2024-01-25 19:41:27 +00:00
|
|
|
|
from functools import wraps
|
2024-04-08 07:38:58 +00:00
|
|
|
|
|
2024-08-07 05:57:56 +00:00
|
|
|
|
from cache.cache import get_cached_author_by_user_id
|
2024-08-09 06:37:06 +00:00
|
|
|
|
from resolvers.stat import get_with_stat
|
2024-12-11 19:07:36 +00:00
|
|
|
|
from services.schema import request_graphql_data
|
2024-12-16 15:57:10 +00:00
|
|
|
|
from settings import ADMIN_SECRET, AUTH_URL
|
2024-08-09 06:37:06 +00:00
|
|
|
|
from utils.logger import root_logger as logger
|
2024-01-13 08:49:12 +00:00
|
|
|
|
|
2024-12-24 11:04:52 +00:00
|
|
|
|
# Список разрешенных заголовков
|
|
|
|
|
ALLOWED_HEADERS = [
|
|
|
|
|
'Authorization',
|
|
|
|
|
'Content-Type'
|
|
|
|
|
]
|
2024-02-21 07:27:16 +00:00
|
|
|
|
|
2024-02-19 12:51:09 +00:00
|
|
|
|
async def check_auth(req):
|
2024-12-11 20:49:58 +00:00
|
|
|
|
"""
|
|
|
|
|
Проверка авторизации пользователя.
|
|
|
|
|
|
|
|
|
|
Эта функция проверяет токен авторизации, переданный в заголовках запроса,
|
|
|
|
|
и возвращает идентификатор пользователя и его роли.
|
|
|
|
|
|
|
|
|
|
Параметры:
|
|
|
|
|
- req: Входящий GraphQL запрос, содержащий заголовок авторизации.
|
|
|
|
|
|
|
|
|
|
Возвращает:
|
|
|
|
|
- user_id: str - Идентификатор пользователя.
|
|
|
|
|
- user_roles: list[str] - Список ролей пользователя.
|
|
|
|
|
"""
|
2024-04-17 15:32:23 +00:00
|
|
|
|
token = req.headers.get("Authorization")
|
2024-12-21 21:30:04 +00:00
|
|
|
|
|
2024-12-16 15:57:10 +00:00
|
|
|
|
host = req.headers.get('host', '')
|
2024-12-16 16:06:47 +00:00
|
|
|
|
logger.debug(f"check_auth: host={host}")
|
2024-12-16 15:57:10 +00:00
|
|
|
|
auth_url = AUTH_URL
|
2024-12-21 21:34:35 +00:00
|
|
|
|
if '.dscrs.site' in host or 'localhost' in host:
|
2024-12-16 15:57:10 +00:00
|
|
|
|
auth_url = "https://auth.dscrs.site/graphql"
|
2024-04-17 15:32:23 +00:00
|
|
|
|
user_id = ""
|
2024-02-23 21:00:46 +00:00
|
|
|
|
user_roles = []
|
2024-02-20 15:20:57 +00:00
|
|
|
|
if token:
|
2024-12-22 08:33:57 +00:00
|
|
|
|
# Проверяем и очищаем токен от префикса Bearer если он есть
|
|
|
|
|
if token.startswith('Bearer '):
|
|
|
|
|
token = token.split('Bearer ')[-1].strip()
|
2024-02-23 11:53:14 +00:00
|
|
|
|
# Logging the authentication token
|
2024-12-22 08:33:57 +00:00
|
|
|
|
logger.debug(f"TOKEN: {token}")
|
2024-04-17 15:32:23 +00:00
|
|
|
|
query_name = "validate_jwt_token"
|
|
|
|
|
operation = "ValidateToken"
|
2024-12-21 21:34:35 +00:00
|
|
|
|
variables = {"params": {"token_type": "access_token", "token": token}}
|
2024-02-23 11:53:14 +00:00
|
|
|
|
|
2024-12-24 11:22:49 +00:00
|
|
|
|
# Только необходимые заголовки для GraphQL запроса
|
2024-12-24 11:04:52 +00:00
|
|
|
|
headers = {
|
2024-12-24 11:22:49 +00:00
|
|
|
|
'Content-Type': 'application/json'
|
2024-12-24 11:04:52 +00:00
|
|
|
|
}
|
|
|
|
|
|
2024-02-23 11:53:14 +00:00
|
|
|
|
gql = {
|
2024-12-11 20:49:58 +00:00
|
|
|
|
"query": f"query {operation}($params: ValidateJWTTokenInput!)"
|
|
|
|
|
+ "{"
|
2024-04-17 15:32:23 +00:00
|
|
|
|
+ f"{query_name}(params: $params) {{ is_valid claims }} "
|
|
|
|
|
+ "}",
|
|
|
|
|
"variables": variables,
|
|
|
|
|
"operationName": operation,
|
2024-02-23 11:53:14 +00:00
|
|
|
|
}
|
2024-12-24 11:04:52 +00:00
|
|
|
|
data = await request_graphql_data(gql, url=auth_url, headers=headers)
|
2024-02-23 11:53:14 +00:00
|
|
|
|
if data:
|
2024-12-21 21:22:26 +00:00
|
|
|
|
logger.debug(f"Auth response: {data}")
|
|
|
|
|
validation_result = data.get("data", {}).get(query_name, {})
|
|
|
|
|
logger.debug(f"Validation result: {validation_result}")
|
|
|
|
|
is_valid = validation_result.get("is_valid", False)
|
|
|
|
|
if not is_valid:
|
|
|
|
|
logger.error(f"Token validation failed: {validation_result}")
|
|
|
|
|
return "", []
|
|
|
|
|
user_data = validation_result.get("claims", {})
|
|
|
|
|
logger.debug(f"User claims: {user_data}")
|
2024-04-17 15:32:23 +00:00
|
|
|
|
user_id = user_data.get("sub", "")
|
|
|
|
|
user_roles = user_data.get("allowed_roles", [])
|
2024-02-27 10:40:56 +00:00
|
|
|
|
return user_id, user_roles
|
2024-01-23 19:12:22 +00:00
|
|
|
|
|
2023-12-24 22:42:39 +00:00
|
|
|
|
|
2024-01-10 13:29:49 +00:00
|
|
|
|
async def add_user_role(user_id):
|
2024-12-11 20:49:58 +00:00
|
|
|
|
"""
|
|
|
|
|
Добавление роли пользователя.
|
|
|
|
|
|
|
|
|
|
Эта функция добавляет роли "author" и "reader" для указанного пользователя
|
|
|
|
|
в системе авторизации.
|
|
|
|
|
|
|
|
|
|
Параметры:
|
|
|
|
|
- user_id: str - Идентификатор пользователя, которому нужно добавить роли.
|
|
|
|
|
|
|
|
|
|
Возвращает:
|
|
|
|
|
- user_id: str - Идентификатор пользователя, если операция прошла успешно.
|
|
|
|
|
"""
|
2024-04-17 15:32:23 +00:00
|
|
|
|
logger.info(f"add author role for user_id: {user_id}")
|
|
|
|
|
query_name = "_update_user"
|
|
|
|
|
operation = "UpdateUserRoles"
|
2024-01-25 19:41:27 +00:00
|
|
|
|
headers = {
|
2024-04-17 15:32:23 +00:00
|
|
|
|
"Content-Type": "application/json",
|
|
|
|
|
"x-authorizer-admin-secret": ADMIN_SECRET,
|
2024-01-25 19:41:27 +00:00
|
|
|
|
}
|
2024-04-17 15:32:23 +00:00
|
|
|
|
variables = {"params": {"roles": "author, reader", "id": user_id}}
|
2023-12-24 22:42:39 +00:00
|
|
|
|
gql = {
|
2024-04-17 15:32:23 +00:00
|
|
|
|
"query": f"mutation {operation}($params: UpdateUserInput!) {{ {query_name}(params: $params) {{ id roles }} }}",
|
|
|
|
|
"variables": variables,
|
|
|
|
|
"operationName": operation,
|
2023-12-24 22:42:39 +00:00
|
|
|
|
}
|
2024-12-11 19:07:36 +00:00
|
|
|
|
data = await request_graphql_data(gql, headers=headers)
|
2024-01-10 13:29:49 +00:00
|
|
|
|
if data:
|
2024-04-17 15:32:23 +00:00
|
|
|
|
user_id = data.get("data", {}).get(query_name, {}).get("id")
|
2024-01-10 13:29:49 +00:00
|
|
|
|
return user_id
|
2023-10-23 14:47:11 +00:00
|
|
|
|
|
2024-01-25 19:41:27 +00:00
|
|
|
|
|
2023-10-23 14:47:11 +00:00
|
|
|
|
def login_required(f):
|
2024-12-11 20:49:58 +00:00
|
|
|
|
"""
|
|
|
|
|
Декоратор для проверки авторизации пользователя.
|
|
|
|
|
|
2024-12-24 11:22:49 +00:00
|
|
|
|
Этот декоратор проверяет, авторизован ли пользователь, <EFBFBD><EFBFBD> добавляет
|
2024-12-11 20:49:58 +00:00
|
|
|
|
информацию о пользователе в контекст функции.
|
|
|
|
|
|
|
|
|
|
Параметры:
|
|
|
|
|
- f: Функция, которую нужно декорировать.
|
|
|
|
|
|
|
|
|
|
Возвращает:
|
|
|
|
|
- Обернутую функцию с добавленной проверкой авторизации.
|
|
|
|
|
"""
|
2024-12-11 22:04:11 +00:00
|
|
|
|
|
2024-01-23 18:59:46 +00:00
|
|
|
|
@wraps(f)
|
2023-10-23 14:47:11 +00:00
|
|
|
|
async def decorated_function(*args, **kwargs):
|
|
|
|
|
info = args[1]
|
2024-04-17 15:32:23 +00:00
|
|
|
|
req = info.context.get("request")
|
2024-04-19 15:22:07 +00:00
|
|
|
|
user_id, user_roles = await check_auth(req)
|
|
|
|
|
if user_id and user_roles:
|
|
|
|
|
logger.info(f" got {user_id} roles: {user_roles}")
|
|
|
|
|
info.context["user_id"] = user_id.strip()
|
|
|
|
|
info.context["roles"] = user_roles
|
2024-05-20 23:01:18 +00:00
|
|
|
|
author = await get_cached_author_by_user_id(user_id, get_with_stat)
|
2024-04-30 13:18:50 +00:00
|
|
|
|
if not author:
|
2024-05-01 01:01:21 +00:00
|
|
|
|
logger.error(f"author profile not found for user {user_id}")
|
2024-04-19 15:22:07 +00:00
|
|
|
|
info.context["author"] = author
|
2024-02-27 11:16:54 +00:00
|
|
|
|
return await f(*args, **kwargs)
|
2023-10-23 14:47:11 +00:00
|
|
|
|
|
|
|
|
|
return decorated_function
|
2024-11-12 14:56:20 +00:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
def login_accepted(f):
|
|
|
|
|
"""
|
2024-12-11 20:49:58 +00:00
|
|
|
|
Декоратор для добавления данных авторизации в контекст.
|
|
|
|
|
|
|
|
|
|
Этот декоратор добавляет данные авторизации в контекст, если они доступны,
|
2024-11-12 14:56:20 +00:00
|
|
|
|
но не блокирует доступ для неавторизованных пользователей.
|
|
|
|
|
|
2024-12-11 20:49:58 +00:00
|
|
|
|
Параметры:
|
|
|
|
|
- f: Функция, которую нужно декорировать.
|
|
|
|
|
|
|
|
|
|
Возвращает:
|
|
|
|
|
- Обернутую функцию с добавленной проверкой авторизации.
|
|
|
|
|
"""
|
2024-12-11 22:04:11 +00:00
|
|
|
|
|
2024-11-12 14:56:20 +00:00
|
|
|
|
@wraps(f)
|
|
|
|
|
async def decorated_function(*args, **kwargs):
|
|
|
|
|
info = args[1]
|
|
|
|
|
req = info.context.get("request")
|
2024-11-18 08:31:19 +00:00
|
|
|
|
|
2024-11-14 11:00:33 +00:00
|
|
|
|
logger.debug("login_accepted: Проверка авторизации пользователя.")
|
2024-11-12 14:56:20 +00:00
|
|
|
|
user_id, user_roles = await check_auth(req)
|
2024-11-14 11:00:33 +00:00
|
|
|
|
logger.debug(f"login_accepted: user_id={user_id}, user_roles={user_roles}")
|
2024-11-18 08:31:19 +00:00
|
|
|
|
|
2024-11-12 14:56:20 +00:00
|
|
|
|
if user_id and user_roles:
|
2024-11-14 11:00:33 +00:00
|
|
|
|
logger.info(f"login_accepted: Пользователь авторизован: {user_id} с ролями {user_roles}")
|
2024-11-12 14:56:20 +00:00
|
|
|
|
info.context["user_id"] = user_id.strip()
|
|
|
|
|
info.context["roles"] = user_roles
|
|
|
|
|
|
|
|
|
|
# Пробуем получить профиль автора
|
|
|
|
|
author = await get_cached_author_by_user_id(user_id, get_with_stat)
|
2024-11-14 11:00:33 +00:00
|
|
|
|
if author:
|
|
|
|
|
logger.debug(f"login_accepted: Найден профиль автора: {author}")
|
|
|
|
|
# Предполагается, что `author` является объектом с атрибутом `id`
|
|
|
|
|
info.context["author"] = author.dict()
|
|
|
|
|
else:
|
2024-11-18 08:31:19 +00:00
|
|
|
|
logger.error(
|
2024-12-16 16:39:31 +00:00
|
|
|
|
f"login_accepted: Профиль автора не найден для пользователя {user_id}. Используем базовые данные."
|
2024-11-18 08:31:19 +00:00
|
|
|
|
) # Используем базовую информацию об автор
|
2024-11-12 14:56:20 +00:00
|
|
|
|
else:
|
2024-11-14 11:00:33 +00:00
|
|
|
|
logger.debug("login_accepted: Пользователь не авторизован. Очищаем контекст.")
|
2024-11-12 14:56:20 +00:00
|
|
|
|
info.context["user_id"] = None
|
|
|
|
|
info.context["roles"] = None
|
|
|
|
|
info.context["author"] = None
|
|
|
|
|
|
|
|
|
|
return await f(*args, **kwargs)
|
2024-11-18 08:31:19 +00:00
|
|
|
|
|
2024-11-12 14:56:20 +00:00
|
|
|
|
return decorated_function
|