Files
core/auth/identity.py

115 lines
4.9 KiB
Python
Raw Normal View History

2025-08-17 16:33:54 +03:00
from typing import Any, TypeVar
2023-10-27 00:07:35 +03:00
2025-07-31 18:55:59 +03:00
from auth.exceptions import ExpiredTokenError, InvalidPasswordError, InvalidTokenError
2023-10-27 00:07:35 +03:00
from auth.jwtcodec import JWTCodec
[0.9.7] - 2025-08-18 ### 🔄 Изменения - **SQLAlchemy KeyError** - исправление ошибки `KeyError: Reaction` при инициализации - **Исправлена ошибка SQLAlchemy**: Устранена проблема `InvalidRequestError: When initializing mapper Mapper[Shout(shout)], expression Reaction failed to locate a name (Reaction)` ### 🧪 Тестирование - **Исправление тестов** - адаптация к новой структуре моделей - **RBAC инициализация** - добавление `rbac.initialize_rbac()` в `conftest.py` - **Создан тест для getSession**: Добавлен комплексный тест `test_getSession_cookies.py` с проверкой всех сценариев - **Покрытие edge cases**: Тесты проверяют работу с валидными/невалидными токенами, отсутствующими пользователями - **Мокирование зависимостей**: Использование unittest.mock для изоляции тестируемого кода ### 🔧 Рефакторинг - **Упрощена архитектура**: Убраны сложные конструкции с отложенными импортами, заменены на чистую архитектуру - **Перемещение моделей** - `Author` и связанные модели перенесены в `orm/author.py`: Вынесены базовые модели пользователей (`Author`, `AuthorFollower`, `AuthorBookmark`, `AuthorRating`) из `orm.author` в отдельный модуль - **Устранены циклические импорты**: Разорван цикл между `auth.core` → `orm.community` → `orm.author` через реструктуризацию архитектуры - **Создан модуль `utils/password.py`**: Класс `Password` вынесен в utils для избежания циклических зависимостей - **Оптимизированы импорты моделей**: Убран прямой импорт `Shout` из `orm/community.py`, заменен на строковые ссылки ### 🔧 Авторизация с cookies - **getSession теперь работает с cookies**: Мутация `getSession` теперь может получать токен из httpOnly cookies даже без заголовка Authorization - **Убрано требование авторизации**: `getSession` больше не требует декоратор `@login_required`, работает автономно - **Поддержка dual-авторизации**: Токен может быть получен как из заголовка Authorization, так и из cookie `session_token` - **Автоматическая установка cookies**: Middleware автоматически устанавливает httpOnly cookies при успешном `getSession` - **Обновлена GraphQL схема**: `SessionInfo` теперь содержит поля `success`, `error` и опциональные `token`, `author` - **Единообразная обработка токенов**: Все модули теперь используют централизованные функции для работы с токенами - **Улучшена обработка ошибок**: Добавлена детальная валидация токенов и пользователей в `getSession` - **Логирование операций**: Добавлены подробные логи для отслеживания процесса авторизации ### 📝 Документация - **Обновлена схема GraphQL**: `SessionInfo` тип теперь соответствует новому формату ответа - Обновлена документация RBAC - Обновлена документация авторизации с cookies
2025-08-18 14:25:25 +03:00
from orm.author import Author
2025-08-17 17:56:31 +03:00
from storage.db import local_session
from storage.redis import redis
from utils.logger import root_logger as logger
[0.9.7] - 2025-08-18 ### 🔄 Изменения - **SQLAlchemy KeyError** - исправление ошибки `KeyError: Reaction` при инициализации - **Исправлена ошибка SQLAlchemy**: Устранена проблема `InvalidRequestError: When initializing mapper Mapper[Shout(shout)], expression Reaction failed to locate a name (Reaction)` ### 🧪 Тестирование - **Исправление тестов** - адаптация к новой структуре моделей - **RBAC инициализация** - добавление `rbac.initialize_rbac()` в `conftest.py` - **Создан тест для getSession**: Добавлен комплексный тест `test_getSession_cookies.py` с проверкой всех сценариев - **Покрытие edge cases**: Тесты проверяют работу с валидными/невалидными токенами, отсутствующими пользователями - **Мокирование зависимостей**: Использование unittest.mock для изоляции тестируемого кода ### 🔧 Рефакторинг - **Упрощена архитектура**: Убраны сложные конструкции с отложенными импортами, заменены на чистую архитектуру - **Перемещение моделей** - `Author` и связанные модели перенесены в `orm/author.py`: Вынесены базовые модели пользователей (`Author`, `AuthorFollower`, `AuthorBookmark`, `AuthorRating`) из `orm.author` в отдельный модуль - **Устранены циклические импорты**: Разорван цикл между `auth.core` → `orm.community` → `orm.author` через реструктуризацию архитектуры - **Создан модуль `utils/password.py`**: Класс `Password` вынесен в utils для избежания циклических зависимостей - **Оптимизированы импорты моделей**: Убран прямой импорт `Shout` из `orm/community.py`, заменен на строковые ссылки ### 🔧 Авторизация с cookies - **getSession теперь работает с cookies**: Мутация `getSession` теперь может получать токен из httpOnly cookies даже без заголовка Authorization - **Убрано требование авторизации**: `getSession` больше не требует декоратор `@login_required`, работает автономно - **Поддержка dual-авторизации**: Токен может быть получен как из заголовка Authorization, так и из cookie `session_token` - **Автоматическая установка cookies**: Middleware автоматически устанавливает httpOnly cookies при успешном `getSession` - **Обновлена GraphQL схема**: `SessionInfo` теперь содержит поля `success`, `error` и опциональные `token`, `author` - **Единообразная обработка токенов**: Все модули теперь используют централизованные функции для работы с токенами - **Улучшена обработка ошибок**: Добавлена детальная валидация токенов и пользователей в `getSession` - **Логирование операций**: Добавлены подробные логи для отслеживания процесса авторизации ### 📝 Документация - **Обновлена схема GraphQL**: `SessionInfo` тип теперь соответствует новому формату ответа - Обновлена документация RBAC - Обновлена документация авторизации с cookies
2025-08-18 14:25:25 +03:00
from utils.password import Password
2025-02-11 12:00:35 +03:00
2025-08-17 16:33:54 +03:00
AuthorType = TypeVar("AuthorType", bound=Author)
2025-05-16 09:23:48 +03:00
class Identity:
2022-09-03 13:50:14 +03:00
@staticmethod
def password(orm_author: AuthorType, password: str) -> AuthorType:
2025-05-16 09:23:48 +03:00
"""
Проверяет пароль пользователя
Args:
orm_author (Author): Объект пользователя
password (str): Пароль пользователя
Returns:
Author: Объект автора при успешной проверке
Raises:
2025-07-31 18:55:59 +03:00
InvalidPasswordError: Если пароль не соответствует хешу или отсутствует
2025-05-16 09:23:48 +03:00
"""
# Проверим исходный пароль в orm_author
if not orm_author.password:
2025-05-29 12:37:39 +03:00
logger.warning(f"[auth.identity] Пароль в исходном объекте автора пуст: email={orm_author.email}")
msg = "Пароль не установлен для данного пользователя"
2025-07-31 18:55:59 +03:00
raise InvalidPasswordError(msg)
2025-05-16 09:23:48 +03:00
2025-05-21 01:34:02 +03:00
# Проверяем пароль напрямую, не используя dict()
password_hash = str(orm_author.password) if orm_author.password else ""
if not password_hash or not Password.verify(password, password_hash):
2025-05-16 09:23:48 +03:00
logger.warning(f"[auth.identity] Неверный пароль для {orm_author.email}")
msg = "Неверный пароль пользователя"
2025-07-31 18:55:59 +03:00
raise InvalidPasswordError(msg)
2025-05-16 09:23:48 +03:00
# Возвращаем исходный объект, чтобы сохранить все связи
return orm_author
2021-07-14 14:45:31 +00:00
2022-09-03 13:50:14 +03:00
@staticmethod
def oauth(inp: dict[str, Any]) -> Any:
2025-05-16 09:23:48 +03:00
"""
Создает нового пользователя OAuth, если он не существует
Args:
inp (dict): Данные OAuth пользователя
Returns:
Author: Объект пользователя
"""
2025-08-17 16:33:54 +03:00
# Author уже импортирован в начале файла
2025-05-16 09:23:48 +03:00
2022-09-03 13:50:14 +03:00
with local_session() as session:
2025-07-31 18:55:59 +03:00
author = session.query(Author).where(Author.email == inp["email"]).first()
2025-05-16 09:23:48 +03:00
if not author:
author = Author(**inp)
author.email_verified = True # type: ignore[assignment]
2025-05-16 09:23:48 +03:00
session.add(author)
2022-09-03 13:50:14 +03:00
session.commit()
2025-05-16 09:23:48 +03:00
return author
@staticmethod
2025-05-16 09:23:48 +03:00
async def onetime(token: str) -> Any:
"""
Проверяет одноразовый токен
Args:
token (str): Одноразовый токен
Returns:
Author: Объект пользователя
"""
try:
2023-10-30 22:00:55 +01:00
print("[auth.identity] using one time token")
payload = JWTCodec.decode(token)
if payload is None:
logger.warning("[Identity.token] Токен не валиден (payload is None)")
return {"error": "Invalid token"}
# Проверяем существование токена в хранилище
2025-07-31 18:55:59 +03:00
user_id = payload.get("user_id")
username = payload.get("username")
if not user_id or not username:
logger.warning("[Identity.token] Нет user_id или username в токене")
return {"error": "Invalid token"}
token_key = f"{user_id}-{username}-{token}"
2025-06-02 21:50:58 +03:00
if not await redis.exists(token_key):
logger.warning(f"[Identity.token] Токен не найден в хранилище: {token_key}")
return {"error": "Token not found"}
# Если все проверки пройдены, ищем автора в базе данных
2025-08-17 16:33:54 +03:00
# Author уже импортирован в начале файла
with local_session() as session:
2025-07-31 18:55:59 +03:00
author = session.query(Author).filter_by(id=user_id).first()
if not author:
2025-07-31 18:55:59 +03:00
logger.warning(f"[Identity.token] Автор с ID {user_id} не найден")
return {"error": "User not found"}
logger.info(f"[Identity.token] Токен валиден для автора {author.id}")
return author
2025-07-31 18:55:59 +03:00
except ExpiredTokenError:
# raise InvalidTokenError("Login token has expired, please try again")
2023-10-30 22:00:55 +01:00
return {"error": "Token has expired"}
2025-07-31 18:55:59 +03:00
except InvalidTokenError:
# raise InvalidTokenError("token format error") from e
2023-10-30 22:00:55 +01:00
return {"error": "Token format error"}