core/auth/__init__.py

180 lines
8.5 KiB
Python
Raw Permalink Normal View History

2025-05-16 06:23:48 +00:00
from starlette.requests import Request
from starlette.responses import JSONResponse, RedirectResponse, Response
2025-05-16 06:23:48 +00:00
from auth.internal import verify_internal_auth
from auth.orm import Author
2025-06-02 18:50:58 +00:00
from auth.tokens.storage import TokenStorage
2025-05-16 06:23:48 +00:00
from services.db import local_session
from settings import (
SESSION_COOKIE_HTTPONLY,
SESSION_COOKIE_MAX_AGE,
2025-05-29 09:37:39 +00:00
SESSION_COOKIE_NAME,
SESSION_COOKIE_SAMESITE,
SESSION_COOKIE_SECURE,
2025-05-19 21:00:24 +00:00
SESSION_TOKEN_HEADER,
2025-05-16 06:23:48 +00:00
)
2025-05-29 09:37:39 +00:00
from utils.logger import root_logger as logger
2025-05-16 06:23:48 +00:00
async def logout(request: Request) -> Response:
2025-05-16 06:23:48 +00:00
"""
Выход из системы с удалением сессии и cookie.
2025-05-29 09:37:39 +00:00
2025-05-19 21:00:24 +00:00
Поддерживает получение токена из:
1. HTTP-only cookie
2. Заголовка Authorization
2025-05-16 06:23:48 +00:00
"""
2025-05-19 21:00:24 +00:00
token = None
# Получаем токен из cookie
if SESSION_COOKIE_NAME in request.cookies:
token = request.cookies.get(SESSION_COOKIE_NAME)
logger.debug(f"[auth] logout: Получен токен из cookie {SESSION_COOKIE_NAME}")
2025-05-29 09:37:39 +00:00
2025-05-19 21:00:24 +00:00
# Если токен не найден в cookie, проверяем заголовок
2025-05-16 06:23:48 +00:00
if not token:
2025-05-19 21:00:24 +00:00
# Сначала проверяем основной заголовок авторизации
auth_header = request.headers.get(SESSION_TOKEN_HEADER)
if auth_header:
if auth_header.startswith("Bearer "):
token = auth_header[7:].strip()
logger.debug(f"[auth] logout: Получен Bearer токен из заголовка {SESSION_TOKEN_HEADER}")
else:
token = auth_header.strip()
logger.debug(f"[auth] logout: Получен прямой токен из заголовка {SESSION_TOKEN_HEADER}")
2025-05-29 09:37:39 +00:00
2025-05-19 21:00:24 +00:00
# Если токен не найден в основном заголовке, проверяем стандартный Authorization
if not token and "Authorization" in request.headers:
2025-05-16 06:23:48 +00:00
auth_header = request.headers.get("Authorization")
if auth_header and auth_header.startswith("Bearer "):
2025-05-19 21:00:24 +00:00
token = auth_header[7:].strip()
logger.debug("[auth] logout: Получен Bearer токен из заголовка Authorization")
2025-05-16 06:23:48 +00:00
# Если токен найден, отзываем его
if token:
try:
# Декодируем токен для получения user_id
user_id, _, _ = await verify_internal_auth(token)
2025-05-16 06:23:48 +00:00
if user_id:
# Отзываем сессию
2025-06-02 18:50:58 +00:00
await TokenStorage.revoke_session(token)
2025-05-16 06:23:48 +00:00
logger.info(f"[auth] logout: Токен успешно отозван для пользователя {user_id}")
else:
logger.warning("[auth] logout: Не удалось получить user_id из токена")
except Exception as e:
logger.error(f"[auth] logout: Ошибка при отзыве токена: {e}")
2025-05-19 21:00:24 +00:00
else:
logger.warning("[auth] logout: Токен не найден в запросе")
2025-05-16 06:23:48 +00:00
# Создаем ответ с редиректом на страницу входа
2025-05-16 07:30:02 +00:00
response = RedirectResponse(url="/")
2025-05-16 06:23:48 +00:00
# Удаляем cookie с токеном
2025-05-19 21:00:24 +00:00
response.delete_cookie(
key=SESSION_COOKIE_NAME,
secure=SESSION_COOKIE_SECURE,
httponly=SESSION_COOKIE_HTTPONLY,
2025-05-29 09:37:39 +00:00
samesite=SESSION_COOKIE_SAMESITE,
2025-05-19 21:00:24 +00:00
)
2025-05-16 06:23:48 +00:00
logger.info("[auth] logout: Cookie успешно удалена")
return response
async def refresh_token(request: Request) -> JSONResponse:
2025-05-16 06:23:48 +00:00
"""
Обновление токена аутентификации.
2025-05-29 09:37:39 +00:00
2025-05-19 21:00:24 +00:00
Поддерживает получение токена из:
1. HTTP-only cookie
2. Заголовка Authorization
2025-05-29 09:37:39 +00:00
2025-05-19 21:00:24 +00:00
Возвращает новый токен как в HTTP-only cookie, так и в теле ответа.
2025-05-16 06:23:48 +00:00
"""
2025-05-19 21:00:24 +00:00
token = None
source = None
2025-05-29 09:37:39 +00:00
2025-05-19 21:00:24 +00:00
# Получаем текущий токен из cookie
if SESSION_COOKIE_NAME in request.cookies:
token = request.cookies.get(SESSION_COOKIE_NAME)
source = "cookie"
logger.debug(f"[auth] refresh_token: Токен получен из cookie {SESSION_COOKIE_NAME}")
2025-05-29 09:37:39 +00:00
2025-05-19 21:00:24 +00:00
# Если токен не найден в cookie, проверяем заголовок авторизации
2025-05-16 06:23:48 +00:00
if not token:
2025-05-19 21:00:24 +00:00
# Проверяем основной заголовок авторизации
auth_header = request.headers.get(SESSION_TOKEN_HEADER)
if auth_header:
if auth_header.startswith("Bearer "):
token = auth_header[7:].strip()
source = "header"
logger.debug(f"[auth] refresh_token: Токен получен из заголовка {SESSION_TOKEN_HEADER} (Bearer)")
else:
token = auth_header.strip()
source = "header"
logger.debug(f"[auth] refresh_token: Токен получен из заголовка {SESSION_TOKEN_HEADER} (прямой)")
2025-05-29 09:37:39 +00:00
2025-05-19 21:00:24 +00:00
# Если токен не найден в основном заголовке, проверяем стандартный Authorization
if not token and "Authorization" in request.headers:
2025-05-16 06:23:48 +00:00
auth_header = request.headers.get("Authorization")
if auth_header and auth_header.startswith("Bearer "):
2025-05-19 21:00:24 +00:00
token = auth_header[7:].strip()
source = "header"
logger.debug("[auth] refresh_token: Токен получен из заголовка Authorization")
2025-05-16 06:23:48 +00:00
if not token:
2025-05-19 21:00:24 +00:00
logger.warning("[auth] refresh_token: Токен не найден в запросе")
2025-05-16 06:23:48 +00:00
return JSONResponse({"success": False, "error": "Токен не найден"}, status_code=401)
try:
# Получаем информацию о пользователе из токена
user_id, _, _ = await verify_internal_auth(token)
2025-05-16 06:23:48 +00:00
if not user_id:
2025-05-19 21:00:24 +00:00
logger.warning("[auth] refresh_token: Недействительный токен")
2025-05-16 06:23:48 +00:00
return JSONResponse({"success": False, "error": "Недействительный токен"}, status_code=401)
# Получаем пользователя из базы данных
with local_session() as session:
author = session.query(Author).filter(Author.id == user_id).first()
if not author:
2025-05-19 21:00:24 +00:00
logger.warning(f"[auth] refresh_token: Пользователь с ID {user_id} не найден")
2025-05-16 06:23:48 +00:00
return JSONResponse({"success": False, "error": "Пользователь не найден"}, status_code=404)
# Обновляем сессию (создаем новую и отзываем старую)
device_info = {
"ip": request.client.host if request.client else "unknown",
"user_agent": request.headers.get("user-agent"),
}
2025-06-02 18:50:58 +00:00
new_token = await TokenStorage.refresh_session(user_id, token, device_info)
2025-05-16 06:23:48 +00:00
if not new_token:
2025-05-19 21:00:24 +00:00
logger.error(f"[auth] refresh_token: Не удалось обновить токен для пользователя {user_id}")
2025-05-29 09:37:39 +00:00
return JSONResponse({"success": False, "error": "Не удалось обновить токен"}, status_code=500)
2025-05-16 06:23:48 +00:00
# Создаем ответ
response = JSONResponse(
{
"success": True,
2025-05-19 21:00:24 +00:00
# Возвращаем токен в теле ответа только если он был получен из заголовка
"token": new_token if source == "header" else None,
2025-05-16 06:23:48 +00:00
"author": {"id": author.id, "email": author.email, "name": author.name},
}
)
2025-05-19 21:00:24 +00:00
# Всегда устанавливаем cookie с новым токеном
2025-05-16 06:23:48 +00:00
response.set_cookie(
key=SESSION_COOKIE_NAME,
value=new_token,
httponly=SESSION_COOKIE_HTTPONLY,
secure=SESSION_COOKIE_SECURE,
samesite=SESSION_COOKIE_SAMESITE,
max_age=SESSION_COOKIE_MAX_AGE,
)
logger.info(f"[auth] refresh_token: Токен успешно обновлен для пользователя {user_id}")
return response
except Exception as e:
logger.error(f"[auth] refresh_token: Ошибка при обновлении токена: {e}")
return JSONResponse({"success": False, "error": str(e)}, status_code=401)