forked from AkkomaGang/akkoma
Merge branch 'support/oauth_fetch_token' into 'develop'
[#273] bugfix/273 See merge request pleroma/pleroma!502
This commit is contained in:
commit
5f0c2372bc
2 changed files with 112 additions and 18 deletions
|
@ -1,30 +1,68 @@
|
||||||
defmodule Pleroma.Plugs.OAuthPlug do
|
defmodule Pleroma.Plugs.OAuthPlug do
|
||||||
import Plug.Conn
|
import Plug.Conn
|
||||||
alias Pleroma.User
|
import Ecto.Query
|
||||||
alias Pleroma.Repo
|
|
||||||
alias Pleroma.Web.OAuth.Token
|
|
||||||
|
|
||||||
def init(options) do
|
alias Pleroma.{
|
||||||
options
|
User,
|
||||||
end
|
Repo,
|
||||||
|
Web.OAuth.Token
|
||||||
|
}
|
||||||
|
|
||||||
|
@realm_reg Regex.compile!("Bearer\:?\s+(.*)$", "i")
|
||||||
|
|
||||||
|
def init(options), do: options
|
||||||
|
|
||||||
def call(%{assigns: %{user: %User{}}} = conn, _), do: conn
|
def call(%{assigns: %{user: %User{}}} = conn, _), do: conn
|
||||||
|
|
||||||
def call(conn, _) do
|
def call(conn, _) do
|
||||||
token =
|
with {:ok, token} <- fetch_token(conn),
|
||||||
case get_req_header(conn, "authorization") do
|
{:ok, user} <- fetch_user(token) do
|
||||||
["Bearer " <> header] -> header
|
assign(conn, :user, user)
|
||||||
_ -> get_session(conn, :oauth_token)
|
|
||||||
end
|
|
||||||
|
|
||||||
with token when not is_nil(token) <- token,
|
|
||||||
%Token{user_id: user_id} <- Repo.get_by(Token, token: token),
|
|
||||||
%User{} = user <- Repo.get(User, user_id),
|
|
||||||
false <- !!user.info.deactivated do
|
|
||||||
conn
|
|
||||||
|> assign(:user, user)
|
|
||||||
else
|
else
|
||||||
_ -> conn
|
_ -> conn
|
||||||
end
|
end
|
||||||
end
|
end
|
||||||
|
|
||||||
|
# Gets user by token
|
||||||
|
#
|
||||||
|
@spec fetch_user(String.t()) :: {:ok, User.t()} | nil
|
||||||
|
defp fetch_user(token) do
|
||||||
|
query = from(q in Token, where: q.token == ^token, preload: [:user])
|
||||||
|
|
||||||
|
with %Token{user: %{info: %{deactivated: false} = _} = user} <- Repo.one(query) do
|
||||||
|
{:ok, user}
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
|
# Gets token from session by :oauth_token key
|
||||||
|
#
|
||||||
|
@spec fetch_token_from_session(Plug.Conn.t()) :: :no_token_found | {:ok, String.t()}
|
||||||
|
defp fetch_token_from_session(conn) do
|
||||||
|
case get_session(conn, :oauth_token) do
|
||||||
|
nil -> :no_token_found
|
||||||
|
token -> {:ok, token}
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
|
# Gets token from headers
|
||||||
|
#
|
||||||
|
@spec fetch_token(Plug.Conn.t()) :: :no_token_found | {:ok, String.t()}
|
||||||
|
defp fetch_token(%Plug.Conn{} = conn) do
|
||||||
|
headers = get_req_header(conn, "authorization")
|
||||||
|
|
||||||
|
with :no_token_found <- fetch_token(headers),
|
||||||
|
do: fetch_token_from_session(conn)
|
||||||
|
end
|
||||||
|
|
||||||
|
@spec fetch_token(Keyword.t()) :: :no_token_found | {:ok, String.t()}
|
||||||
|
defp fetch_token([]), do: :no_token_found
|
||||||
|
|
||||||
|
defp fetch_token([token | tail]) do
|
||||||
|
trimmed_token = String.trim(token)
|
||||||
|
|
||||||
|
case Regex.run(@realm_reg, trimmed_token) do
|
||||||
|
[_, match] -> {:ok, String.trim(match)}
|
||||||
|
_ -> fetch_token(tail)
|
||||||
|
end
|
||||||
|
end
|
||||||
end
|
end
|
||||||
|
|
56
test/plugs/oauth_plug_test.exs
Normal file
56
test/plugs/oauth_plug_test.exs
Normal file
|
@ -0,0 +1,56 @@
|
||||||
|
defmodule Pleroma.Plugs.OAuthPlugTest do
|
||||||
|
use Pleroma.Web.ConnCase, async: true
|
||||||
|
|
||||||
|
alias Pleroma.Plugs.OAuthPlug
|
||||||
|
import Pleroma.Factory
|
||||||
|
|
||||||
|
@session_opts [
|
||||||
|
store: :cookie,
|
||||||
|
key: "_test",
|
||||||
|
signing_salt: "cooldude"
|
||||||
|
]
|
||||||
|
|
||||||
|
setup %{conn: conn} do
|
||||||
|
user = insert(:user)
|
||||||
|
{:ok, %{token: token}} = Pleroma.Web.OAuth.Token.create_token(insert(:oauth_app), user)
|
||||||
|
%{user: user, token: token, conn: conn}
|
||||||
|
end
|
||||||
|
|
||||||
|
test "with valid token(uppercase), it assigns the user", %{conn: conn} = opts do
|
||||||
|
conn =
|
||||||
|
conn
|
||||||
|
|> put_req_header("authorization", "BEARER #{opts[:token]}")
|
||||||
|
|> OAuthPlug.call(%{})
|
||||||
|
|
||||||
|
assert conn.assigns[:user] == opts[:user]
|
||||||
|
end
|
||||||
|
|
||||||
|
test "with valid token(downcase), it assigns the user", %{conn: conn} = opts do
|
||||||
|
conn =
|
||||||
|
conn
|
||||||
|
|> put_req_header("authorization", "bearer #{opts[:token]}")
|
||||||
|
|> OAuthPlug.call(%{})
|
||||||
|
|
||||||
|
assert conn.assigns[:user] == opts[:user]
|
||||||
|
end
|
||||||
|
|
||||||
|
test "with invalid token, it not assigns the user", %{conn: conn} do
|
||||||
|
conn =
|
||||||
|
conn
|
||||||
|
|> put_req_header("authorization", "bearer TTTTT")
|
||||||
|
|> OAuthPlug.call(%{})
|
||||||
|
|
||||||
|
refute conn.assigns[:user]
|
||||||
|
end
|
||||||
|
|
||||||
|
test "when token is missed but token in session, it assigns the user", %{conn: conn} = opts do
|
||||||
|
conn =
|
||||||
|
conn
|
||||||
|
|> Plug.Session.call(Plug.Session.init(@session_opts))
|
||||||
|
|> fetch_session()
|
||||||
|
|> put_session(:oauth_token, opts[:token])
|
||||||
|
|> OAuthPlug.call(%{})
|
||||||
|
|
||||||
|
assert conn.assigns[:user] == opts[:user]
|
||||||
|
end
|
||||||
|
end
|
Loading…
Reference in a new issue