Subversion Repositories Applications.annuaire

Compare Revisions

Ignore whitespace Rev 551 → Rev 552

/branches/v1.4-baleine/jrest/services/Auth.php
111,8 → 111,6
public function getElement($ressources) {
// Achtétépéèch portouguech lolch
$this->verifierSSL();
//echo "get element\n";
//var_dump($ressources);
// le premier paramètre d'URL définit la méthode (non-magique)
if (count($ressources) > 0) {
switch ($ressources[0]) {
151,8 → 149,6
*/
public function updateElement($ressources, $pairs) {
//echo "update element\n";
//var_dump($ressources);
//var_dump($pairs);
$this->nonImplemente();
}
 
164,7 → 160,6
*/
public function createElement($pairs) {
//echo "create element\n";
//var_dump($pairs);
$this->nonImplemente();
}
 
176,7 → 171,6
*/
public function deleteElement($ressources) {
//echo "delete element\n";
//var_dump($ressources);
$this->nonImplemente();
}
 
183,7 → 177,7
/**
* Vérifie l'identité d'un utilisateur à partir de son courriel et son
* mot de passe ou d'un cookie; lui accorde un jeton et un cookie si
* tout va bien, sinon renvoie une erreur
* tout va bien, sinon renvoie une erreur et détruit le cookie
*
* @param array $ressources non utilisé
*/
209,7 → 203,7
$dateDerniereModif = $util->getDateDerniereModifProfil($infos[$login]['id'], true);
$infos[$login]['dateDerniereModif'] = $dateDerniereModif;
// création du jeton
$jwt = $this->creerjeton($login, $infos[$login]);
$jwt = $this->creerJeton($login, $infos[$login]);
// création du cookie
$this->creerCookie($jwt);
// envoi
248,7 → 242,8
* faire rafraîchir franduleusement, mais le canal HTTPS fait qu'un client ne peut
* être en possession que de ses propres jetons... au pire on peut se faire prolonger
* à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour
* Priorité : cookie > headers > paramètre "token" @TODO vérifier cette stratégie
* Priorité : cookie > headers > paramètre "token" @TODO vérifier cette stratégie, l'inverse
* est peut-être plus malin
*/
protected function identite() {
$cookieAvecJetonValide = false;
285,11 → 280,11
$jetonRetour = $this->rafraichirJeton($jwt);
} catch (Exception $e) {
// si le rafraîchissement a échoué (jeton invalide, expiré ou vide)
$erreur = "invalid or expired token in header or parameter";
$erreur = "invalid or expired token in Authorization header or parameter <token>";
}
} else {
// pas de jeton valide passé en paramètre
$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in header or parameter");
$erreur = ($erreur == "" ? "no token or cookie" : "invalid token in cookie / invalid or expired token in Authorization header or parameter <token>");
}
}
// renvoi jeton
314,7 → 309,10
// et qu'il est encore valide (date)
$jwt = $this->getParam('token');
if ($jwt == '') {
$this->erreur("parameter <token> required");
$jwt = $this->lireJetonDansHeader();
if ($jwt == null) {
$this->erreur("parameter <token> or Authorization header required");
}
}
try {
$jeton = JWT::decode($jwt, $this->clef, array('HS256'));
359,7 → 357,6
// vérification des infos
if (empty($infos['sub'])) {
// jeton vide (wtf?)
echo " #Jeton vide";
throw new Exception("empty token (no <sub>)");
}
// rafraîchissement