2025-05-16 06:23:48 +00:00
|
|
|
|
from starlette.requests import Request
|
2025-06-01 23:56:11 +00:00
|
|
|
|
from starlette.responses import JSONResponse, RedirectResponse, Response
|
2025-05-16 06:23:48 +00:00
|
|
|
|
|
|
|
|
|
from auth.internal import verify_internal_auth
|
|
|
|
|
from auth.orm import Author
|
2025-06-02 18:50:58 +00:00
|
|
|
|
from auth.tokens.storage import TokenStorage
|
2025-05-16 06:23:48 +00:00
|
|
|
|
from services.db import local_session
|
|
|
|
|
from settings import (
|
|
|
|
|
SESSION_COOKIE_HTTPONLY,
|
|
|
|
|
SESSION_COOKIE_MAX_AGE,
|
2025-05-29 09:37:39 +00:00
|
|
|
|
SESSION_COOKIE_NAME,
|
|
|
|
|
SESSION_COOKIE_SAMESITE,
|
|
|
|
|
SESSION_COOKIE_SECURE,
|
2025-05-19 21:00:24 +00:00
|
|
|
|
SESSION_TOKEN_HEADER,
|
2025-05-16 06:23:48 +00:00
|
|
|
|
)
|
2025-05-29 09:37:39 +00:00
|
|
|
|
from utils.logger import root_logger as logger
|
2025-05-16 06:23:48 +00:00
|
|
|
|
|
|
|
|
|
|
2025-06-01 23:56:11 +00:00
|
|
|
|
async def logout(request: Request) -> Response:
|
2025-05-16 06:23:48 +00:00
|
|
|
|
"""
|
|
|
|
|
Выход из системы с удалением сессии и cookie.
|
2025-05-29 09:37:39 +00:00
|
|
|
|
|
2025-05-19 21:00:24 +00:00
|
|
|
|
Поддерживает получение токена из:
|
|
|
|
|
1. HTTP-only cookie
|
|
|
|
|
2. Заголовка Authorization
|
2025-05-16 06:23:48 +00:00
|
|
|
|
"""
|
2025-05-19 21:00:24 +00:00
|
|
|
|
token = None
|
|
|
|
|
# Получаем токен из cookie
|
|
|
|
|
if SESSION_COOKIE_NAME in request.cookies:
|
|
|
|
|
token = request.cookies.get(SESSION_COOKIE_NAME)
|
|
|
|
|
logger.debug(f"[auth] logout: Получен токен из cookie {SESSION_COOKIE_NAME}")
|
2025-05-29 09:37:39 +00:00
|
|
|
|
|
2025-05-19 21:00:24 +00:00
|
|
|
|
# Если токен не найден в cookie, проверяем заголовок
|
2025-05-16 06:23:48 +00:00
|
|
|
|
if not token:
|
2025-05-19 21:00:24 +00:00
|
|
|
|
# Сначала проверяем основной заголовок авторизации
|
|
|
|
|
auth_header = request.headers.get(SESSION_TOKEN_HEADER)
|
|
|
|
|
if auth_header:
|
|
|
|
|
if auth_header.startswith("Bearer "):
|
|
|
|
|
token = auth_header[7:].strip()
|
|
|
|
|
logger.debug(f"[auth] logout: Получен Bearer токен из заголовка {SESSION_TOKEN_HEADER}")
|
|
|
|
|
else:
|
|
|
|
|
token = auth_header.strip()
|
|
|
|
|
logger.debug(f"[auth] logout: Получен прямой токен из заголовка {SESSION_TOKEN_HEADER}")
|
2025-05-29 09:37:39 +00:00
|
|
|
|
|
2025-05-19 21:00:24 +00:00
|
|
|
|
# Если токен не найден в основном заголовке, проверяем стандартный Authorization
|
|
|
|
|
if not token and "Authorization" in request.headers:
|
2025-05-16 06:23:48 +00:00
|
|
|
|
auth_header = request.headers.get("Authorization")
|
|
|
|
|
if auth_header and auth_header.startswith("Bearer "):
|
2025-05-19 21:00:24 +00:00
|
|
|
|
token = auth_header[7:].strip()
|
|
|
|
|
logger.debug("[auth] logout: Получен Bearer токен из заголовка Authorization")
|
2025-05-16 06:23:48 +00:00
|
|
|
|
|
|
|
|
|
# Если токен найден, отзываем его
|
|
|
|
|
if token:
|
|
|
|
|
try:
|
|
|
|
|
# Декодируем токен для получения user_id
|
2025-06-01 23:56:11 +00:00
|
|
|
|
user_id, _, _ = await verify_internal_auth(token)
|
2025-05-16 06:23:48 +00:00
|
|
|
|
if user_id:
|
|
|
|
|
# Отзываем сессию
|
2025-06-02 18:50:58 +00:00
|
|
|
|
await TokenStorage.revoke_session(token)
|
2025-05-16 06:23:48 +00:00
|
|
|
|
logger.info(f"[auth] logout: Токен успешно отозван для пользователя {user_id}")
|
|
|
|
|
else:
|
|
|
|
|
logger.warning("[auth] logout: Не удалось получить user_id из токена")
|
|
|
|
|
except Exception as e:
|
|
|
|
|
logger.error(f"[auth] logout: Ошибка при отзыве токена: {e}")
|
2025-05-19 21:00:24 +00:00
|
|
|
|
else:
|
|
|
|
|
logger.warning("[auth] logout: Токен не найден в запросе")
|
2025-05-16 06:23:48 +00:00
|
|
|
|
|
|
|
|
|
# Создаем ответ с редиректом на страницу входа
|
2025-05-16 07:30:02 +00:00
|
|
|
|
response = RedirectResponse(url="/")
|
2025-05-16 06:23:48 +00:00
|
|
|
|
|
|
|
|
|
# Удаляем cookie с токеном
|
2025-05-19 21:00:24 +00:00
|
|
|
|
response.delete_cookie(
|
|
|
|
|
key=SESSION_COOKIE_NAME,
|
|
|
|
|
secure=SESSION_COOKIE_SECURE,
|
|
|
|
|
httponly=SESSION_COOKIE_HTTPONLY,
|
2025-05-29 09:37:39 +00:00
|
|
|
|
samesite=SESSION_COOKIE_SAMESITE,
|
2025-05-19 21:00:24 +00:00
|
|
|
|
)
|
2025-05-16 06:23:48 +00:00
|
|
|
|
logger.info("[auth] logout: Cookie успешно удалена")
|
|
|
|
|
|
|
|
|
|
return response
|
|
|
|
|
|
|
|
|
|
|
2025-06-01 23:56:11 +00:00
|
|
|
|
async def refresh_token(request: Request) -> JSONResponse:
|
2025-05-16 06:23:48 +00:00
|
|
|
|
"""
|
|
|
|
|
Обновление токена аутентификации.
|
2025-05-29 09:37:39 +00:00
|
|
|
|
|
2025-05-19 21:00:24 +00:00
|
|
|
|
Поддерживает получение токена из:
|
|
|
|
|
1. HTTP-only cookie
|
|
|
|
|
2. Заголовка Authorization
|
2025-05-29 09:37:39 +00:00
|
|
|
|
|
2025-05-19 21:00:24 +00:00
|
|
|
|
Возвращает новый токен как в HTTP-only cookie, так и в теле ответа.
|
2025-05-16 06:23:48 +00:00
|
|
|
|
"""
|
2025-05-19 21:00:24 +00:00
|
|
|
|
token = None
|
|
|
|
|
source = None
|
2025-05-29 09:37:39 +00:00
|
|
|
|
|
2025-05-19 21:00:24 +00:00
|
|
|
|
# Получаем текущий токен из cookie
|
|
|
|
|
if SESSION_COOKIE_NAME in request.cookies:
|
|
|
|
|
token = request.cookies.get(SESSION_COOKIE_NAME)
|
|
|
|
|
source = "cookie"
|
|
|
|
|
logger.debug(f"[auth] refresh_token: Токен получен из cookie {SESSION_COOKIE_NAME}")
|
2025-05-29 09:37:39 +00:00
|
|
|
|
|
2025-05-19 21:00:24 +00:00
|
|
|
|
# Если токен не найден в cookie, проверяем заголовок авторизации
|
2025-05-16 06:23:48 +00:00
|
|
|
|
if not token:
|
2025-05-19 21:00:24 +00:00
|
|
|
|
# Проверяем основной заголовок авторизации
|
|
|
|
|
auth_header = request.headers.get(SESSION_TOKEN_HEADER)
|
|
|
|
|
if auth_header:
|
|
|
|
|
if auth_header.startswith("Bearer "):
|
|
|
|
|
token = auth_header[7:].strip()
|
|
|
|
|
source = "header"
|
|
|
|
|
logger.debug(f"[auth] refresh_token: Токен получен из заголовка {SESSION_TOKEN_HEADER} (Bearer)")
|
|
|
|
|
else:
|
|
|
|
|
token = auth_header.strip()
|
|
|
|
|
source = "header"
|
|
|
|
|
logger.debug(f"[auth] refresh_token: Токен получен из заголовка {SESSION_TOKEN_HEADER} (прямой)")
|
2025-05-29 09:37:39 +00:00
|
|
|
|
|
2025-05-19 21:00:24 +00:00
|
|
|
|
# Если токен не найден в основном заголовке, проверяем стандартный Authorization
|
|
|
|
|
if not token and "Authorization" in request.headers:
|
2025-05-16 06:23:48 +00:00
|
|
|
|
auth_header = request.headers.get("Authorization")
|
|
|
|
|
if auth_header and auth_header.startswith("Bearer "):
|
2025-05-19 21:00:24 +00:00
|
|
|
|
token = auth_header[7:].strip()
|
|
|
|
|
source = "header"
|
|
|
|
|
logger.debug("[auth] refresh_token: Токен получен из заголовка Authorization")
|
2025-05-16 06:23:48 +00:00
|
|
|
|
|
|
|
|
|
if not token:
|
2025-05-19 21:00:24 +00:00
|
|
|
|
logger.warning("[auth] refresh_token: Токен не найден в запросе")
|
2025-05-16 06:23:48 +00:00
|
|
|
|
return JSONResponse({"success": False, "error": "Токен не найден"}, status_code=401)
|
|
|
|
|
|
|
|
|
|
try:
|
|
|
|
|
# Получаем информацию о пользователе из токена
|
2025-06-01 23:56:11 +00:00
|
|
|
|
user_id, _, _ = await verify_internal_auth(token)
|
2025-05-16 06:23:48 +00:00
|
|
|
|
if not user_id:
|
2025-05-19 21:00:24 +00:00
|
|
|
|
logger.warning("[auth] refresh_token: Недействительный токен")
|
2025-05-16 06:23:48 +00:00
|
|
|
|
return JSONResponse({"success": False, "error": "Недействительный токен"}, status_code=401)
|
|
|
|
|
|
|
|
|
|
# Получаем пользователя из базы данных
|
|
|
|
|
with local_session() as session:
|
|
|
|
|
author = session.query(Author).filter(Author.id == user_id).first()
|
|
|
|
|
|
|
|
|
|
if not author:
|
2025-05-19 21:00:24 +00:00
|
|
|
|
logger.warning(f"[auth] refresh_token: Пользователь с ID {user_id} не найден")
|
2025-05-16 06:23:48 +00:00
|
|
|
|
return JSONResponse({"success": False, "error": "Пользователь не найден"}, status_code=404)
|
|
|
|
|
|
|
|
|
|
# Обновляем сессию (создаем новую и отзываем старую)
|
2025-06-01 23:56:11 +00:00
|
|
|
|
device_info = {
|
|
|
|
|
"ip": request.client.host if request.client else "unknown",
|
|
|
|
|
"user_agent": request.headers.get("user-agent"),
|
|
|
|
|
}
|
2025-06-02 18:50:58 +00:00
|
|
|
|
new_token = await TokenStorage.refresh_session(user_id, token, device_info)
|
2025-05-16 06:23:48 +00:00
|
|
|
|
|
|
|
|
|
if not new_token:
|
2025-05-19 21:00:24 +00:00
|
|
|
|
logger.error(f"[auth] refresh_token: Не удалось обновить токен для пользователя {user_id}")
|
2025-05-29 09:37:39 +00:00
|
|
|
|
return JSONResponse({"success": False, "error": "Не удалось обновить токен"}, status_code=500)
|
2025-05-16 06:23:48 +00:00
|
|
|
|
|
|
|
|
|
# Создаем ответ
|
|
|
|
|
response = JSONResponse(
|
|
|
|
|
{
|
|
|
|
|
"success": True,
|
2025-05-19 21:00:24 +00:00
|
|
|
|
# Возвращаем токен в теле ответа только если он был получен из заголовка
|
|
|
|
|
"token": new_token if source == "header" else None,
|
2025-05-16 06:23:48 +00:00
|
|
|
|
"author": {"id": author.id, "email": author.email, "name": author.name},
|
|
|
|
|
}
|
|
|
|
|
)
|
|
|
|
|
|
2025-05-19 21:00:24 +00:00
|
|
|
|
# Всегда устанавливаем cookie с новым токеном
|
2025-05-16 06:23:48 +00:00
|
|
|
|
response.set_cookie(
|
|
|
|
|
key=SESSION_COOKIE_NAME,
|
|
|
|
|
value=new_token,
|
|
|
|
|
httponly=SESSION_COOKIE_HTTPONLY,
|
|
|
|
|
secure=SESSION_COOKIE_SECURE,
|
|
|
|
|
samesite=SESSION_COOKIE_SAMESITE,
|
|
|
|
|
max_age=SESSION_COOKIE_MAX_AGE,
|
|
|
|
|
)
|
|
|
|
|
|
|
|
|
|
logger.info(f"[auth] refresh_token: Токен успешно обновлен для пользователя {user_id}")
|
|
|
|
|
return response
|
|
|
|
|
|
|
|
|
|
except Exception as e:
|
|
|
|
|
logger.error(f"[auth] refresh_token: Ошибка при обновлении токена: {e}")
|
|
|
|
|
return JSONResponse({"success": False, "error": str(e)}, status_code=401)
|