Subversion Repositories Applications.annuaire

Compare Revisions

Ignore whitespace Rev 536 → Rev 537

/trunk/jrest/services/Auth.php
109,7 → 109,7
* @param array $ressources les éléments d'URL
*/
public function getElement($ressources) {
// Achtétépéèch portouguech
// Achtétépéèch portouguech lolch
$this->verifierSSL();
//echo "get element\n";
//var_dump($ressources);
211,7 → 211,9
// envoi
$this->envoyerJson(array(
"session" => true,
"token" => $jwt
"token" => $jwt,
"duration" => intval($this->dureeJeton),
"token_id" => $this->nomCookie
));
}
 
236,7 → 238,8
$jwt = null;
$this->envoyerJson(array(
"session" => false,
"token" => $jwt
"token" => $jwt,
"token_id" => $this->nomCookie
));
}
 
244,7 → 247,11
* Renvoie un jeton rafraîchi (durée de validité augmentée de $this->dureeJeton
* si l'utilisateur est reconnu comme détenteur d'une session active (cookie valide
* ou jeton valide); renvoie une erreur si le cookie et/ou le jeton sont expirés;
* le cookie est prioritaire sur le paramètre "token" @TODO vérifier cette stratégie
* cela permet en théorie de forger des cookies avec des jetons expirés pour se les
* faire rafraîchir franduleusement, mais le canal HTTPS fait qu'un client ne peut
* être en possession que de ses propres jetons... au pire on peut se faire prolonger
* à l'infini même si on n'est plus inscrit à l'annuaire... @TODO faire mieux un jour
* Le cookie est prioritaire sur le paramètre "token" @TODO vérifier cette stratégie
*/
protected function identite() {
$cookieAvecJetonValide = false;
289,7 → 296,9
} else {
$this->envoyerJson(array(
"session" => true,
"token" => $jetonRetour
"token" => $jetonRetour,
"duration" => intval($this->dureeJeton),
"token_id" => $this->nomCookie
));
}
}
389,6 → 398,7
}
$jeton = array(
"iss" => "https://www.tela-botanica.org",
"token_id" => $this->nomCookie,
//"aud" => "http://example.com",
"sub" => $sub,
"iat" => time(),
448,7 → 458,7
 
protected function getParamChain($names) {
if (! is_array($names)) {
// Hou ? (cri de chouette solitaire)
}
}