Subversion Repositories eFlore/Applications.cel

Compare Revisions

Ignore whitespace Rev 3856 → Rev 3857

/branches/v3.01-serpe/jrest/bibliotheque/GestionUtilisateur.php
New file
0,0 → 1,271
<?php
// declare(encoding='UTF-8');
/**
* Classe de gestion des utilisateurs
*
*
* @internal Mininum PHP version : 5.2
* @category CEL
* @package Services
* @subpackage Bibliothèques
* @version 0.1
* @author Aurelien PERONNET <aurelien@tela-botanica.org>
* @license GPL v3 <http://www.gnu.org/licenses/gpl.txt>
* @license CECILL v2 <http://www.cecill.info/licences/Licence_CeCILL_V2-en.txt>
* @copyright 1999-2015 Tela Botanica <accueil@tela-botanica.org>
*/
class GestionUtilisateur extends Cel {
 
/** contient le jeton SSO décodé, si une authentification a eu lieu avec succès */
protected $token_decode;
 
public function obtenirIdentiteConnectee() {
$login_utilisateur = $this->getIdUtilisateurVerifie();
if ($login_utilisateur) {
$utilisateur['connecte'] = true;
$utilisateur['id_utilisateur'] = $login_utilisateur;
} else {
$utilisateur = $this->getUtilisateurAnonyme();
}
return $utilisateur;
}
 
/**
* Retourne l'utilisateur demandé, seulement s'il s'il est connecté au SSO
* (le nom de la méthode est trompeur @TODO renommer); retourne false si
* aucun jeton SSO n'est disponible
*/
public function obtenirUtilisateurSiExiste($login_utilisateur) {
$utilisateur = $this->getUtilisateurAnonyme();
if ($utilisateur_existe = $this->chargerInfosUtilisateur($login_utilisateur)) {
$utilisateur = $utilisateur_existe;
$utilisateur['connecte'] = true;
}
return $utilisateur;
}
 
 
 
 
 
/**
* Répercute le nom et le prénom contenus dans le jeton SSO (si au
* moins un des deux n'est pas vide) dans toutes les observations
* et images de l'auteur; si le jeton SSO est vide, ne fait rien
* (boulette-proof)
*
* @TODO gérer l'intitulé un jour
*/
protected function mettreAJourCoordonneesDansObsEtImages() {
//echo "Mise à jour obs et images !!";
if ($this->token_decode != null && $this->token_decode['id'] != '' && ($this->token_decode['nom'] != '' || $this->token_decode['prenom'] != '')) {
$requete = 'UPDATE cel_obs SET'
. ' nom_utilisateur = ' . Cel::db()->proteger($this->token_decode['nom']) . ', '
. ' prenom_utilisateur = ' . Cel::db()->proteger($this->token_decode['prenom'])
. ' WHERE ce_utilisateur = ' . Cel::db()->proteger($this->token_decode['id']) // s'assurer qu'il y a des ' autour de l'ID sans quoi les hash MD5 matcheront !
. ' -- '.__FILE__.':'.__LINE__
;
//var_dump($requete);
Cel::db()->executer($requete);
$requete = 'UPDATE cel_images SET'
. ' nom_utilisateur = ' . Cel::db()->proteger($this->token_decode['nom']) . ', '
. ' prenom_utilisateur = ' . Cel::db()->proteger($this->token_decode['prenom'])
. ' WHERE ce_utilisateur = ' . Cel::db()->proteger($this->token_decode['id']) // s'assurer qu'il y a des ' autour de l'ID sans quoi les hash MD5 matcheront !
. ' -- '.__FILE__.':'.__LINE__
;
//var_dump($requete);
Cel::db()->executer($requete);
}
}
 
 
 
// @TODO a l'air inutilisée (2017-01-02) - vérifier
private function utilisateurEstAutorise($id_utilisateur) {
$autorise = false;
$token = $this->getToken();
// TODO: tester si le jeton contient réelement quelque chose ?
if($token) {
// On demande à l'annuaire si le jeton est bien valide
$valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token);
$token_decode = $this->decoderToken($token);
// Si l'utilisateur du token est bien le même que celui sur lequel on veut agir : OK
if($token_decode['id'] == $id_utilisateur) {
$autorise = true;
} else {
// Sinon on vérifie que l'utilisateur est admin
$requete = "SELECT admin FROM cel_utilisateurs_infos WHERE id_utilisateur = ".Cel::db()->proteger($token_decode['id']);
$resultat = Cel::db()->requeter($requete);
$admin = false;
if ($resultat && count($resultat) > 0) {
$autorise = ($resultat[0]['admin'] == 1);
}
}
} else {
// pas de token, on vérifie bien qu'il s'agit d'une session temporaire
$autorise = ($id_utilisateur == session_id());
}
return $autorise;
}
// renvoie false ou bien le login utilisateur actuel
private function getLoginUtilisateurVerifie() {
$token = $this->getToken();
$login = false;
if($token) {
// On demande à l'annuaire si le jeton est bien valide
 
// curl avec les options suivantes ignore le pb de certificat (pour tester en local)
// @TODO CHANGER !
$ch = curl_init();
$timeout = 5;
$url = $this->config['identification']['sso_url'].'/verifierjeton?token='.$token;
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
// équivalent de "-k"
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
$valide = curl_exec($ch);
curl_close($ch);
 
//$valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token);
$login = ($valide === "true") ? $this->obtenirLoginParToken($token) : false;
}
return $login;
}
// renvoie false ou bien le login utilisateur actuel
private function getIdUtilisateurVerifie() {
$token = $this->getToken();
$login = false;
if($token) {
// On demande à l'annuaire si le jeton est bien valide
// curl avec les options suivantes ignore le pb de certificat (pour tester en local)
// @TODO CHANGER !
$ch = curl_init();
$timeout = 5;
$url = $this->config['identification']['sso_url'].'/verifierjeton?token='.$token;
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
// équivalent de "-k"
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
$valide = curl_exec($ch);
curl_close($ch);
//$valide = file_get_contents($this->config['identification']['sso_url'].'/verifierjeton?token='.$token);
$login = ($valide === "true") ? $this->obtenirIdParToken($token) : false;
}
return $login;
}
 
// @WTF doublon avec la méthode du dessus ? Qu'est-ce que c'est que ce bins ?
protected function verifierJeton($jeton) {
$urlServiceVerification = $this->conteneur->getParametre("urlServiceBaseAuth") . "verifierjeton";
$urlServiceVerification .= "?token=" . $jeton;
 
// file_get_contents râle si le certificat HTTPS est auto-signé
//$retour = file_get_contents($urlServiceVerification);
 
// curl avec les options suivantes ignore le pb de certificat (pour tester en local)
$ch = curl_init();
$timeout = 5;
curl_setopt($ch, CURLOPT_URL, $urlServiceVerification);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
// équivalent de "-k"
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
$data = curl_exec($ch);
curl_close($ch);
$retour = $data;
 
$retour = json_decode($retour, true);
 
return ($retour === true);
}
private function decoderToken($token) {
$token_parts = explode('.', $token);
return json_decode($this->urlsafeB64Decode($token_parts[1]), true);
}
 
/**
* Decode a string with URL-safe Base64.
* copié depuis firebase/jwt
*
* @param string $input A Base64 encoded string
* @return string A decoded string
*/
protected function urlsafeB64Decode($input) {
$remainder = strlen($input) % 4;
if ($remainder) {
$padlen = 4 - $remainder;
$input .= str_repeat('=', $padlen);
}
return base64_decode(strtr($input, '-_', '+/'));
}
//retourne l'adresse mail
private function obtenirLoginParToken($token) {
$this->token_decode = $this->decoderToken($token);
return $this->token_decode['sub'];
}
// retourne l'id
private function obtenirIdParToken($token) {
$this->token_decode = $this->decoderToken($token);
return $this->token_decode['id'];
}
private function getToken() {
// Premier essai, dans le header
$headers = apache_request_headers();
$token = !empty($headers['Authorization']) ? $headers['Authorization'] : null;
// Sinon dans $_REQUEST ?
if($token == null) {
$token = !empty($_REQUEST['Authorization']) ? $_REQUEST['Authorization'] : null;
}
$token = str_replace('Bearer ', '', $token);
return $token;
}
private function getUtilisateurAnonyme() {
return array('connecte' => false,
'id_utilisateur' => session_id(),
'courriel' => '',
'mot_de_passe' => '',
'nom' => '',
'prenom' => '',
'licence_acceptee' => false,
'preferences_utilisateur' => '',
'admin' => false
);
}
 
}
 
/**
* Compatibilité avec nginx - merci http://php.net/manual/fr/function.getallheaders.php
*/
if (! function_exists('apache_request_headers')) {
function apache_request_headers() {
$headers = '';
foreach ($_SERVER as $name => $value) {
if (substr($name, 0, 5) == 'HTTP_') {
$headers[str_replace(' ', '-', ucwords(strtolower(str_replace('_', ' ', substr($name, 5)))))] = $value;
}
}
return $headers;
}
}
?>