cookie-debug
All checks were successful
Deploy on push / deploy (push) Successful in 2m48s

This commit is contained in:
2025-09-27 20:17:00 +03:00
parent 19e0092a83
commit c46b30a671
4 changed files with 106 additions and 31 deletions

View File

@@ -292,14 +292,53 @@ class AuthMiddleware:
if not token:
cookies = headers.get("cookie", "")
logger.debug(f"[middleware] Проверяем cookies: {cookies[:100]}...")
logger.debug(f"[middleware] Ищем cookie с именем: '{SESSION_COOKIE_NAME}'")
# 🔍 Дополнительная диагностика для отладки
if not cookies:
logger.warning("[middleware] 🚨 ПРОБЛЕМА: Cookie заголовок полностью отсутствует!")
logger.warning(f"[middleware] 🔍 Все заголовки: {list(headers.keys())}")
# Проверяем, есть ли активные сессии для этого пользователя
try:
session_keys = await redis_adapter.keys("session:*")
if session_keys:
logger.warning(
f"[middleware] 🔍 В Redis найдено {len(session_keys)} активных сессий, но cookie не передается!"
)
# Показываем первые 3 сессии для диагностики
for session_key in session_keys[:3]:
try:
session_data = await redis_adapter.hgetall(session_key)
if session_data:
user_id = (
session_key.decode("utf-8").split(":")[1]
if isinstance(session_key, bytes)
else session_key.split(":")[1]
)
logger.warning(
f"[middleware] 🔍 Активная сессия для user_id={user_id}: {session_key}"
)
except Exception as e:
logger.debug(f"[middleware] Ошибка чтения сессии {session_key}: {e}")
except Exception as e:
logger.debug(f"[middleware] Ошибка проверки сессий: {e}")
cookie_items = cookies.split(";")
found_cookies = []
for item in cookie_items:
if "=" in item:
name, value = item.split("=", 1)
if name.strip() == SESSION_COOKIE_NAME:
cookie_name = name.strip()
found_cookies.append(cookie_name)
if cookie_name == SESSION_COOKIE_NAME:
token = value.strip()
logger.debug(f"[middleware] Токен получен из cookie {SESSION_COOKIE_NAME}: {len(token)}")
logger.debug(
f"[middleware] ✅ Токен получен из cookie {SESSION_COOKIE_NAME}: {len(token)} символов"
)
break
logger.debug(f"[middleware] Найденные cookies: {found_cookies}")
if not token:
logger.debug(f"[middleware] ❌ Cookie '{SESSION_COOKIE_NAME}' не найден среди: {found_cookies}")
if token:
logger.debug(f"[middleware] Токен найден: {len(token)} символов")

View File

@@ -528,15 +528,32 @@ async def oauth_callback(request: Any) -> JSONResponse | RedirectResponse:
response = RedirectResponse(url=final_redirect_url)
# 🍪 Устанавливаем httpOnly cookie для безопасности
# 💋 Исправляем domain для testing.discours.io - не используем wildcard domain
cookie_domain = None # Убираем wildcard domain для корректной работы
cookie_samesite = SESSION_COOKIE_SAMESITE
if "discours.io" in parsed_redirect.netloc and "testing.discours.io" not in parsed_redirect.netloc:
cookie_domain = ".discours.io" # Только для основного домена
elif "testing.discours.io" in parsed_redirect.netloc:
# 💋 Для testing.discours.io используем None domain и SameSite=Lax для лучшей совместимости
# SameSite=None требует Secure=True, что может не работать если HTTPS_ENABLED неправильно настроен
cookie_domain = None
cookie_samesite = "lax" # Более безопасный вариант для same-site запросов
# 💋 Принудительно включаем Secure для testing.discours.io (всегда HTTPS)
cookie_secure = SESSION_COOKIE_SECURE
if "testing.discours.io" in parsed_redirect.netloc:
cookie_secure = True # testing.discours.io всегда использует HTTPS
response.set_cookie(
SESSION_COOKIE_NAME,
session_token,
httponly=SESSION_COOKIE_HTTPONLY,
secure=SESSION_COOKIE_SECURE,
samesite=SESSION_COOKIE_SAMESITE,
secure=cookie_secure,
samesite=cookie_samesite,
max_age=SESSION_COOKIE_MAX_AGE,
path="/", # Важно: устанавливаем path="/" для доступности cookie во всех путях
domain=".discours.io" if "discours.io" in parsed_redirect.netloc else None, # Поддержка поддоменов
domain=cookie_domain, # Поддержка поддоменов только для основного домена
)
logger.info(f"OAuth успешно завершен для {provider}, user_id={author.id}")
@@ -853,20 +870,44 @@ async def oauth_callback_http(request: Request) -> JSONResponse | RedirectRespon
response = RedirectResponse(url=final_redirect_url, status_code=307)
# 🍪 Устанавливаем httpOnly cookie для безопасности
cookie_domain = ".discours.io" if "discours.io" in parsed_redirect.netloc else None
# 💋 Исправляем domain для testing.discours.io - не используем wildcard domain
cookie_domain = None # Убираем wildcard domain для корректной работы
cookie_samesite = SESSION_COOKIE_SAMESITE
if "discours.io" in parsed_redirect.netloc and "testing.discours.io" not in parsed_redirect.netloc:
cookie_domain = ".discours.io" # Только для основного домена
elif "testing.discours.io" in parsed_redirect.netloc:
# 💋 Для testing.discours.io используем None domain и SameSite=Lax для лучшей совместимости
# SameSite=None требует Secure=True, что может не работать если HTTPS_ENABLED неправильно настроен
cookie_domain = None
cookie_samesite = "lax" # Более безопасный вариант для same-site запросов
# 💋 Принудительно включаем Secure для testing.discours.io (всегда HTTPS)
cookie_secure = SESSION_COOKIE_SECURE
if "testing.discours.io" in parsed_redirect.netloc:
cookie_secure = True # testing.discours.io всегда использует HTTPS
response.set_cookie(
SESSION_COOKIE_NAME,
session_token,
httponly=SESSION_COOKIE_HTTPONLY,
secure=SESSION_COOKIE_SECURE,
samesite=SESSION_COOKIE_SAMESITE,
secure=cookie_secure,
samesite=cookie_samesite,
max_age=SESSION_COOKIE_MAX_AGE,
path="/", # Важно: устанавливаем path="/" для доступности cookie во всех путях
domain=cookie_domain, # Поддержка поддоменов
domain=cookie_domain, # Поддержка поддоменов только для основного домена
)
logger.info(
f"🍪 Cookie установлен: name={SESSION_COOKIE_NAME}, domain={cookie_domain}, secure={SESSION_COOKIE_SECURE}"
f"🍪 Cookie установлен: name={SESSION_COOKIE_NAME}, domain={cookie_domain}, secure={cookie_secure}, samesite={cookie_samesite}"
)
logger.info(
f"🔍 Cookie debug: redirect_netloc={parsed_redirect.netloc}, is_testing={('testing.discours.io' in parsed_redirect.netloc)}"
)
logger.info(
f"🔍 Session token preview: {session_token[:30]}..."
if len(session_token) > 30
else f"🔍 Session token: {session_token}"
)
logger.info(f"🔗 Final redirect: {final_redirect_url}")
logger.info(f"✅ OAuth успешно завершен для {provider}, user_id={author.id}")

View File

@@ -27,22 +27,19 @@ function getRequestHeaders(): Record<string, string> {
// Проверяем наличие токена в localStorage
const localToken = localStorage.getItem(AUTH_TOKEN_KEY)
// Используем только токен из localStorage (если есть)
const token = localToken
// Проверяем наличие токена в cookie
const cookieToken = getAuthTokenFromCookie()
// Используем токен из localStorage или cookie
const token = localToken || cookieToken
// Если есть токен, добавляем его в заголовок Authorization с префиксом Bearer
// Если есть токен в localStorage, добавляем его в заголовок Authorization с префиксом Bearer
if (token && token.length > 10) {
headers['Authorization'] = `Bearer ${token}`
console.debug('Отправка запроса с токеном авторизации')
console.debug('Отправка запроса с токеном авторизации из localStorage')
console.debug(`[Frontend] Authorization header: Bearer ${token.substring(0, 20)}...`)
} else {
console.warn('[Frontend] Токен не найден или слишком короткий')
console.debug('[Frontend] Токен в localStorage не найден, полагаемся на httpOnly cookie')
console.debug(`[Frontend] Local token: ${localToken ? 'present' : 'missing'}`)
console.debug(`[Frontend] Cookie token: ${cookieToken ? 'present' : 'missing'}`)
// httpOnly cookie будет автоматически отправлен браузером благодаря credentials: 'include'
}
// Добавляем CSRF-токен, если он есть

View File

@@ -82,24 +82,22 @@ export function saveAuthToken(token: string): void {
export function checkAuthStatus(): boolean {
console.log('[Auth] Checking authentication status...')
// Проверяем наличие cookie auth_token
const cookieToken = getAuthTokenFromCookie()
const hasCookie = !!cookieToken && cookieToken.length > 10
// 💋 НЕ проверяем httpOnly cookie через JavaScript - он недоступен!
// httpOnly cookie автоматически отправляется браузером, но недоступен для чтения
// Проверяем наличие токена в localStorage
const localToken = localStorage.getItem(AUTH_TOKEN_KEY)
const hasLocalToken = !!localToken && localToken.length > 10
const isAuth = hasCookie || hasLocalToken
console.log(`[Auth] Cookie token: ${hasCookie ? 'present' : 'missing'}`)
// 💋 Для httpOnly cookie полагаемся на backend проверку
// Если нет токена в localStorage, считаем что пользователь может быть авторизован через httpOnly cookie
// Окончательная проверка произойдет при первом GraphQL запросе
const isAuth = hasLocalToken
console.log(`[Auth] Local token: ${hasLocalToken ? 'present' : 'missing'}`)
console.log(`[Auth] Authentication status: ${isAuth ? 'authenticated' : 'not authenticated'}`)
console.log(`[Auth] Authentication status: ${isAuth ? 'authenticated via localStorage' : 'unknown (may be authenticated via httpOnly cookie)'}`)
// Дополнительное логирование для диагностики
if (cookieToken) {
console.log(`[Auth] Cookie token length: ${cookieToken.length}`)
console.log(`[Auth] Cookie token preview: ${cookieToken.substring(0, 20)}...`)
}
if (localToken) {
console.log(`[Auth] Local token length: ${localToken.length}`)
console.log(`[Auth] Local token preview: ${localToken.substring(0, 20)}...`)