16 caractères dans configurations/clef-auth.ini");
36
		}
37
		$this->forcerSSL = ($this->config['auth']['forcer_ssl'] == "1");
38
		$this->dureeJeton = $this->config['auth']['duree_jeton'];
39
		$this->dureeCookie = $this->config['auth']['duree_cookie'];
40
		$this->nomCookie = $this->config['auth']['nom_cookie'];
41
	}
42
 
43
	/**
44
	 * Notice d'utilisation succincte
45
	 * @TODO essayer de choisir entre anglais et français
46
	 */
47
	protected function infosService() {
48
		$uri = $this->config['settings']['baseAlternativeURL'];
49
		if ($uri == '') {
50
			$uri = $this->config['settings']['baseURL'];
51
		}
52
		$uri = $uri . "auth/";
53
 
54
		$infos = array(
55
			'service' => 'TelaBotanica/annuaire/auth',
56
			'methodes' => array(
57
				'connexion' => array(
58
					"uri" => $uri . "connexion",
59
					"parametres" => array(
60
						"login" => "adresse email (ex: name@domain.com)",
61
						"password" => "mot de passe"
62
					),
63
					"alias" => $uri . "login",
64
					"description" => "connexion avec login et mot de passe; renvoie un jeton et un cookie " . $this->nomCookie
65
				),
66
				'deconnexion' => array(
67
					"uri" => $uri . "deconnexion",
68
					"parametres" => null,
69
					"alias" => $uri . "logout",
70
					"description" => "déconnexion; renvoie un jeton null et supprime le cookie " . $this->nomCookie
71
				),
72
				'identite' => array(
73
					"uri" => $uri . "identite",
74
					"parametres" => array(
75
						"token" => "jeton JWT (facultatif)",
76
					),
77
					"alias" => array(
78
						$uri . "identity",
79
						$uri . "rafraichir",
80
						$uri . "refresh"
81
					),
82
					"description" => "confirme l'authentification et la session; rafraîchit le jeton fourni (dans le cookie " . $this->nomCookie . ", le header Authorization ou en paramètre)"
83
				),
84
				'verifierjeton' => array(
85
					"uri" => $uri . "verifierjeton",
86
					"parametres" => array(
87
						"token" => "jeton JWT",
88
					),
89
					"alias" => $uri . "verifytoken",
90
					"description" => "retourne true si le jeton fourni en paramètre ou dans le header Authorization est valide, une erreur sinon"
91
				)
92
			)
93
		);
94
		$this->envoyerJson($infos);
95
	}
96
 
97
	/**
98
	 * Lorsqu'appelé sans éléments d'URL (service:annuaire:auth);
99
	 * les paramètres GET sont ignorés
100
	 */
101
	public function getRessource() {
102
		//echo "get ressource\n";
103
		$this->infosService();
104
	}
105
 
106
	/**
107
	 * Lorsqu'appelé avec des éléments d'URL (service:annuaire:auth/machin/chose);
108
	 * les paramètres GET sont ignorés
109
	 *
110
	 * @param array $ressources les éléments d'URL
111
	 */
112
	public function getElement($ressources) {
113
		// Achtétépéèch portouguech lolch
114
		$this->verifierSSL();
115
		// le premier paramètre d'URL définit la méthode (non-magique)
116
		if (count($ressources) > 0) {
117
			switch ($ressources[0]) {
118
				case 'login':
119
				case 'connexion':
120
					$this->connexion($ressources);
121
					break;
122
				case 'logout':
123
				case 'deconnexion':
124
					$this->deconnexion();
125
					break;
126
				case 'identity':
127
				case 'identite':
128
				case 'rafraichir':
129
				case 'refresh':
130
					$this->identite();
131
					break;
132
				case 'verifytoken':
133
				case 'verifierjeton':
134
					$this->verifierJeton();
135
					break;
136
				case 'info':
137
				default:
138
					$this->infosService();
139
			}
140
		}
141
	}
142
 
143
	/**
144
	 * Lors d'un POST avec au moins une donnée dans le body (data);
145
	 * les paramètres GET sont ignorés
146
	 * @TODO faire un point d'entrée POST qui renvoie vers les méthodes GET
147
	 *
148
	 * @param array $ressources les éléments d'URL
149
	 * @param array $pairs les paramètres POST
150
	 */
151
	public function updateElement($ressources, $pairs) {
152
		//echo "update element\n";
153
		$this->nonImplemente();
154
	}
155
 
156
	/**
157
	 * Lors d'un PUT (les éléments d'URL sont ignorés) ou d'un POST avec au moins
158
	 * un élément d'URL; dans tous les cas les paramètres GET sont ignorés
159
	 *
160
	 * @param array $pairs les paramètres POST
161
	 */
162
	public function createElement($pairs) {
163
		//echo "create element\n";
164
		$this->nonImplemente();
165
	}
166
 
167
	/**
168
	 * Lors d'un DELETE avec au moins un élément d'URL
169
	 * @TODO utiliser pour invalider un jeton (nécessite stockage)
170
	 *
171
	 * @param array $ressources les éléments d'URL
172
	 */
173
	public function deleteElement($ressources) {
174
		//echo "delete element\n";
175
		$this->nonImplemente();
176
	}
177
 
178
	/**
179
	 * Vérifie l'identité d'un utilisateur à partir de son courriel et son
180
	 * mot de passe ou d'un cookie; lui accorde un jeton et un cookie si
181
	 * tout va bien, sinon renvoie une erreur et détruit le cookie
182
	 * @WARNING si vous n'utilisez pas urlencode() pour fournir le mot de passe,
183
	 * le caractère "&" posera problème en GET
184
	 *
185
	 * @param array $ressources non utilisé
186
	 */
187
	protected function connexion($ressources) {
188
		$login = $this->getParam('login');
189
		$password = $this->getParam('password', null);
579 mathias 190
		$partenaire = $this->getParam('partner');
559 aurelien 191
		if ($login == '' || $password == '') {
192
			$this->erreur("parameters <login> and <password> required");
193
		}
579 mathias 194
		$acces = false;
195
		$objAuth = null;
196
		// connexion à un partenaire ?
197
		if ($partenaire != '') {
198
			$classeAuth = "AuthPartner" . ucfirst(strtolower($partenaire));
199
			try {
200
				$fichierClasse = "auth/$classeAuth.php";
201
				/*if (! file_exists($fichierClasse)) {
202
					$this->erreur('unknown partner "' . $partenaire . '"');
203
				}*/
204
				require $fichierClasse;
205
				$objAuth = new $classeAuth($this);
206
				// authentification par le partenaire
207
				$acces = $objAuth->verifierAcces($login, $password);
208
			} catch(Exception $e) {
209
				$this->erreur($e->getMessage(), 500);
210
			}
211
		} else {
212
			// authentification locale
213
			$acces = $this->verifierAcces($login, $password);
214
			// faux polylmorphisme pour éviter des "if" partout
215
			$objAuth = new Utilisateur($this->config);
216
		}
559 aurelien 217
		if ($acces === false) {
218
			$this->detruireCookie();
563 mathias 219
			// redirection si demandée - se charge de sortir du script en cas de succès
220
			$this->rediriger();
221
			// si la redirection n'a pas eu lieu
222
			$this->erreur("authentication failed", 401);
559 aurelien 223
		}
224
		// infos utilisateur
579 mathias 225
		$infos = $objAuth->getIdentiteParCourriel($login);
576 mathias 226
		// getIdentiteParCourriel retourne toujours le courriel comme clef de tableau en lowercase
227
		$login = strtolower($login);
559 aurelien 228
		if (count($infos) == 0 || empty($infos[$login])) {
563 mathias 229
			// redirection si demandée - se charge de sortir du script en cas de succès
230
			$this->rediriger();
231
			// si la redirection n'a pas eu lieu
232
			$this->erreur("could not get user info");
559 aurelien 233
		}
234
		// nom Wiki
579 mathias 235
		$infos[$login]['nomWiki'] = $objAuth->formaterNomWiki($infos[$login], "UnknownWikiName");
236
		// date de dernière modification du profil
237
		$dateDerniereModif = $objAuth->getDateDerniereModifProfil($infos[$login]['id'], true);
559 aurelien 238
		$infos[$login]['dateDerniereModif'] = $dateDerniereModif;
239
		// création du jeton
240
		$jwt = $this->creerJeton($login, $infos[$login]);
241
		// création du cookie
242
		$this->creerCookie($jwt);
563 mathias 243
		// redirection si demandée - se charge de sortir du script en cas de succès
244
		$this->rediriger($jwt);
245
		// envoi
246
		$this->envoyerJson(array(
247
			"session" => true,
248
			"token" => $jwt,
249
			"duration" => intval($this->dureeJeton),
250
			"token_id" => $this->nomCookie,
251
			"last_modif" => $infos[$login]['dateDerniereModif']
252
		));
559 aurelien 253
	}
254
 
255
	/**
256
	 * Détruit le cookie et renvoie un jeton vide ou NULL - le client
257
	 * devrait toujours remplacer son jeton par celui renvoyé par les
258
	 * méthodes de l'annuaire
259
	 */
260
	protected function deconnexion() {
261
		// suppression du cookie
262
		$this->detruireCookie();
263
		// envoi d'un jeton null
264
		$jwt = null;
563 mathias 265
		// redirection si demandée - se charge de sortir du script en cas de succès
266
		$this->rediriger();
267
		// si la redirection n'a pas eu lieu
268
		$this->envoyerJson(array(
269
				"session" => false,
270
				"token" => $jwt,
271
				"token_id" => $this->nomCookie
272
		));
559 aurelien 273
	}
274
 
275
	/**
276
	 * Renvoie un jeton rafraîchi (durée de validité augmentée de $this->dureeJeton
277
	 * si l'utilisateur est reconnu comme détenteur d'une session active (cookie valide,
278
	 * header HTTP "Authorization" ou jeton valide); renvoie une erreur si le cookie
279
	 * et/ou le jeton sont expirés;
280
	 * cela permet en théorie de forger des cookies avec des jetons expirés pour se les
281
	 * faire rafraîchir frauduleusement, mais le canal HTTPS fait qu'un client ne peut
282
	 * être en possession que de ses propres jetons... au pire on peut se faire prolonger
283
	 * à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour
284
	 * Priorité : cookie > header "Authorization" > paramètre "token" @TODO vérifier cette
285
	 * stratégie, l'inverse est peut-être plus malin
286
	 */
287
	protected function identite() {
288
		$cookieAvecJetonValide = false;
289
		$jetonRetour = null;
290
		$erreur = '';
291
		// lire cookie
292
		if (isset($_COOKIE[$this->nomCookie])) {
293
			$jwt = $_COOKIE[$this->nomCookie];
294
			try {
295
				// rafraîchir jeton quelque soit son état - "true" permet
296
				// d'ignorer les ExpiredException (on rafraîchit le jeton
297
				// expiré car le cookie est encore valide)
298
				$jetonRetour = $this->rafraichirJeton($jwt, true);
299
				// on ne tentera pas de lire un jeton fourni en paramètre
300
				$cookieAvecJetonValide = true;
301
			} catch (Exception $e) {
302
				// si le rafraîchissement a échoué (jeton invalide - hors expiration - ou vide)
303
				// on ne fait rien et on tente la suite (jeton fourni hors cookie ?)
304
				$erreur = "invalid token in cookie";
305
			}
306
		}
307
		// si le cookie n'existait pas ou ne contenait pas un jeton
308
		if (! $cookieAvecJetonValide) {
309
			// lire jeton depuis header ou paramètre
310
			$jwt = $this->lireJetonDansHeader();
311
			if ($jwt == null) {
312
				// dernière chance
313
				$jwt = $this->getParam('token');
314
			}
315
			// toutes les possibilités ont été essayées
316
			if ($jwt != null) {
317
				try {
318
					// rafraîchir jeton si non expiré
319
					$jetonRetour = $this->rafraichirJeton($jwt);
320
				} catch (Exception $e) {
321
					// si le rafraîchissement a échoué (jeton invalide, expiré ou vide)
322
					$erreur = "invalid or expired token in Authorization header or parameter <token>";
323
				}
324
			} else {
325
				// pas de jeton valide passé en paramètre
326
				$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in Authorization header or parameter <token>");
327
			}
563 mathias 328
		}
329
		// redirection si demandée - se charge de sortir du script en cas de succès
330
		$this->rediriger($jetonRetour);
331
		// renvoi jeton
332
		if ($jetonRetour === null) {
333
			$this->erreur($erreur);
559 aurelien 334
		} else {
563 mathias 335
			$this->envoyerJson(array(
336
					"session" => true,
337
					"token" => $jetonRetour,
338
					"duration" => intval($this->dureeJeton),
339
					"token_id" => $this->nomCookie
340
			));
559 aurelien 341
		}
342
	}
563 mathias 343
 
344
	/**
345
	 * Si $_GET['redirect_url'] est non-vide, redirige vers l'URL qu'il contient et sort du programme;
346
	 * sinon, ne fait rien et passe la main
347
	 *
574 mathias 348
	 * @param string $jetonRetour jeton JWT à passer à l'URL de destination
349
	 * en GET; par défaut null
563 mathias 350
	 */
351
	protected function rediriger($jetonRetour=null) {
352
		if (!empty($_GET['redirect_url'])) {
353
			// dans le cas où une url de redirection est précisée,
574 mathias 354
			// on précise le jeton dans le get
559 aurelien 355
			$url_redirection = $_GET['redirect_url'];
574 mathias 356
 
357
			// même si le jeton est vide, on ajoute un paramètre GET Authorization
358
			// pour spécifier à la cible qu'on a bien traité sa requête - permet
359
			// aussi de gérer les déconnexions en renvoyant un jeton vide
360
			$separateur = (parse_url($url_redirection, PHP_URL_QUERY) == NULL) ? '?' : '&';
361
			$url_redirection .= $separateur.'Authorization='.$jetonRetour;
362
 
363
			// retour à l'envoyeur !
563 mathias 364
			header('Location: '.$url_redirection);
365
			exit;
559 aurelien 366
		}
367
	}
368
 
369
	/**
370
	 * Vérifie si un jeton est valide; retourne true si oui, une erreur avec
371
	 * des détails si non;
372
	 * Priorité : header "Authorization" > paramètre "token"
373
	 */
374
	protected function verifierJeton() {
375
		// vérifie que le jeton provient bien d'ici,
376
		// et qu'il est encore valide (date)
377
		$jwt = $this->lireJetonDansHeader();
378
		if ($jwt == null) {
379
			$jwt = $this->getParam('token');
380
			if ($jwt == '') {
381
				$this->erreur("parameter <token> or Authorization header required");
382
			}
383
		}
384
		try {
385
			$jeton = JWT::decode($jwt, $this->clef, array('HS256'));
386
			$jeton = (array) $jeton;
387
		} catch (Exception $e) {
388
			$this->erreur($e->getMessage());
389
			exit;
390
		}
391
		$this->envoyerJson(true);
392
	}
393
 
394
	/**
395
	 * Reçoit un jeton JWT, et s'il est non-vide ("sub" != null), lui redonne
396
	 * une période de validité de $this->dureeJeton; si $ignorerExpiration
397
	 * vaut true, rafraîchira le jeton même s'il a expiré
398
	 * (attention à ne pas appeler cette méthode n'importe comment !);
399
	 * jette une exception si le jeton est vide, mal signé ou autre erreur,
400
	 * ou s'il a expiré et que $ignorerExpiration est différent de true
401
	 *
402
	 * @param string $jwt le jeton JWT
403
	 * @return string le jeton rafraîchi
404
	 */
405
	protected function rafraichirJeton($jwt, $ignorerExpiration=false) /* throws Exception */ {
406
		$infos = array();
407
		// vérification avec lib JWT
408
		try {
409
			$infos = JWT::decode($jwt, $this->clef, array('HS256'));
410
			$infos = (array) $infos;
411
		} catch (ExpiredException $e) {
412
			if ($ignorerExpiration === true) {
413
				// on se fiche qu'il soit expiré
414
				// décodage d'un jeton expiré
415
				// @WARNING considère que la lib JWT jette ExpiredException en dernier (vrai 12/05/2015),
416
				// ce qui signifie que la signature et le domaine sont tout de même valides - à surveiller !
579 mathias 417
				$infos = $this->decoderJetonManuellement($jwt);
559 aurelien 418
			} else {
419
				// on renvoie l'exception plus haut
420
				throw $e;
421
			}
422
		}
423
		// vérification des infos
424
		if (empty($infos['sub'])) {
425
			// jeton vide (wtf?)
426
			throw new Exception("empty token (no <sub>)");
427
		}
428
		// rafraîchissement
429
		$infos['exp'] = time() + $this->dureeJeton;
430
		$jwtSortie = JWT::encode($infos, $this->clef);
431
 
432
		return $jwtSortie;
433
	}
434
 
435
	/**
436
	 * Décode manuellement un jeton JWT, SANS VÉRIFIER SA SIGNATURE OU
437
	 * SON DOMAINE ! @WARNING ne pas utiliser hors du cas d'un jeton
438
	 * correct (vérifié avec la lib JWT) mais expiré !
579 mathias 439
	 * Public car utilisé par les classes AuthPartner (@TODO stratégie à valider)
559 aurelien 440
	 * @param string $jwt un jeton vérifié comme valide, mais expiré
441
	 */
579 mathias 442
	public function decoderJetonManuellement($jwt) {
559 aurelien 443
		$parts = explode('.', $jwt);
444
		$payload = $parts[1];
445
		$payload = base64_decode($payload);
446
		$payload = json_decode($payload, true);
447
 
448
		return $payload;
449
	}
450
 
451
	/**
452
	 * Crée un jeton JWT signé avec la clef
453
	 *
454
	 * @param mixed $sub subject: l'id utilisateur du détenteur du jeton si authentifié, null sinon
455
	 * @param string $exp la date d'expiration du jeton, par défaut la date actuelle plus $this->dureeJeton
456
	 * @param array $donnees les données à ajouter au jeton (infos utilisateur)
457
	 *
458
	 * @return string un jeton JWT signé
459
	 */
460
	protected function creerJeton($sub, $donnees=array(), $exp=null) {
461
		if ($exp === null) {
462
			$exp = time() + $this->dureeJeton;
463
		}
464
		$jeton = array(
465
			"iss" => "https://www.tela-botanica.org",
466
			"token_id" => $this->nomCookie,
467
			//"aud" => "http://example.com",
468
			"sub" => $sub,
469
			"iat" => time(),
470
			"exp" => $exp,
471
			//"nbf" => time() + 60,
472
			"scopes" => array("tela-botanica.org")
473
		);
474
		if (! empty($donnees)) {
475
			$jeton = array_merge($jeton, $donnees);
476
		}
477
		$jwt = JWT::encode($jeton, $this->clef);
478
 
479
		return $jwt;
480
	}
481
 
482
	/**
483
	 * Essaye de trouver un jeton JWT non vide dans l'entête HTTP $nomHeader (par
484
	 * défaut "Authorization")
485
	 *
486
	 * @param string $nomHeader nom de l'entête dans lequel chercher le jeton
487
	 * @return String un jeton JWT ou null
488
	 */
489
	protected function lireJetonDansHeader($nomHeader="Authorization") {
490
		$jwt = null;
491
		$headers = apache_request_headers();
492
		if (isset($headers[$nomHeader]) && ($headers[$nomHeader] != "")) {
493
			$jwt = $headers[$nomHeader];
494
		}
495
		return $jwt;
496
	}
497
 
498
	/**
499
	 * Crée un cookie de durée $this->dureeCookie, nommé $this->nomCookie et
500
	 * contenant $valeur
501
	 *
502
	 * @param string $valeur le contenu du cookie (de préférence un jeton JWT)
503
	 */
504
	protected function creerCookie($valeur) {
505
		setcookie($this->nomCookie, $valeur, time() + $this->dureeCookie, '/', null, true);
506
	}
507
 
508
	/**
509
	 * Renvoie le cookie avec une valeur vide et une date d'expiration dans le
510
	 * passé, afin que le navigateur le détruise au prochain appel
511
	 * @TODO envisager l'envoi d'un jeton vide plutôt que la suppression du cookie
512
	 *
513
	 * @param string $valeur la valeur du cookie, par défaut ""
514
	 */
515
	protected function detruireCookie() {
516
		setcookie($this->nomCookie, "", -1, '/', null, true);
517
	}
518
 
519
	// ---------------- Méthodes à génériciser ci-dessous ----------------------------------
520
 
521
	/**
522
	 * Message succinct pour méthodes / actions non implémentées
523
	 */
524
	protected function nonImplemente() {
525
		$this->erreur("not implemented");
526
	}
527
 
528
	/**
529
	 * Si $this->forcerSSL vaut true, envoie une erreur et termine le programme si SSL n'est pas utilisé
530
	 */
531
	protected function verifierSSL() {
532
		if ($this->forcerSSL === true) {
533
			if (empty($_SERVER['HTTPS']) || $_SERVER['HTTPS'] == 'off') {
534
				$this->erreur("HTTPS required");
535
				exit;
536
			}
537
		}
538
	}
539
 
540
	protected function getParamChain($names) {
541
		if (! is_array($names)) {
542
			// Hou ? (cri de chouette solitaire)
543
		}
544
	}
545
 
546
	/**
547
	 * Capture un paramètre de requête ($_REQUEST)
548
	 *
549
	 * @param string $name nom du paramètre à capturer
550
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
551
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
552
	 *
553
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
554
	 */
555
	protected function getParam($name, $default=null, $traiterVideCommeDefaut=false) {
556
		$ret = $default;
557
		if (isset($_REQUEST[$name])) {
558
			if ($traiterVideCommeDefaut === false || $_REQUEST[$name] !== '') {
559
				$ret = $_REQUEST[$name];
560
			}
561
		}
562
		return $ret;
563
	}
564
 
565
	/**
566
	 * Capture un paramètre GET
567
	 *
568
	 * @param string $name nom du paramètre GET à capturer
569
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
570
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
571
	 *
572
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
573
	 */
574
	protected function getGetParam($name, $default=null, $traiterVideCommeDefaut=false) {
575
		$ret = $default;
576
		if (isset($_GET[$name])) {
577
			if ($traiterVideCommeDefaut === false || $_GET[$name] !== '') {
578
				$ret = $_GET[$name];
579
			}
580
		}
581
		return $ret;
582
	}
583
 
584
	/**
585
	 * Capture un paramètre POST
586
	 *
587
	 * @param string $name nom du paramètre POST à capturer
588
	 * @param string $default valeur par défaut si le paramètre n'est pas défini (ou vide, voir ci-dessous)
589
	 * @param bool $traiterVideCommeDefaut si le paramètre est défini mais vide (''), le considèrera comme non défini
590
	 *
591
	 * @return string la valeur du paramètre si défini, sinon la valeur par défaut
592
	 */
593
	protected function getPostParam($name, $default=null, $traiterVideCommeDefaut=false) {
594
		$ret = $default;
595
		if (isset($_POST[$name])) {
596
			if ($traiterVideCommeDefaut === false || $_POST[$name] !== '') {
597
				$ret = $_POST[$name];
598
			}
599
		}
600
		return $ret;
601
	}
602
 
603
	/**
604
	 * Envoie une erreur HTTP $code (400 par défaut) avec les données $data en JSON
605
	 *
606
	 * @param mixed $data données JSON de l'erreur - généralement array("error" => "raison de l'erreur") - si
607
	 * 		seule une chaîne est transmise, sera convertie en array("error" => $data)
608
	 * @param number $code code HTTP de l'erreur, par défaut 400 (bad request)
609
	 * @param boolean $exit si true (par défaut), termine le script après avoir envoyé l'erreur
610
	 */
611
	protected function erreur($data, $code=400, $exit=true) {
612
		if (! is_array($data)) {
613
			$data = array(
614
				"error" => $data
615
			);
616
		}
617
		http_response_code($code);
618
		$this->envoyerJson($data);
619
		if ($exit === true) {
620
			exit;
621
		}
622
	}
623
}
624
 
625
/**
626
 * Mode moderne pour PHP < 5.4
627
 */
628
if (!function_exists('http_response_code')) {
629
	function http_response_code($code = NULL) {
630
		if ($code !== NULL) {
631
			switch ($code) {
632
				case 100: $text = 'Continue'; break;
633
				case 101: $text = 'Switching Protocols'; break;
634
				case 200: $text = 'OK'; break;
635
				case 201: $text = 'Created'; break;
636
				case 202: $text = 'Accepted'; break;
637
				case 203: $text = 'Non-Authoritative Information'; break;
638
				case 204: $text = 'No Content'; break;
639
				case 205: $text = 'Reset Content'; break;
640
				case 206: $text = 'Partial Content'; break;
641
				case 300: $text = 'Multiple Choices'; break;
642
				case 301: $text = 'Moved Permanently'; break;
643
				case 302: $text = 'Moved Temporarily'; break;
644
				case 303: $text = 'See Other'; break;
645
				case 304: $text = 'Not Modified'; break;
646
				case 305: $text = 'Use Proxy'; break;
647
				case 400: $text = 'Bad Request'; break;
648
				case 401: $text = 'Unauthorized'; break;
649
				case 402: $text = 'Payment Required'; break;
650
				case 403: $text = 'Forbidden'; break;
651
				case 404: $text = 'Not Found'; break;
652
				case 405: $text = 'Method Not Allowed'; break;
653
				case 406: $text = 'Not Acceptable'; break;
654
				case 407: $text = 'Proxy Authentication Required'; break;
655
				case 408: $text = 'Request Time-out'; break;
656
				case 409: $text = 'Conflict'; break;
657
				case 410: $text = 'Gone'; break;
658
				case 411: $text = 'Length Required'; break;
659
				case 412: $text = 'Precondition Failed'; break;
660
				case 413: $text = 'Request Entity Too Large'; break;
661
				case 414: $text = 'Request-URI Too Large'; break;
662
				case 415: $text = 'Unsupported Media Type'; break;
663
				case 500: $text = 'Internal Server Error'; break;
664
				case 501: $text = 'Not Implemented'; break;
665
				case 502: $text = 'Bad Gateway'; break;
666
				case 503: $text = 'Service Unavailable'; break;
667
				case 504: $text = 'Gateway Time-out'; break;
668
				case 505: $text = 'HTTP Version not supported'; break;
669
				case 666: $text = 'Couscous overheat'; break;
670
				default:
671
					exit('Unknown http status code "' . htmlentities($code) . '"');
672
					break;
673
			}
674
 
675
			$protocol = (isset($_SERVER['SERVER_PROTOCOL']) ? $_SERVER['SERVER_PROTOCOL'] : 'HTTP/1.0');
676
			header($protocol . ' ' . $code . ' ' . $text);
677
			$GLOBALS['http_response_code'] = $code;
678
		} else {
679
			$code = (isset($GLOBALS['http_response_code']) ? $GLOBALS['http_response_code'] : 200);
680
		}
681
		return $code;
682
	}
576 mathias 683
}