Subversion Repositories Applications.annuaire

Compare Revisions

Ignore whitespace Rev 537 → Rev 536

/trunk/jrest/services/Auth.php
109,7 → 109,7
* @param array $ressources les éléments d'URL
*/
public function getElement($ressources) {
// Achtétépéèch portouguech lolch
// Achtétépéèch portouguech
$this->verifierSSL();
//echo "get element\n";
//var_dump($ressources);
211,9 → 211,7
// envoi
$this->envoyerJson(array(
"session" => true,
"token" => $jwt,
"duration" => intval($this->dureeJeton),
"token_id" => $this->nomCookie
"token" => $jwt
));
}
 
238,8 → 236,7
$jwt = null;
$this->envoyerJson(array(
"session" => false,
"token" => $jwt,
"token_id" => $this->nomCookie
"token" => $jwt
));
}
 
247,11 → 244,7
* Renvoie un jeton rafraîchi (durée de validité augmentée de $this->dureeJeton
* si l'utilisateur est reconnu comme détenteur d'une session active (cookie valide
* ou jeton valide); renvoie une erreur si le cookie et/ou le jeton sont expirés;
* cela permet en théorie de forger des cookies avec des jetons expirés pour se les
* faire rafraîchir franduleusement, mais le canal HTTPS fait qu'un client ne peut
* être en possession que de ses propres jetons... au pire on peut se faire prolonger
* à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour
* Le cookie est prioritaire sur le paramètre "token" @TODO vérifier cette stratégie
* le cookie est prioritaire sur le paramètre "token" @TODO vérifier cette stratégie
*/
protected function identite() {
$cookieAvecJetonValide = false;
296,9 → 289,7
} else {
$this->envoyerJson(array(
"session" => true,
"token" => $jetonRetour,
"duration" => intval($this->dureeJeton),
"token_id" => $this->nomCookie
"token" => $jetonRetour
));
}
}
398,7 → 389,6
}
$jeton = array(
"iss" => "https://www.tela-botanica.org",
"token_id" => $this->nomCookie,
//"aud" => "http://example.com",
"sub" => $sub,
"iat" => time(),
458,7 → 448,7
 
protected function getParamChain($names) {
if (! is_array($names)) {
// Hou ? (cri de chouette solitaire)
}
}