Subversion Repositories Applications.annuaire

Compare Revisions

Ignore whitespace Rev 552 → Rev 551

/branches/v1.4-baleine/jrest/services/Auth.php
111,6 → 111,8
public function getElement($ressources) {
// Achtétépéèch portouguech lolch
$this->verifierSSL();
//echo "get element\n";
//var_dump($ressources);
// le premier paramètre d'URL définit la méthode (non-magique)
if (count($ressources) > 0) {
switch ($ressources[0]) {
149,6 → 151,8
*/
public function updateElement($ressources, $pairs) {
//echo "update element\n";
//var_dump($ressources);
//var_dump($pairs);
$this->nonImplemente();
}
 
160,6 → 164,7
*/
public function createElement($pairs) {
//echo "create element\n";
//var_dump($pairs);
$this->nonImplemente();
}
 
171,6 → 176,7
*/
public function deleteElement($ressources) {
//echo "delete element\n";
//var_dump($ressources);
$this->nonImplemente();
}
 
177,7 → 183,7
/**
* Vérifie l'identité d'un utilisateur à partir de son courriel et son
* mot de passe ou d'un cookie; lui accorde un jeton et un cookie si
* tout va bien, sinon renvoie une erreur et détruit le cookie
* tout va bien, sinon renvoie une erreur
*
* @param array $ressources non utilisé
*/
203,7 → 209,7
$dateDerniereModif = $util->getDateDerniereModifProfil($infos[$login]['id'], true);
$infos[$login]['dateDerniereModif'] = $dateDerniereModif;
// création du jeton
$jwt = $this->creerJeton($login, $infos[$login]);
$jwt = $this->creerjeton($login, $infos[$login]);
// création du cookie
$this->creerCookie($jwt);
// envoi
242,8 → 248,7
* faire rafraîchir franduleusement, mais le canal HTTPS fait qu'un client ne peut
* être en possession que de ses propres jetons... au pire on peut se faire prolonger
* à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour
* Priorité : cookie > headers > paramètre "token" @TODO vérifier cette stratégie, l'inverse
* est peut-être plus malin
* Priorité : cookie > headers > paramètre "token" @TODO vérifier cette stratégie
*/
protected function identite() {
$cookieAvecJetonValide = false;
280,11 → 285,11
$jetonRetour = $this->rafraichirJeton($jwt);
} catch (Exception $e) {
// si le rafraîchissement a échoué (jeton invalide, expiré ou vide)
$erreur = "invalid or expired token in Authorization header or parameter <token>";
$erreur = "invalid or expired token in header or parameter";
}
} else {
// pas de jeton valide passé en paramètre
$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in Authorization header or parameter <token>");
$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in header or parameter");
}
}
// renvoi jeton
309,10 → 314,7
// et qu'il est encore valide (date)
$jwt = $this->getParam('token');
if ($jwt == '') {
$jwt = $this->lireJetonDansHeader();
if ($jwt == null) {
$this->erreur("parameter <token> or Authorization header required");
}
$this->erreur("parameter <token> required");
}
try {
$jeton = JWT::decode($jwt, $this->clef, array('HS256'));
357,6 → 359,7
// vérification des infos
if (empty($infos['sub'])) {
// jeton vide (wtf?)
echo " #Jeton vide";
throw new Exception("empty token (no <sub>)");
}
// rafraîchissement