session for keys adapted for others services
This commit is contained in:
parent
660d12e841
commit
3583acfcc5
1 changed files with 13 additions and 51 deletions
|
|
@ -1,88 +1,50 @@
|
||||||
const sessionJWT = require ('jsonwebtoken');
|
const sessionJWT = require ('jsonwebtoken');
|
||||||
const fs = require ('fs');
|
const fs = require ('fs');
|
||||||
|
const {sendError, sendMessage} = require ("./message");
|
||||||
|
|
||||||
|
|
||||||
// renvoie un nouveau token JWT
|
|
||||||
function createSessionJWT (username) {
|
function createSessionJWT (username) {
|
||||||
// ci-dessous, on met en place le cookie de session JWT :
|
const RSA_PRIVATE_KEY = fs.readFileSync('./keys/jwtRS256.key');
|
||||||
// 1/ on recupere notre clef privee
|
return sessionJWT.sign(
|
||||||
const RSA_PRIVATE_KEY = fs.readFileSync('../keys/jwtRS256.key');
|
|
||||||
|
|
||||||
// 2/ on signe un token JWT. Le payload est l'identifiant de
|
|
||||||
// l'utilisateur ainsi qu'une date d'expiration à mi-parcours :
|
|
||||||
// on récupérra ultérieurement ces informations, qui permettront
|
|
||||||
// de savoir si le token est valide ou non et de connaître l'ID
|
|
||||||
// de l'utilisateur. Dans le token, le champ exp indique la date
|
|
||||||
// de validité du token (pas besoin de se relogguer tant que la
|
|
||||||
// date actuelle est inférieure à exp) et le champ midExp indique
|
|
||||||
// à partir de quel moment on doit recréer un nouveau cookie de
|
|
||||||
// session.
|
|
||||||
const jwtToken = sessionJWT.sign(
|
|
||||||
{
|
{
|
||||||
username: username,
|
username: username,
|
||||||
midExp: Math.floor(Date.now() / 1000) + 1800 // validité: 30mn
|
midExp: Math.floor(Date.now() / 1000) + 1800
|
||||||
},
|
},
|
||||||
RSA_PRIVATE_KEY,
|
RSA_PRIVATE_KEY,
|
||||||
{
|
{
|
||||||
algorithm: 'RS256',
|
algorithm: 'RS256',
|
||||||
expiresIn: '1h' // champ exp: validité 1h
|
expiresIn: '1h'
|
||||||
});
|
}
|
||||||
|
);
|
||||||
return jwtToken;
|
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
||||||
// crée un cookie de session JWT (Si le JWT de la requête est encore valide,
|
|
||||||
// on l'utilise, sinon on en recrée un nouveau)
|
|
||||||
function createSessionCookie(req, res, payload) {
|
function createSessionCookie(req, res, payload) {
|
||||||
// on regarde si le payload contient les champs userId et midExp. Si c'est le
|
let jwtToken;
|
||||||
// cas, c'est qu'on a reçu dans la request un cookie. On va donc vérifier si
|
|
||||||
// ce cookie est encore valide ou non : si la date actuelle est inférieure à
|
|
||||||
// midExp, alors le cookie est encore valide et on peut le renvoyer. Sinon,
|
|
||||||
// on doit recalculer un nouveau cookie.
|
|
||||||
let jwtToken = '';
|
|
||||||
if ((typeof payload.username !== 'undefined') &&
|
if ((typeof payload.username !== 'undefined') &&
|
||||||
(typeof payload.midExp !== 'undefined') &&
|
(typeof payload.midExp !== 'undefined') &&
|
||||||
(Math.floor(Date.now() / 1000) <= payload.midExp)) {
|
(Math.floor(Date.now() / 1000) <= payload.midExp)) {
|
||||||
jwtToken = req.headers.cookie;
|
jwtToken = req.headers.cookie;
|
||||||
}
|
}
|
||||||
else {
|
else {
|
||||||
// on crée
|
|
||||||
// un nouveau cookie
|
|
||||||
jwtToken = createSessionJWT(payload.username);
|
jwtToken = createSessionJWT(payload.username);
|
||||||
}
|
}
|
||||||
|
|
||||||
// on renvoie le cookie au client
|
|
||||||
// on met le secure à false afin de pouvoir utiliser http plutôt que https
|
|
||||||
res.cookie('SESSIONID', jwtToken, {httpOnly:true, secure:false});
|
res.cookie('SESSIONID', jwtToken, {httpOnly:true, secure:false});
|
||||||
}
|
}
|
||||||
module.exports.createSessionCookie = createSessionCookie;
|
module.exports.createSessionCookie = createSessionCookie;
|
||||||
|
|
||||||
|
function decodeSessionCookie(sessionid, res) {
|
||||||
// décode un cookie de session et renvoie les informations contenues dans ce
|
if (typeof sessionid === 'undefined') {
|
||||||
// cookie, notamment le userId. Si le cookie n'existe pas, la fonction renvoie
|
|
||||||
// juste un objet avec un userId égal à -1.
|
|
||||||
function decodeSessionCookie(req) {
|
|
||||||
// si l'on n'a pas de cookie de session, on renvoie une session avec vide,
|
|
||||||
// avec juste un userId à -1
|
|
||||||
|
|
||||||
if (typeof req.headers.cookie === 'undefined') {
|
|
||||||
return { username: -1 };
|
return { username: -1 };
|
||||||
}
|
}
|
||||||
const sessionid = req.headers.cookie.replace('SESSIONID=','');
|
const RSA_PUBLIC_KEY = fs.readFileSync('./keys/jwtRS256.key.pub');
|
||||||
// on lit la clef publique
|
|
||||||
const RSA_PUBLIC_KEY = fs.readFileSync('../keys/jwtRS256.key.pub');
|
|
||||||
|
|
||||||
// on récupère les données du cookie
|
|
||||||
try {
|
try {
|
||||||
const token = sessionJWT.verify(
|
const token = sessionJWT.verify(
|
||||||
sessionid,
|
sessionid,
|
||||||
RSA_PUBLIC_KEY,
|
RSA_PUBLIC_KEY,
|
||||||
{algorithms: ['RS256']});
|
{algorithms: ['RS256']});
|
||||||
return token;
|
return sendMessage(res,{token: token});
|
||||||
}
|
}
|
||||||
catch (err) {
|
catch (err) {
|
||||||
return {username: err};
|
return sendError(res,{username: -1});
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
module.exports.decodeSessionCookie = decodeSessionCookie;
|
module.exports.decodeSessionCookie = decodeSessionCookie;
|
||||||
|
|
|
||||||
Reference in a new issue