109,7 → 109,7 |
* @param array $ressources les éléments d'URL |
*/ |
public function getElement($ressources) { |
// Achtétépéèch portouguech |
// Achtétépéèch portouguech lolch |
$this->verifierSSL(); |
//echo "get element\n"; |
//var_dump($ressources); |
211,7 → 211,9 |
// envoi |
$this->envoyerJson(array( |
"session" => true, |
"token" => $jwt |
"token" => $jwt, |
"duration" => intval($this->dureeJeton), |
"token_id" => $this->nomCookie |
)); |
} |
|
236,7 → 238,8 |
$jwt = null; |
$this->envoyerJson(array( |
"session" => false, |
"token" => $jwt |
"token" => $jwt, |
"token_id" => $this->nomCookie |
)); |
} |
|
244,7 → 247,11 |
* Renvoie un jeton rafraîchi (durée de validité augmentée de $this->dureeJeton |
* si l'utilisateur est reconnu comme détenteur d'une session active (cookie valide |
* ou jeton valide); renvoie une erreur si le cookie et/ou le jeton sont expirés; |
* le cookie est prioritaire sur le paramètre "token" @TODO vérifier cette stratégie |
* cela permet en théorie de forger des cookies avec des jetons expirés pour se les |
* faire rafraîchir franduleusement, mais le canal HTTPS fait qu'un client ne peut |
* être en possession que de ses propres jetons... au pire on peut se faire prolonger |
* à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour |
* Le cookie est prioritaire sur le paramètre "token" @TODO vérifier cette stratégie |
*/ |
protected function identite() { |
$cookieAvecJetonValide = false; |
289,7 → 296,9 |
} else { |
$this->envoyerJson(array( |
"session" => true, |
"token" => $jetonRetour |
"token" => $jetonRetour, |
"duration" => intval($this->dureeJeton), |
"token_id" => $this->nomCookie |
)); |
} |
} |
389,6 → 398,7 |
} |
$jeton = array( |
"iss" => "https://www.tela-botanica.org", |
"token_id" => $this->nomCookie, |
//"aud" => "http://example.com", |
"sub" => $sub, |
"iat" => time(), |
448,7 → 458,7 |
|
protected function getParamChain($names) { |
if (! is_array($names)) { |
|
// Hou ? (cri de chouette solitaire) |
} |
} |
|