111,6 → 111,8 |
public function getElement($ressources) { |
// Achtétépéèch portouguech lolch |
$this->verifierSSL(); |
//echo "get element\n"; |
//var_dump($ressources); |
// le premier paramètre d'URL définit la méthode (non-magique) |
if (count($ressources) > 0) { |
switch ($ressources[0]) { |
149,6 → 151,8 |
*/ |
public function updateElement($ressources, $pairs) { |
//echo "update element\n"; |
//var_dump($ressources); |
//var_dump($pairs); |
$this->nonImplemente(); |
} |
|
160,6 → 164,7 |
*/ |
public function createElement($pairs) { |
//echo "create element\n"; |
//var_dump($pairs); |
$this->nonImplemente(); |
} |
|
171,6 → 176,7 |
*/ |
public function deleteElement($ressources) { |
//echo "delete element\n"; |
//var_dump($ressources); |
$this->nonImplemente(); |
} |
|
177,7 → 183,7 |
/** |
* Vérifie l'identité d'un utilisateur à partir de son courriel et son |
* mot de passe ou d'un cookie; lui accorde un jeton et un cookie si |
* tout va bien, sinon renvoie une erreur et détruit le cookie |
* tout va bien, sinon renvoie une erreur |
* |
* @param array $ressources non utilisé |
*/ |
203,7 → 209,7 |
$dateDerniereModif = $util->getDateDerniereModifProfil($infos[$login]['id'], true); |
$infos[$login]['dateDerniereModif'] = $dateDerniereModif; |
// création du jeton |
$jwt = $this->creerJeton($login, $infos[$login]); |
$jwt = $this->creerjeton($login, $infos[$login]); |
// création du cookie |
$this->creerCookie($jwt); |
// envoi |
242,8 → 248,7 |
* faire rafraîchir franduleusement, mais le canal HTTPS fait qu'un client ne peut |
* être en possession que de ses propres jetons... au pire on peut se faire prolonger |
* à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour |
* Priorité : cookie > headers > paramètre "token" @TODO vérifier cette stratégie, l'inverse |
* est peut-être plus malin |
* Priorité : cookie > headers > paramètre "token" @TODO vérifier cette stratégie |
*/ |
protected function identite() { |
$cookieAvecJetonValide = false; |
280,11 → 285,11 |
$jetonRetour = $this->rafraichirJeton($jwt); |
} catch (Exception $e) { |
// si le rafraîchissement a échoué (jeton invalide, expiré ou vide) |
$erreur = "invalid or expired token in Authorization header or parameter <token>"; |
$erreur = "invalid or expired token in header or parameter"; |
} |
} else { |
// pas de jeton valide passé en paramètre |
$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in Authorization header or parameter <token>"); |
$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in header or parameter"); |
} |
} |
// renvoi jeton |
309,10 → 314,7 |
// et qu'il est encore valide (date) |
$jwt = $this->getParam('token'); |
if ($jwt == '') { |
$jwt = $this->lireJetonDansHeader(); |
if ($jwt == null) { |
$this->erreur("parameter <token> or Authorization header required"); |
} |
$this->erreur("parameter <token> required"); |
} |
try { |
$jeton = JWT::decode($jwt, $this->clef, array('HS256')); |
357,6 → 359,7 |
// vérification des infos |
if (empty($infos['sub'])) { |
// jeton vide (wtf?) |
echo " #Jeton vide"; |
throw new Exception("empty token (no <sub>)"); |
} |
// rafraîchissement |