]> git.immae.eu Git - perso/Immae/Projets/Nodejs/Surfer.git/blobdiff - src/auth.js
Remove redis dependency only for few tokens
[perso/Immae/Projets/Nodejs/Surfer.git] / src / auth.js
index 6ddb125b1c6a543c4fefa2d9c3e63f0916089297..093f2978def17c4d27f4336367ba595485317a6a 100644 (file)
@@ -3,10 +3,59 @@
 var passport = require('passport'),
     path = require('path'),
     safe = require('safetydance'),
+    fs = require('fs'),
     bcrypt = require('bcryptjs'),
-    LdapStrategy = require('passport-ldapjs').Strategy;
+    uuid = require('uuid/v4'),
+    BearerStrategy = require('passport-http-bearer').Strategy,
+    LdapStrategy = require('passport-ldapjs').Strategy,
+    HttpError = require('connect-lastmile').HttpError,
+    HttpSuccess = require('connect-lastmile').HttpSuccess;
 
-var LOCAL_AUTH_FILE = path.resolve(process.env.LOCAL_AUTH_FILE || './.users.json');
+const LOCAL_AUTH_FILE = path.resolve(process.env.LOCAL_AUTH_FILE || './.users.json');
+const TOKENSTORE_FILE = path.resolve(process.env.TOKENSTORE_FILE || './.tokens.json');
+
+var tokenStore = {
+    data: {},
+    save: function () {
+        try {
+            fs.writeFileSync(TOKENSTORE_FILE, JSON.stringify(tokenStore.data), 'utf-8');
+        } catch (e) {
+            console.error(`Unable to save tokenstore file at ${TOKENSTORE_FILE}`, e);
+        }
+    },
+    get: function (token, callback) {
+        callback(tokenStore.data[token] ? null : 'not found', tokenStore.data[token]);
+    },
+    set: function (token, data, callback) {
+        tokenStore.data[token] = data;
+        tokenStore.save();
+        callback(null);
+    },
+    del: function (token, callback) {
+        delete tokenStore.data[token];
+        tokenStore.save();
+        callback(null);
+    }
+};
+
+// load token store data if any
+try {
+    console.log(`Using tokenstore file: ${TOKENSTORE_FILE}`);
+    tokenStore.data = JSON.parse(fs.readFileSync(TOKENSTORE_FILE, 'utf-8'));
+} catch (e) {
+    // start with empty token store
+}
+
+function issueAccessToken() {
+    return function (req, res, next) {
+        var accessToken = uuid();
+
+        tokenStore.set(accessToken, req.user, function (error) {
+            if (error) return next(new HttpError(500, error));
+            next(new HttpSuccess(201, { accessToken: accessToken, user: req.user }));
+        });
+    };
+}
 
 passport.serializeUser(function (user, done) {
     console.log('serializeUser', user);
@@ -22,22 +71,30 @@ var LDAP_URL = process.env.LDAP_URL;
 var LDAP_USERS_BASE_DN = process.env.LDAP_USERS_BASE_DN;
 
 if (LDAP_URL && LDAP_USERS_BASE_DN) {
-    console.log('Enable ldap auth');
+    console.log('Using ldap auth');
 
-    exports.ldap = passport.authenticate('ldap');
+    exports.login = [ passport.authenticate('ldap'), issueAccessToken() ];
 } else {
-    console.log('Use local user file:', LOCAL_AUTH_FILE);
+    console.log(`Using local user file: ${LOCAL_AUTH_FILE}`);
 
-    exports.ldap = function (req, res, next) {
-        var users = safe.JSON.parse(safe.fs.readFileSync(LOCAL_AUTH_FILE));
-        if (!users) return res.send(401);
-        if (!users[req.query.username]) return res.send(401);
+    exports.login = [
+        function (req, res, next) {
+            var users = safe.JSON.parse(safe.fs.readFileSync(LOCAL_AUTH_FILE));
+            if (!users) return res.send(401);
+            if (!users[req.body.username]) return res.send(401);
 
-        bcrypt.compare(req.query.password, users[req.query.username].passwordHash, function (error, valid) {
-            if (error || !valid) return res.send(401);
-            next();
-        });
-    };
+            bcrypt.compare(req.body.password, users[req.body.username].passwordHash, function (error, valid) {
+                if (error || !valid) return res.send(401);
+
+                req.user = {
+                    username: req.body.username
+                };
+
+                next();
+            });
+        },
+        issueAccessToken()
+    ];
 }
 
 var opts = {
@@ -58,3 +115,28 @@ var opts = {
 passport.use(new LdapStrategy(opts, function (profile, done) {
     done(null, profile);
 }));
+
+exports.verify = passport.authenticate('bearer', { session: false });
+
+passport.use(new BearerStrategy(function (token, done) {
+    tokenStore.get(token, function (error, result) {
+        if (error) {
+            console.error(error);
+            return done(null, false);
+        }
+
+        done(null, result, { accessToken: token });
+    });
+}));
+
+exports.logout = function (req, res, next) {
+    tokenStore.del(req.authInfo.accessToken, function (error) {
+        if (error) console.error(error);
+
+        next(new HttpSuccess(200, {}));
+    });
+};
+
+exports.getProfile = function (req, res, next) {
+    next(new HttpSuccess(200, { username: req.user.username }));
+};