2025-08-17 16:33:54 +03:00
|
|
|
|
from typing import Any, TypeVar
|
2023-10-27 00:07:35 +03:00
|
|
|
|
|
2025-07-31 18:55:59 +03:00
|
|
|
|
from auth.exceptions import ExpiredTokenError, InvalidPasswordError, InvalidTokenError
|
2023-10-27 00:07:35 +03:00
|
|
|
|
from auth.jwtcodec import JWTCodec
|
[0.9.7] - 2025-08-18
### 🔄 Изменения
- **SQLAlchemy KeyError** - исправление ошибки `KeyError: Reaction` при инициализации
- **Исправлена ошибка SQLAlchemy**: Устранена проблема `InvalidRequestError: When initializing mapper Mapper[Shout(shout)], expression Reaction failed to locate a name (Reaction)`
### 🧪 Тестирование
- **Исправление тестов** - адаптация к новой структуре моделей
- **RBAC инициализация** - добавление `rbac.initialize_rbac()` в `conftest.py`
- **Создан тест для getSession**: Добавлен комплексный тест `test_getSession_cookies.py` с проверкой всех сценариев
- **Покрытие edge cases**: Тесты проверяют работу с валидными/невалидными токенами, отсутствующими пользователями
- **Мокирование зависимостей**: Использование unittest.mock для изоляции тестируемого кода
### 🔧 Рефакторинг
- **Упрощена архитектура**: Убраны сложные конструкции с отложенными импортами, заменены на чистую архитектуру
- **Перемещение моделей** - `Author` и связанные модели перенесены в `orm/author.py`: Вынесены базовые модели пользователей (`Author`, `AuthorFollower`, `AuthorBookmark`, `AuthorRating`) из `orm.author` в отдельный модуль
- **Устранены циклические импорты**: Разорван цикл между `auth.core` → `orm.community` → `orm.author` через реструктуризацию архитектуры
- **Создан модуль `utils/password.py`**: Класс `Password` вынесен в utils для избежания циклических зависимостей
- **Оптимизированы импорты моделей**: Убран прямой импорт `Shout` из `orm/community.py`, заменен на строковые ссылки
### 🔧 Авторизация с cookies
- **getSession теперь работает с cookies**: Мутация `getSession` теперь может получать токен из httpOnly cookies даже без заголовка Authorization
- **Убрано требование авторизации**: `getSession` больше не требует декоратор `@login_required`, работает автономно
- **Поддержка dual-авторизации**: Токен может быть получен как из заголовка Authorization, так и из cookie `session_token`
- **Автоматическая установка cookies**: Middleware автоматически устанавливает httpOnly cookies при успешном `getSession`
- **Обновлена GraphQL схема**: `SessionInfo` теперь содержит поля `success`, `error` и опциональные `token`, `author`
- **Единообразная обработка токенов**: Все модули теперь используют централизованные функции для работы с токенами
- **Улучшена обработка ошибок**: Добавлена детальная валидация токенов и пользователей в `getSession`
- **Логирование операций**: Добавлены подробные логи для отслеживания процесса авторизации
### 📝 Документация
- **Обновлена схема GraphQL**: `SessionInfo` тип теперь соответствует новому формату ответа
- Обновлена документация RBAC
- Обновлена документация авторизации с cookies
2025-08-18 14:25:25 +03:00
|
|
|
|
from orm.author import Author
|
2025-08-17 17:56:31 +03:00
|
|
|
|
from storage.db import local_session
|
|
|
|
|
|
from storage.redis import redis
|
2025-06-02 02:56:11 +03:00
|
|
|
|
from utils.logger import root_logger as logger
|
[0.9.7] - 2025-08-18
### 🔄 Изменения
- **SQLAlchemy KeyError** - исправление ошибки `KeyError: Reaction` при инициализации
- **Исправлена ошибка SQLAlchemy**: Устранена проблема `InvalidRequestError: When initializing mapper Mapper[Shout(shout)], expression Reaction failed to locate a name (Reaction)`
### 🧪 Тестирование
- **Исправление тестов** - адаптация к новой структуре моделей
- **RBAC инициализация** - добавление `rbac.initialize_rbac()` в `conftest.py`
- **Создан тест для getSession**: Добавлен комплексный тест `test_getSession_cookies.py` с проверкой всех сценариев
- **Покрытие edge cases**: Тесты проверяют работу с валидными/невалидными токенами, отсутствующими пользователями
- **Мокирование зависимостей**: Использование unittest.mock для изоляции тестируемого кода
### 🔧 Рефакторинг
- **Упрощена архитектура**: Убраны сложные конструкции с отложенными импортами, заменены на чистую архитектуру
- **Перемещение моделей** - `Author` и связанные модели перенесены в `orm/author.py`: Вынесены базовые модели пользователей (`Author`, `AuthorFollower`, `AuthorBookmark`, `AuthorRating`) из `orm.author` в отдельный модуль
- **Устранены циклические импорты**: Разорван цикл между `auth.core` → `orm.community` → `orm.author` через реструктуризацию архитектуры
- **Создан модуль `utils/password.py`**: Класс `Password` вынесен в utils для избежания циклических зависимостей
- **Оптимизированы импорты моделей**: Убран прямой импорт `Shout` из `orm/community.py`, заменен на строковые ссылки
### 🔧 Авторизация с cookies
- **getSession теперь работает с cookies**: Мутация `getSession` теперь может получать токен из httpOnly cookies даже без заголовка Authorization
- **Убрано требование авторизации**: `getSession` больше не требует декоратор `@login_required`, работает автономно
- **Поддержка dual-авторизации**: Токен может быть получен как из заголовка Authorization, так и из cookie `session_token`
- **Автоматическая установка cookies**: Middleware автоматически устанавливает httpOnly cookies при успешном `getSession`
- **Обновлена GraphQL схема**: `SessionInfo` теперь содержит поля `success`, `error` и опциональные `token`, `author`
- **Единообразная обработка токенов**: Все модули теперь используют централизованные функции для работы с токенами
- **Улучшена обработка ошибок**: Добавлена детальная валидация токенов и пользователей в `getSession`
- **Логирование операций**: Добавлены подробные логи для отслеживания процесса авторизации
### 📝 Документация
- **Обновлена схема GraphQL**: `SessionInfo` тип теперь соответствует новому формату ответа
- Обновлена документация RBAC
- Обновлена документация авторизации с cookies
2025-08-18 14:25:25 +03:00
|
|
|
|
from utils.password import Password
|
2025-02-11 12:00:35 +03:00
|
|
|
|
|
2025-08-17 16:33:54 +03:00
|
|
|
|
AuthorType = TypeVar("AuthorType", bound=Author)
|
2025-05-16 09:23:48 +03:00
|
|
|
|
|
2022-09-17 21:12:14 +03:00
|
|
|
|
|
2021-06-28 12:08:09 +03:00
|
|
|
|
class Identity:
|
2022-09-03 13:50:14 +03:00
|
|
|
|
@staticmethod
|
2025-06-02 02:56:11 +03:00
|
|
|
|
def password(orm_author: AuthorType, password: str) -> AuthorType:
|
2025-05-16 09:23:48 +03:00
|
|
|
|
"""
|
|
|
|
|
|
Проверяет пароль пользователя
|
|
|
|
|
|
|
|
|
|
|
|
Args:
|
|
|
|
|
|
orm_author (Author): Объект пользователя
|
|
|
|
|
|
password (str): Пароль пользователя
|
|
|
|
|
|
|
|
|
|
|
|
Returns:
|
|
|
|
|
|
Author: Объект автора при успешной проверке
|
|
|
|
|
|
|
|
|
|
|
|
Raises:
|
2025-07-31 18:55:59 +03:00
|
|
|
|
InvalidPasswordError: Если пароль не соответствует хешу или отсутствует
|
2025-05-16 09:23:48 +03:00
|
|
|
|
"""
|
|
|
|
|
|
# Проверим исходный пароль в orm_author
|
|
|
|
|
|
if not orm_author.password:
|
2025-05-29 12:37:39 +03:00
|
|
|
|
logger.warning(f"[auth.identity] Пароль в исходном объекте автора пуст: email={orm_author.email}")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
msg = "Пароль не установлен для данного пользователя"
|
2025-07-31 18:55:59 +03:00
|
|
|
|
raise InvalidPasswordError(msg)
|
2025-05-16 09:23:48 +03:00
|
|
|
|
|
2025-05-21 01:34:02 +03:00
|
|
|
|
# Проверяем пароль напрямую, не используя dict()
|
2025-06-02 02:56:11 +03:00
|
|
|
|
password_hash = str(orm_author.password) if orm_author.password else ""
|
|
|
|
|
|
if not password_hash or not Password.verify(password, password_hash):
|
2025-05-16 09:23:48 +03:00
|
|
|
|
logger.warning(f"[auth.identity] Неверный пароль для {orm_author.email}")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
msg = "Неверный пароль пользователя"
|
2025-07-31 18:55:59 +03:00
|
|
|
|
raise InvalidPasswordError(msg)
|
2025-05-16 09:23:48 +03:00
|
|
|
|
|
|
|
|
|
|
# Возвращаем исходный объект, чтобы сохранить все связи
|
|
|
|
|
|
return orm_author
|
2021-07-14 14:45:31 +00:00
|
|
|
|
|
2022-09-03 13:50:14 +03:00
|
|
|
|
@staticmethod
|
2025-06-02 02:56:11 +03:00
|
|
|
|
def oauth(inp: dict[str, Any]) -> Any:
|
2025-05-16 09:23:48 +03:00
|
|
|
|
"""
|
|
|
|
|
|
Создает нового пользователя OAuth, если он не существует
|
|
|
|
|
|
|
|
|
|
|
|
Args:
|
|
|
|
|
|
inp (dict): Данные OAuth пользователя
|
|
|
|
|
|
|
|
|
|
|
|
Returns:
|
|
|
|
|
|
Author: Объект пользователя
|
|
|
|
|
|
"""
|
2025-08-17 16:33:54 +03:00
|
|
|
|
# Author уже импортирован в начале файла
|
2025-05-16 09:23:48 +03:00
|
|
|
|
|
2022-09-03 13:50:14 +03:00
|
|
|
|
with local_session() as session:
|
2025-07-31 18:55:59 +03:00
|
|
|
|
author = session.query(Author).where(Author.email == inp["email"]).first()
|
2025-05-16 09:23:48 +03:00
|
|
|
|
if not author:
|
|
|
|
|
|
author = Author(**inp)
|
2025-06-02 02:56:11 +03:00
|
|
|
|
author.email_verified = True # type: ignore[assignment]
|
2025-05-16 09:23:48 +03:00
|
|
|
|
session.add(author)
|
2022-09-03 13:50:14 +03:00
|
|
|
|
session.commit()
|
|
|
|
|
|
|
2025-05-16 09:23:48 +03:00
|
|
|
|
return author
|
2022-09-17 21:12:14 +03:00
|
|
|
|
|
|
|
|
|
|
@staticmethod
|
2025-05-16 09:23:48 +03:00
|
|
|
|
async def onetime(token: str) -> Any:
|
|
|
|
|
|
"""
|
|
|
|
|
|
Проверяет одноразовый токен
|
|
|
|
|
|
|
|
|
|
|
|
Args:
|
|
|
|
|
|
token (str): Одноразовый токен
|
|
|
|
|
|
|
|
|
|
|
|
Returns:
|
|
|
|
|
|
Author: Объект пользователя
|
|
|
|
|
|
"""
|
2022-09-17 21:12:14 +03:00
|
|
|
|
try:
|
2023-10-30 22:00:55 +01:00
|
|
|
|
print("[auth.identity] using one time token")
|
2022-09-17 21:12:14 +03:00
|
|
|
|
payload = JWTCodec.decode(token)
|
2025-06-02 02:56:11 +03:00
|
|
|
|
if payload is None:
|
|
|
|
|
|
logger.warning("[Identity.token] Токен не валиден (payload is None)")
|
|
|
|
|
|
return {"error": "Invalid token"}
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем существование токена в хранилище
|
2025-07-31 18:55:59 +03:00
|
|
|
|
user_id = payload.get("user_id")
|
|
|
|
|
|
username = payload.get("username")
|
|
|
|
|
|
if not user_id or not username:
|
|
|
|
|
|
logger.warning("[Identity.token] Нет user_id или username в токене")
|
|
|
|
|
|
return {"error": "Invalid token"}
|
|
|
|
|
|
|
|
|
|
|
|
token_key = f"{user_id}-{username}-{token}"
|
2025-06-02 21:50:58 +03:00
|
|
|
|
if not await redis.exists(token_key):
|
2025-06-02 02:56:11 +03:00
|
|
|
|
logger.warning(f"[Identity.token] Токен не найден в хранилище: {token_key}")
|
|
|
|
|
|
return {"error": "Token not found"}
|
|
|
|
|
|
|
|
|
|
|
|
# Если все проверки пройдены, ищем автора в базе данных
|
2025-08-17 16:33:54 +03:00
|
|
|
|
# Author уже импортирован в начале файла
|
2025-06-02 02:56:11 +03:00
|
|
|
|
with local_session() as session:
|
2025-07-31 18:55:59 +03:00
|
|
|
|
author = session.query(Author).filter_by(id=user_id).first()
|
2025-06-02 02:56:11 +03:00
|
|
|
|
if not author:
|
2025-07-31 18:55:59 +03:00
|
|
|
|
logger.warning(f"[Identity.token] Автор с ID {user_id} не найден")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
return {"error": "User not found"}
|
|
|
|
|
|
|
|
|
|
|
|
logger.info(f"[Identity.token] Токен валиден для автора {author.id}")
|
|
|
|
|
|
return author
|
2025-07-31 18:55:59 +03:00
|
|
|
|
except ExpiredTokenError:
|
|
|
|
|
|
# raise InvalidTokenError("Login token has expired, please try again")
|
2023-10-30 22:00:55 +01:00
|
|
|
|
return {"error": "Token has expired"}
|
2025-07-31 18:55:59 +03:00
|
|
|
|
except InvalidTokenError:
|
|
|
|
|
|
# raise InvalidTokenError("token format error") from e
|
2023-10-30 22:00:55 +01:00
|
|
|
|
return {"error": "Token format error"}
|