This repository has been archived on 2026-05-01. You can view files and clone it, but you cannot make any changes to it's state, such as pushing and creating new issues, pull requests or comments.
chatless/backend/service-message/sessionJWT.js
2021-05-28 21:01:35 +02:00

89 lines
3.2 KiB
JavaScript

const sessionJWT = require ('jsonwebtoken');
const fs = require ('fs');
// renvoie un nouveau token JWT
function createSessionJWT (username) {
// ci-dessous, on met en place le cookie de session JWT :
// 1/ on recupere notre clef privee
const RSA_PRIVATE_KEY = fs.readFileSync('../keys/jwtRS256.key');
// 2/ on signe un token JWT. Le payload est l'identifiant de
// l'utilisateur ainsi qu'une date d'expiration à mi-parcours :
// on récupérra ultérieurement ces informations, qui permettront
// de savoir si le token est valide ou non et de connaître l'ID
// de l'utilisateur. Dans le token, le champ exp indique la date
// de validité du token (pas besoin de se relogguer tant que la
// date actuelle est inférieure à exp) et le champ midExp indique
// à partir de quel moment on doit recréer un nouveau cookie de
// session.
const jwtToken = sessionJWT.sign(
{
username: username,
midExp: Math.floor(Date.now() / 1000) + 1800 // validité: 30mn
},
RSA_PRIVATE_KEY,
{
algorithm: 'RS256',
expiresIn: '1h' // champ exp: validité 1h
});
return jwtToken;
}
// crée un cookie de session JWT (Si le JWT de la requête est encore valide,
// on l'utilise, sinon on en recrée un nouveau)
function createSessionCookie(req, res, payload) {
// on regarde si le payload contient les champs userId et midExp. Si c'est le
// cas, c'est qu'on a reçu dans la request un cookie. On va donc vérifier si
// ce cookie est encore valide ou non : si la date actuelle est inférieure à
// midExp, alors le cookie est encore valide et on peut le renvoyer. Sinon,
// on doit recalculer un nouveau cookie.
let jwtToken = '';
if ((typeof payload.username !== 'undefined') &&
(typeof payload.midExp !== 'undefined') &&
(Math.floor(Date.now() / 1000) <= payload.midExp)) {
jwtToken = req.headers.cookie;
}
else {
// on crée
// un nouveau cookie
jwtToken = createSessionJWT(payload.username);
}
// on renvoie le cookie au client
// on met le secure à false afin de pouvoir utiliser http plutôt que https
res.cookie('SESSIONID', jwtToken, {httpOnly:true, secure:false});
}
module.exports.createSessionCookie = createSessionCookie;
// décode un cookie de session et renvoie les informations contenues dans ce
// cookie, notamment le userId. Si le cookie n'existe pas, la fonction renvoie
// juste un objet avec un userId égal à -1.
function decodeSessionCookie(req) {
// si l'on n'a pas de cookie de session, on renvoie une session avec vide,
// avec juste un userId à -1
if (typeof req.headers.cookie === 'undefined') {
return { username: -1 };
}
const sessionid = req.headers.cookie.replace('SESSIONID=','');
// on lit la clef publique
const RSA_PUBLIC_KEY = fs.readFileSync('../keys/jwtRS256.key.pub');
// on récupère les données du cookie
try {
const token = sessionJWT.verify(
sessionid,
RSA_PUBLIC_KEY,
{algorithms: ['RS256']});
return token;
}
catch (err) {
return {username: err};
}
}
module.exports.decodeSessionCookie = decodeSessionCookie;