Files
core/auth/identity.py

121 lines
5.1 KiB
Python
Raw Normal View History

from typing import TYPE_CHECKING, Any, TypeVar
2023-10-27 00:07:35 +03:00
2025-07-31 18:55:59 +03:00
from auth.exceptions import ExpiredTokenError, InvalidPasswordError, InvalidTokenError
2023-10-27 00:07:35 +03:00
from auth.jwtcodec import JWTCodec
2025-07-31 18:55:59 +03:00
from auth.password import Password
2025-02-11 12:00:35 +03:00
from services.db import local_session
2025-06-02 21:50:58 +03:00
from services.redis import redis
from utils.logger import root_logger as logger
2025-02-11 12:00:35 +03:00
2025-05-16 09:23:48 +03:00
# Для типизации
if TYPE_CHECKING:
from auth.orm import Author
AuthorType = TypeVar("AuthorType", bound="Author")
class Identity:
2022-09-03 13:50:14 +03:00
@staticmethod
def password(orm_author: AuthorType, password: str) -> AuthorType:
2025-05-16 09:23:48 +03:00
"""
Проверяет пароль пользователя
Args:
orm_author (Author): Объект пользователя
password (str): Пароль пользователя
Returns:
Author: Объект автора при успешной проверке
Raises:
2025-07-31 18:55:59 +03:00
InvalidPasswordError: Если пароль не соответствует хешу или отсутствует
2025-05-16 09:23:48 +03:00
"""
# Проверим исходный пароль в orm_author
if not orm_author.password:
2025-05-29 12:37:39 +03:00
logger.warning(f"[auth.identity] Пароль в исходном объекте автора пуст: email={orm_author.email}")
msg = "Пароль не установлен для данного пользователя"
2025-07-31 18:55:59 +03:00
raise InvalidPasswordError(msg)
2025-05-16 09:23:48 +03:00
2025-05-21 01:34:02 +03:00
# Проверяем пароль напрямую, не используя dict()
password_hash = str(orm_author.password) if orm_author.password else ""
if not password_hash or not Password.verify(password, password_hash):
2025-05-16 09:23:48 +03:00
logger.warning(f"[auth.identity] Неверный пароль для {orm_author.email}")
msg = "Неверный пароль пользователя"
2025-07-31 18:55:59 +03:00
raise InvalidPasswordError(msg)
2025-05-16 09:23:48 +03:00
# Возвращаем исходный объект, чтобы сохранить все связи
return orm_author
2021-07-14 14:45:31 +00:00
2022-09-03 13:50:14 +03:00
@staticmethod
def oauth(inp: dict[str, Any]) -> Any:
2025-05-16 09:23:48 +03:00
"""
Создает нового пользователя OAuth, если он не существует
Args:
inp (dict): Данные OAuth пользователя
Returns:
Author: Объект пользователя
"""
2025-07-31 18:55:59 +03:00
# Поздний импорт для избежания циклических зависимостей
2025-05-16 09:23:48 +03:00
from auth.orm import Author
2022-09-03 13:50:14 +03:00
with local_session() as session:
2025-07-31 18:55:59 +03:00
author = session.query(Author).where(Author.email == inp["email"]).first()
2025-05-16 09:23:48 +03:00
if not author:
author = Author(**inp)
author.email_verified = True # type: ignore[assignment]
2025-05-16 09:23:48 +03:00
session.add(author)
2022-09-03 13:50:14 +03:00
session.commit()
2025-05-16 09:23:48 +03:00
return author
@staticmethod
2025-05-16 09:23:48 +03:00
async def onetime(token: str) -> Any:
"""
Проверяет одноразовый токен
Args:
token (str): Одноразовый токен
Returns:
Author: Объект пользователя
"""
try:
2023-10-30 22:00:55 +01:00
print("[auth.identity] using one time token")
payload = JWTCodec.decode(token)
if payload is None:
logger.warning("[Identity.token] Токен не валиден (payload is None)")
return {"error": "Invalid token"}
# Проверяем существование токена в хранилище
2025-07-31 18:55:59 +03:00
user_id = payload.get("user_id")
username = payload.get("username")
if not user_id or not username:
logger.warning("[Identity.token] Нет user_id или username в токене")
return {"error": "Invalid token"}
token_key = f"{user_id}-{username}-{token}"
2025-06-02 21:50:58 +03:00
if not await redis.exists(token_key):
logger.warning(f"[Identity.token] Токен не найден в хранилище: {token_key}")
return {"error": "Token not found"}
# Если все проверки пройдены, ищем автора в базе данных
2025-07-31 18:55:59 +03:00
# Поздний импорт для избежания циклических зависимостей
from auth.orm import Author
with local_session() as session:
2025-07-31 18:55:59 +03:00
author = session.query(Author).filter_by(id=user_id).first()
if not author:
2025-07-31 18:55:59 +03:00
logger.warning(f"[Identity.token] Автор с ID {user_id} не найден")
return {"error": "User not found"}
logger.info(f"[Identity.token] Токен валиден для автора {author.id}")
return author
2025-07-31 18:55:59 +03:00
except ExpiredTokenError:
# raise InvalidTokenError("Login token has expired, please try again")
2023-10-30 22:00:55 +01:00
return {"error": "Token has expired"}
2025-07-31 18:55:59 +03:00
except InvalidTokenError:
# raise InvalidTokenError("token format error") from e
2023-10-30 22:00:55 +01:00
return {"error": "Token format error"}