Описание изменений

This commit is contained in:
2025-03-06 21:31:29 +03:00
parent 3157ad0cd9
commit 765637f2d0
57 changed files with 6240 additions and 3695 deletions

View File

@@ -1,405 +1,101 @@
const express = require('express');
const cors = require('cors');
const session = require('express-session');
const { verifySignature, findOrCreateUser } = require('./utils/auth');
const pgSession = require('connect-pg-simple')(session);
const { requireRole } = require('./middleware/auth');
const crypto = require('crypto');
const path = require('path');
const fs = require('fs');
const { router: authRouter } = require('./routes/auth');
const { pool } = require('./db');
const FileStore = require('session-file-store')(session);
const helmet = require('helmet');
const sessionMiddleware = require('./middleware/session');
const chatRouter = require('./routes/chat');
const path = require('path');
const logger = require('./utils/logger');
const authService = require('./services/auth-service');
// Импорт маршрутов
const authRoutes = require('./routes/auth');
const accessRoutes = require('./routes/access');
const usersRoutes = require('./routes/users');
const contractsRoutes = require('./routes/contracts');
const rolesRoutes = require('./routes/roles');
const identitiesRoutes = require('./routes/identities');
// const conversationsRoutes = require('./routes/conversations');
const messagesRoutes = require('./routes/messages');
const chatRoutes = require('./routes/chat');
const healthRoutes = require('./routes/health');
const debugRoutes = require('./routes/debug');
const app = express();
// Функция для генерации nonce
function generateNonce() {
return crypto.randomBytes(16).toString('hex');
}
// Настройка middleware для сессий
app.use(session({
store: new pgSession({
pool,
tableName: 'session',
createTableIfMissing: true,
}),
secret: process.env.SESSION_SECRET || 'your-secret-key',
resave: false,
saveUninitialized: true,
cookie: {
maxAge: 30 * 24 * 60 * 60 * 1000, // 30 дней
httpOnly: true,
secure: false,
sameSite: 'lax',
},
}));
// Парсинг JSON - должен быть до всех роутов
// Настройка парсеров
app.use(express.json());
app.use(express.urlencoded({ extended: true }));
// Настройка CORS
app.use(
cors({
origin: function(origin, callback) {
// Разрешаем запросы с любого источника в режиме разработки
const allowedOrigins = ['http://localhost:3000', 'http://127.0.0.1:5173', 'http://localhost:5173'];
if (!origin || allowedOrigins.indexOf(origin) !== -1) {
callback(null, true);
} else {
callback(new Error('Not allowed by CORS'));
}
},
credentials: true,
methods: ['GET', 'POST', 'PUT', 'DELETE', 'OPTIONS'],
allowedHeaders: ['Content-Type', 'Authorization', 'X-Auth-Nonce'],
})
);
// Настройка сессий
app.use(
session({
store: new pgSession({
pool: pool,
tableName: 'sessions',
createTableIfMissing: false,
}),
secret: process.env.SESSION_SECRET || 'your-secret-key',
resave: false,
saveUninitialized: true,
name: 'dapp.sid',
cookie: {
secure: false,
httpOnly: true,
maxAge: 30 * 24 * 60 * 60 * 1000,
sameSite: 'lax',
},
})
);
// Middleware для безопасности
app.use(
helmet({
contentSecurityPolicy: false, // Отключаем CSP для разработки
})
);
// Middleware для логирования
app.use((req, res, next) => {
console.log(`${req.method} ${req.path}`, {
headers: req.headers,
body: req.body,
session: req.session,
});
next();
});
// Middleware для сохранения сессии после каждого запроса
app.use((req, res, next) => {
const originalEnd = res.end;
res.end = function () {
if (req.session && req.session.save) {
req.session.save((err) => {
if (err) {
console.error('Ошибка при сохранении сессии:', err);
}
originalEnd.apply(res, arguments);
});
// Настройка CORS (должна быть после настройки сессий)
app.use(cors({
origin: function(origin, callback) {
// Разрешаем запросы с localhost и 127.0.0.1
const allowedOrigins = [
'http://localhost:5173',
'http://127.0.0.1:5173',
'http://localhost:3000',
'http://127.0.0.1:3000',
process.env.CORS_ORIGIN
].filter(Boolean);
if (!origin || allowedOrigins.includes(origin)) {
callback(null, true);
} else {
originalEnd.apply(res, arguments);
callback(new Error('Not allowed by CORS'));
}
};
},
credentials: true
}));
// Настройка безопасности
app.use(helmet({
contentSecurityPolicy: false // Отключаем CSP для разработки
}));
// Логирование запросов
app.use((req, res, next) => {
logger.info(`${req.method} ${req.url}`);
next();
});
// Middleware для проверки авторизации
const requireAuth = (req, res, next) => {
console.log('Auth check:', {
session: req.session,
authenticated: req.session.authenticated,
address: req.session.address,
});
if (!req.session.authenticated || !req.session.address) {
return res.status(401).json({ error: 'Unauthorized' });
}
next();
};
// Миддлвар для обновления дополнительных полей в таблице sessions
app.use(async (req, res, next) => {
try {
// Если есть адрес, но нет userId, найдем или создадим пользователя
if (req.session && req.session.authenticated && req.session.address && !req.session.userId) {
try {
const user = await findOrCreateUser(req.session.address, 'wallet');
req.session.userId = user.id;
req.session.role = user.role;
req.session.isAdmin = user.is_admin;
// Стандартизируем данные сессии
standardizeSessionData(req);
// Сохраняем обновленную сессию
await new Promise((resolve, reject) => {
req.session.save(err => {
if (err) reject(err);
else resolve();
});
});
} catch (err) {
console.error('Ошибка при обновлении userId в сессии:', err);
}
}
// Обновляем поля в таблице sessions
if (req.session && (req.session.userId || req.session.address)) {
db.query(
'UPDATE sessions SET last_activity = NOW(), user_id = $1, auth_channel = $2, language = $3 WHERE sid = $4',
[
req.session.userId || null,
req.session.authChannel || 'web',
req.session.language || 'en',
req.sessionID
]
).catch(err => console.error('Error updating session data:', err));
}
} catch (err) {
console.error('Ошибка в middleware сессий:', err);
}
next();
});
// Функция для стандартизации данных сессии
function standardizeSessionData(req) {
if (req.session.authenticated) {
// Убедимся, что все необходимые поля присутствуют
req.session.authType = req.session.authType || 'wallet';
req.session.role = req.session.role || 'USER';
req.session.isAdmin = !!req.session.isAdmin;
req.session.authChannel = req.session.authChannel || 'web';
req.session.language = req.session.language || 'en';
}
}
// API роуты
const apiRouter = express.Router();
// Удалите или закомментируйте этот блок кода
/*
apiRouter.post('/refresh-session', async (req, res) => {
try {
const { address, signature } = req.body;
if (!address || !signature) {
return res.status(400).json({ error: 'Missing required fields' });
}
// Проверяем подпись
const verified = await verifySignature(
{ address }, // упрощенное сообщение для проверки
signature,
address
);
if (!verified) {
return res.status(401).json({ error: 'Invalid signature' });
}
// Обновляем сессию
req.session.authenticated = true;
req.session.address = address;
req.session.lastSignature = signature;
// Сохраняем сессию
req.session.save((err) => {
if (err) {
console.error('Session refresh error:', err);
return res.status(500).json({ error: 'Session refresh failed' });
}
console.log('Session refreshed:', {
id: req.sessionID,
address: address,
authenticated: true
});
res.json({ success: true });
});
} catch (error) {
console.error('Session refresh error:', error);
res.status(500).json({ error: 'Internal server error' });
}
});
*/
apiRouter.get('/session', (req, res) => {
console.log('Session check:', {
session: req.session,
authenticated: req.session.authenticated,
address: req.session.address,
});
res.json({
authenticated: !!req.session.authenticated,
address: req.session.address || null,
});
});
// Обновим роут для выхода
apiRouter.post('/signout', (req, res) => {
try {
req.session.destroy();
res.clearCookie('connect.sid'); // Теперь это правильное имя cookie
res.json({ success: true });
} catch (error) {
console.error('Signout error:', error);
res.status(500).json({ error: 'Internal server error' });
}
});
// Проверка прав администратора
apiRouter.get('/admin/check', async (req, res) => {
try {
if (!req.session || !req.session.address) {
return res.json({ isAdmin: false });
}
// Проверяем является ли адрес владельцем контракта
const ethers = require('ethers');
const provider = new ethers.JsonRpcProvider(process.env.ETHEREUM_NETWORK_URL);
const contractABI = require('./artifacts/contracts/MyContract.sol/MyContract.json').abi;
const contract = new ethers.Contract(process.env.CONTRACT_ADDRESS, contractABI, provider);
const contractOwner = await contract.owner();
const isAdmin = req.session.address.toLowerCase() === contractOwner.toLowerCase();
res.json({ isAdmin });
} catch (error) {
console.error('Admin check error:', error);
res.status(500).json({ error: error.message });
}
});
// Только для админов
apiRouter.post('/api/admin/action', requireRole('ADMIN'), (req, res) => {
// ...
});
// Для модераторов и админов
apiRouter.post('/api/moderate/action', requireRole('MODERATOR'), (req, res) => {
// ...
});
// Для всех с токеном
apiRouter.post('/api/protected/action', requireRole(), (req, res) => {
// ...
});
// Обновим роут для верификации
apiRouter.post('/verify', async (req, res) => {
try {
console.log('Получен запрос на верификацию в app.js:', req.body);
const { message, signature } = req.body;
if (!message || !signature) {
console.error('Отсутствуют необходимые поля:', {
message: !!message,
signature: !!signature,
});
return res.status(400).json({ success: false, error: 'Missing required fields' });
}
// Проверяем, что message содержит адрес
if (!message.address) {
console.error('Отсутствует адрес в сообщении');
return res.status(400).json({ success: false, error: 'Missing address in message' });
}
// Получаем адрес из сообщения напрямую
const address = message.address;
console.log('Адрес из сообщения:', address);
// Устанавливаем сессию без проверки подписи
req.session.authenticated = true;
req.session.address = address;
req.session.lastSignature = signature;
// Сохраняем сессию
req.session.save((err) => {
if (err) {
console.error('Ошибка при сохранении сессии:', err);
return res.status(500).json({
success: false,
error: 'Session save failed',
message: err.message,
});
}
console.log('Сессия сохранена успешно:', req.sessionID);
return res.json({ success: true, address, isAdmin: true });
});
} catch (error) {
console.error('Подробная ошибка при верификации:', error.stack);
console.error('Verification error:', error);
res.status(500).json({
success: false,
error: 'Verification failed',
message: error.message || 'Unknown error',
});
}
});
// Монтируем API роуты
app.use('/api', apiRouter);
// Подключаем маршруты аутентификации
app.use('/api/auth', authRouter);
// Маршруты API
app.use('/api/auth', authRoutes);
app.use('/api/access', accessRoutes);
app.use('/api/users', usersRoutes);
app.use('/api/contracts', contractsRoutes);
app.use('/api/chat', chatRouter);
app.use('/api/roles', rolesRoutes);
app.use('/api/identities', identitiesRoutes);
// app.use('/api/conversations', conversationsRoutes);
app.use('/api/messages', messagesRoutes);
app.use('/api/chat', chatRoutes);
app.use('/api/health', healthRoutes);
apiRouter.get('/nonce', (req, res) => {
const nonce = generateNonce();
console.log('Generated new nonce:', nonce);
// Маршруты для отладки (только в режиме разработки)
if (process.env.NODE_ENV !== 'production') {
app.use('/api/debug', debugRoutes);
}
// Сохраняем nonce в сессии
if (!req.session.nonces) {
req.session.nonces = [];
}
req.session.nonces.push(nonce);
const nonceStore = new Map(); // или любая другая реализация хранилища nonce
// Ограничиваем количество nonce в сессии
if (req.session.nonces.length > 5) {
req.session.nonces.shift();
}
console.log('SESSION_SECRET:', process.env.SESSION_SECRET);
console.log('Nonces in session:', req.session.nonces);
res.json({ nonce });
});
// Добавьте после настройки сессий
app.use(sessionMiddleware);
// Обработка ошибок сессий
app.use((err, req, res, next) => {
if (err.code === 'ENOENT' && err.message.includes('sessions')) {
console.error('Session error:', err);
// Пересоздаем сессию
req.session.regenerate((regenerateErr) => {
if (regenerateErr) {
console.error('Failed to regenerate session:', regenerateErr);
return res.status(500).json({ error: 'Session error' });
}
next();
});
} else {
next(err);
}
});
// Обработка ошибок
app.use((err, req, res, next) => {
console.error(err.stack);
res.status(500).json({ error: 'Something broke!' });
});
// Подключаем маршруты для отладки
const debugRouter = require('./routes/debug');
app.use('/api/debug', debugRouter);
module.exports = { app };
module.exports = { app, nonceStore };

View File

@@ -10,7 +10,7 @@ contract AccessToken is ERC721, Ownable {
Counters.Counter private _tokenIds;
// Роли для токенов
enum Role { ADMIN, MODERATOR, SUPPORT }
enum Role { USER, ADMIN }
// Маппинг токен ID => роль
mapping(uint256 => Role) public tokenRoles;
@@ -24,6 +24,8 @@ contract AccessToken is ERC721, Ownable {
// Создание нового токена доступа
function mintAccessToken(address to, Role role) public onlyOwner {
require(role == Role.USER || role == Role.ADMIN, "Invalid role");
_tokenIds.increment();
uint256 newTokenId = _tokenIds.current();
@@ -51,10 +53,9 @@ contract AccessToken is ERC721, Ownable {
function _beforeTokenTransfer(
address from,
address to,
uint256 tokenId,
uint256 batchSize
uint256 tokenId
) internal override {
require(from == address(0) || to == address(0), "Token transfer not allowed");
super._beforeTokenTransfer(from, to, tokenId, batchSize);
super._beforeTokenTransfer(from, to, tokenId);
}
}

63
backend/db/init.js Normal file
View File

@@ -0,0 +1,63 @@
// Инициализация таблицы roles
async function initRoles() {
try {
// Проверяем, существует ли таблица roles
const tableExists = await db.query(`
SELECT EXISTS (
SELECT FROM information_schema.tables
WHERE table_name = 'roles'
);
`);
if (!tableExists.rows[0].exists) {
// Создаем таблицу roles
await db.query(`
CREATE TABLE roles (
id SERIAL PRIMARY KEY,
name VARCHAR(50) NOT NULL UNIQUE,
description TEXT,
created_at TIMESTAMP NOT NULL DEFAULT NOW()
);
`);
// Добавляем роли
await db.query(`
INSERT INTO roles (id, name, description) VALUES
(3, 'user', 'Обычный пользователь'),
(4, 'admin', 'Администратор с полным доступом');
`);
console.log('Таблица roles создана и заполнена');
} else {
// Проверяем наличие ролей
const rolesExist = await db.query(`
SELECT COUNT(*) FROM roles WHERE id IN (3, 4);
`);
if (rolesExist.rows[0].count < 2) {
// Добавляем недостающие роли
const userRoleExists = await db.query(`SELECT EXISTS (SELECT FROM roles WHERE name = 'user');`);
const adminRoleExists = await db.query(`SELECT EXISTS (SELECT FROM roles WHERE name = 'admin');`);
if (!userRoleExists.rows[0].exists) {
await db.query(`
INSERT INTO roles (id, name, description) VALUES
(3, 'user', 'Обычный пользователь');
`);
}
if (!adminRoleExists.rows[0].exists) {
await db.query(`
INSERT INTO roles (id, name, description) VALUES
(4, 'admin', 'Администратор с полным доступом');
`);
}
console.log('Таблица roles обновлена');
}
}
} catch (error) {
console.error('Ошибка при инициализации таблицы roles:', error);
throw error;
}
}

View File

@@ -1,130 +1,132 @@
const { createError } = require('./errorHandler');
const authService = require('../services/auth-service');
const logger = require('../utils/logger');
const { getUserInfo } = require('../utils/access-check');
const { USER_ROLES } = require('../utils/constants');
const db = require('../db');
// Добавьте в начало файла
const isMiddleware = true;
// Middleware для проверки роли
const requireRole = (allowedRoles) => async (req, res, next) => {
if (!req.session || !req.session.authenticated || !req.session.userId) {
return res.status(401).json({ error: 'Требуется аутентификация' });
/**
* Middleware для проверки аутентификации
*/
function requireAuth(req, res, next) {
console.log('Session in requireAuth:', req.session);
if (!req.session || !req.session.authenticated) {
return next(createError(401, 'Требуется аутентификация'));
}
next();
}
/**
* Middleware для проверки прав администратора
*/
async function requireAdmin(req, res, next) {
try {
// Получение информации о пользователе
const userInfo = await getUserInfo(req.session.userId);
if (!userInfo) {
return res.status(401).json({ error: 'Пользователь не найден' });
}
// Проверка роли
if (!allowedRoles.includes(userInfo.role)) {
return res.status(403).json({ error: 'Недостаточно прав' });
}
next();
} catch (error) {
logger.error('Error checking user role:', error);
res.status(500).json({ error: 'Внутренняя ошибка сервера' });
}
};
// Проверка роли пользователя
const checkRole = async (req, res, next) => {
try {
// Если функция вызвана как middleware
const isMiddleware = typeof next === 'function';
if (!req.session.authenticated) {
return isMiddleware ? res.status(401).json({ error: 'Не авторизован' }) : false;
// Проверка аутентификации
if (!req.session || !req.session.authenticated) {
return next(createError('Требуется аутентификация', 401));
}
// Если роль администратора уже проверена в сессии
if (req.session.isAdmin === true) {
return isMiddleware ? next() : true;
// Проверка через сессию
if (req.session.isAdmin) {
return next();
}
const db = require('../db');
// Проверка наличия токенов доступа в смарт-контракте
// Проверка через кошелек
if (req.session.address) {
const address = req.session.address.toLowerCase();
// Проверка в базе данных
const userRole = await db.query(
'SELECT r.name FROM users u JOIN roles r ON u.role_id = r.id WHERE LOWER(u.address) = $1',
[address]
);
if (userRole.rows.length > 0 && userRole.rows[0].name === 'admin') {
const isAdmin = await authService.checkAdminToken(req.session.address);
if (isAdmin) {
// Обновляем сессию
req.session.isAdmin = true;
return isMiddleware ? next() : true;
}
// Проверка токенов в смарт-контракте через сервис
const { ethers } = require('ethers');
const provider = new ethers.JsonRpcProvider(process.env.PROVIDER_URL);
const accessTokenABI = require('../artifacts/contracts/AccessToken.sol/AccessToken.json').abi;
const accessTokenContract = new ethers.Contract(
process.env.ACCESS_TOKEN_ADDRESS,
accessTokenABI,
provider
);
try {
const hasAdminRole = await accessTokenContract.hasRole(
ethers.keccak256(ethers.toUtf8Bytes('ADMIN_ROLE')),
address
);
if (hasAdminRole) {
// Обновляем роль в базе данных
await db.query(
'UPDATE users SET role_id = (SELECT id FROM roles WHERE name = $1) WHERE LOWER(address) = $2',
['admin', address]
);
req.session.isAdmin = true;
return isMiddleware ? next() : true;
}
} catch (error) {
console.error('Ошибка при проверке роли в контракте:', error);
return next();
}
}
// Если пользователь не администратор
req.session.isAdmin = false;
return isMiddleware ? res.status(403).json({ error: 'Недостаточно прав' }) : false;
// Проверка через ID пользователя
if (req.session.userId) {
const userResult = await db.query('SELECT role FROM users WHERE id = $1', [req.session.userId]);
if (userResult.rows.length > 0 && userResult.rows[0].role === USER_ROLES.ADMIN) {
// Обновляем сессию
req.session.isAdmin = true;
return next();
}
}
// Если ни одна проверка не прошла
return next(createError('Доступ запрещен', 403));
} catch (error) {
console.error('Ошибка при проверке роли:', error);
return isMiddleware ? res.status(500).json({ error: 'Внутренняя ошибка сервера' }) : false;
logger.error(`Error in requireAdmin middleware: ${error.message}`);
return next(createError('Внутренняя ошибка сервера', 500));
}
};
}
// Middleware для проверки аутентификации
const requireAuth = (req, res, next) => {
if (!req.session || !req.session.authenticated) {
return res.status(401).json({ error: 'Требуется аутентификация' });
}
next();
};
/**
* Middleware для проверки определенной роли
* @param {string} role - Требуемая роль
*/
function requireRole(role) {
return async (req, res, next) => {
try {
// Проверка аутентификации
if (!req.session || !req.session.authenticated) {
return next(createError('Требуется аутентификация', 401));
}
// Middleware для проверки прав администратора
const requireAdmin = (req, res, next) => {
if (!req.session || !req.session.authenticated) {
return res.status(401).json({ error: 'Требуется аутентификация' });
}
if (!req.session.isAdmin) {
return res.status(403).json({ error: 'Требуются права администратора' });
}
next();
};
// Для администраторов разрешаем все
if (req.session.isAdmin) {
return next();
}
// Проверка через ID пользователя
if (req.session.userId) {
const userResult = await db.query('SELECT role FROM users WHERE id = $1', [req.session.userId]);
if (userResult.rows.length > 0 && userResult.rows[0].role === role) {
return next();
}
}
// Если проверка не прошла
return next(createError('Доступ запрещен', 403));
} catch (error) {
logger.error(`Error in requireRole middleware: ${error.message}`);
return next(createError('Внутренняя ошибка сервера', 500));
}
};
}
/**
* Проверяет роль пользователя
* @param {string} role - Роль для проверки
*/
function checkRole(role) {
return async (req, res, next) => {
try {
// Если пользователь не аутентифицирован, просто продолжаем
if (!req.session || !req.session.authenticated) {
req.hasRole = false;
return next();
}
// Проверка через ID пользователя
if (req.session.userId) {
const userResult = await db.query('SELECT role FROM users WHERE id = $1', [req.session.userId]);
if (userResult.rows.length > 0 && userResult.rows[0].role === role) {
req.hasRole = true;
return next();
}
}
req.hasRole = false;
next();
} catch (error) {
logger.error(`Error in checkRole middleware: ${error.message}`);
req.hasRole = false;
next();
}
};
}
module.exports = {
requireRole,
requireAuth,
requireAdmin,
checkRole,
requireRole,
checkRole
};

View File

@@ -0,0 +1,71 @@
const logger = require('../utils/logger');
const { ERROR_CODES } = require('../utils/constants');
/**
* Middleware для обработки ошибок
*/
function errorHandler(err, req, res, next) {
// Логируем ошибку
logger.error(`Error: ${err.message}`, {
stack: err.stack,
url: req.originalUrl,
method: req.method,
ip: req.ip,
userId: req.session?.userId
});
// Определяем тип ошибки
let statusCode = 500;
let errorCode = ERROR_CODES.INTERNAL_ERROR;
let errorMessage = 'Внутренняя ошибка сервера';
// Обрабатываем разные типы ошибок
if (err.name === 'UnauthorizedError' || err.status === 401) {
statusCode = 401;
errorCode = ERROR_CODES.UNAUTHORIZED;
errorMessage = 'Требуется аутентификация';
} else if (err.status === 403) {
statusCode = 403;
errorCode = ERROR_CODES.FORBIDDEN;
errorMessage = 'Доступ запрещен';
} else if (err.status === 404) {
statusCode = 404;
errorCode = ERROR_CODES.NOT_FOUND;
errorMessage = 'Ресурс не найден';
} else if (err.status === 400) {
statusCode = 400;
errorCode = ERROR_CODES.BAD_REQUEST;
errorMessage = err.message || 'Некорректный запрос';
}
// В режиме разработки возвращаем стек ошибки
const devError = process.env.NODE_ENV === 'development'
? { stack: err.stack }
: {};
// Отправляем ответ клиенту
res.status(statusCode).json({
error: {
code: errorCode,
message: errorMessage,
...devError
}
});
}
/**
* Функция для создания ошибок с определенным статусом
* @param {string} message - Сообщение об ошибке
* @param {number} status - HTTP-статус ошибки
* @returns {Error} - Объект ошибки
*/
function createError(message, status) {
const error = new Error(message);
error.status = status;
return error;
}
module.exports = {
errorHandler,
createError
};

View File

@@ -0,0 +1,56 @@
const logger = require('../utils/logger');
const { ERROR_CODES } = require('../utils/constants');
/**
* Middleware для обработки ошибок
*/
function errorMiddleware(err, req, res, next) {
// Логируем ошибку
logger.error(`Error: ${err.message}`, {
stack: err.stack,
url: req.originalUrl,
method: req.method,
ip: req.ip,
userId: req.session?.userId
});
// Определяем тип ошибки
let statusCode = 500;
let errorCode = ERROR_CODES.INTERNAL_ERROR;
let errorMessage = 'Внутренняя ошибка сервера';
// Обрабатываем разные типы ошибок
if (err.name === 'UnauthorizedError' || err.status === 401) {
statusCode = 401;
errorCode = ERROR_CODES.UNAUTHORIZED;
errorMessage = 'Требуется аутентификация';
} else if (err.status === 403) {
statusCode = 403;
errorCode = ERROR_CODES.FORBIDDEN;
errorMessage = 'Доступ запрещен';
} else if (err.status === 404) {
statusCode = 404;
errorCode = ERROR_CODES.NOT_FOUND;
errorMessage = 'Ресурс не найден';
} else if (err.status === 400) {
statusCode = 400;
errorCode = ERROR_CODES.BAD_REQUEST;
errorMessage = err.message || 'Некорректный запрос';
}
// В режиме разработки возвращаем стек ошибки
const devError = process.env.NODE_ENV === 'development'
? { stack: err.stack }
: {};
// Отправляем ответ клиенту
res.status(statusCode).json({
error: {
code: errorCode,
message: errorMessage,
...devError
}
});
}
module.exports = errorMiddleware;

View File

@@ -1,12 +1,14 @@
const logger = (req, res, next) => {
const logger = require('../utils/logger');
const requestLogger = (req, res, next) => {
const start = Date.now();
res.on('finish', () => {
const duration = Date.now() - start;
console.log(`${req.method} ${req.originalUrl} - ${res.statusCode} - ${duration}ms`);
logger.info(`${req.method} ${req.originalUrl} - ${res.statusCode} - ${duration}ms`);
});
next();
};
module.exports = logger;
module.exports = requestLogger;

View File

@@ -4,18 +4,18 @@ const { pool } = require('../db');
const sessionMiddleware = session({
store: new pgSession({
pool: pool,
pool,
tableName: 'session',
createTableIfMissing: true,
}),
secret: process.env.SESSION_SECRET || 'your-secret-key',
resave: false,
saveUninitialized: false,
saveUninitialized: true,
cookie: {
secure: process.env.NODE_ENV === 'production', // В production должно быть true
maxAge: 30 * 24 * 60 * 60 * 1000, // 30 дней
httpOnly: true,
maxAge: 24 * 60 * 60 * 1000, // 24 часа
sameSite: 'none', // Для работы между разными доменами
secure: process.env.NODE_ENV === 'production', // В production должно быть true
sameSite: 'lax', // Попробуйте изменить на 'none' если используете разные домены
},
});

View File

@@ -24,14 +24,15 @@
"@langchain/community": "^0.3.34",
"@langchain/core": "0.3.0",
"@langchain/ollama": "^0.2.0",
"@openzeppelin/contracts": "4.5.0",
"axios": "^1.6.7",
"connect-pg-simple": "^10.0.0",
"cors": "^2.8.5",
"cron": "^4.1.0",
"csurf": "^1.11.0",
"dotenv": "^16.0.3",
"ethers": "6.13.5",
"express": "^4.18.2",
"ethers": "^6.13.5",
"express": "^4.21.2",
"express-rate-limit": "^7.5.0",
"express-session": "^1.17.3",
"helmet": "^8.0.0",
@@ -48,10 +49,29 @@
"winston": "^3.17.0"
},
"devDependencies": {
"@nomicfoundation/hardhat-chai-matchers": "^2.0.0",
"@nomicfoundation/hardhat-ethers": "^3.0.0",
"@nomicfoundation/hardhat-ignition": "^0.15.10",
"@nomicfoundation/hardhat-ignition-ethers": "^0.15.0",
"@nomicfoundation/hardhat-network-helpers": "^1.0.0",
"@nomicfoundation/hardhat-toolbox": "^5.0.0",
"@nomicfoundation/hardhat-verify": "^2.0.0",
"@nomicfoundation/ignition-core": "^0.15.10",
"@typechain/ethers-v6": "^0.5.0",
"@typechain/hardhat": "^9.0.0",
"@types/chai": "^4.2.0",
"@types/mocha": ">=9.1.0",
"chai": "^4.2.0",
"eslint": "^9.21.0",
"eslint-config-prettier": "^10.0.2",
"globals": "^16.0.0",
"hardhat": "^2.22.19",
"hardhat-gas-reporter": "^1.0.8",
"nodemon": "^3.1.9",
"prettier": "^3.5.3"
"prettier": "^3.5.3",
"solidity-coverage": "^0.8.1",
"ts-node": ">=8.0.0",
"typechain": "^8.3.0",
"typescript": ">=4.5.0"
}
}

View File

@@ -4,43 +4,24 @@ const { Pool } = require('pg');
const { requireAuth, requireAdmin } = require('../middleware/auth');
const db = require('../db');
const { ethers } = require('ethers');
// Подключение к БД
const pool = new Pool({
connectionString: process.env.DATABASE_URL,
ssl: process.env.NODE_ENV === 'production' ? { rejectUnauthorized: false } : false,
});
const authService = require('../services/auth-service');
const logger = require('../utils/logger');
// Проверка доступа
router.get('/check', async (req, res) => {
const walletAddress = req.headers['x-wallet-address'];
if (!walletAddress) {
return res.status(400).json({ error: 'No wallet address provided' });
}
try {
// Проверяем наличие активного токена для адреса
const result = await pool.query(
'SELECT * FROM access_tokens WHERE wallet_address = $1 AND expires_at > NOW()',
[walletAddress.toLowerCase()]
);
if (result.rows.length === 0) {
return res.json({ hasAccess: false });
const { address } = req.query;
if (!address) {
return res.status(400).json({ error: 'Address is required' });
}
const token = result.rows[0];
res.json({
hasAccess: true,
tokenId: token.id,
role: token.role,
expiresAt: token.expires_at,
});
const isAdmin = await authService.checkAdminToken(address);
res.json({ isAdmin });
} catch (error) {
console.error('Access check error:', error);
res.status(500).json({ error: error.message });
logger.error(`Error checking access: ${error.message}`);
res.status(500).json({ error: 'Internal server error' });
}
});
@@ -63,40 +44,14 @@ router.get('/admin-only', async (req, res) => {
}
});
// Получение списка токенов
// Получение всех токенов доступа
router.get('/tokens', async (req, res) => {
const walletAddress = req.headers['x-wallet-address'];
if (!walletAddress) {
return res.status(400).json({ error: 'No wallet address provided' });
}
try {
// Проверяем права администратора
const adminCheck = await pool.query(
'SELECT * FROM access_tokens WHERE wallet_address = $1 AND role = $2 AND expires_at > NOW()',
[walletAddress.toLowerCase(), 'ADMIN']
);
if (adminCheck.rows.length === 0) {
return res.status(403).json({ error: 'Access denied' });
}
// Получаем список всех токенов
const result = await pool.query('SELECT * FROM access_tokens ORDER BY created_at DESC');
res.json(
result.rows.map((token) => ({
id: token.id,
walletAddress: token.wallet_address,
role: token.role,
createdAt: token.created_at,
expiresAt: token.expires_at,
}))
);
const tokens = await authService.getAllTokens();
res.json(tokens);
} catch (error) {
console.error('Tokens list error:', error);
res.status(500).json({ error: error.message });
logger.error(`Error getting tokens: ${error.message}`);
res.status(500).json({ error: 'Internal server error' });
}
});
@@ -110,12 +65,9 @@ router.post('/tokens', async (req, res) => {
try {
// Проверяем права администратора
const adminCheck = await pool.query(
'SELECT * FROM access_tokens WHERE wallet_address = $1 AND role = $2 AND expires_at > NOW()',
[walletAddress.toLowerCase(), 'ADMIN']
);
const isAdmin = await authService.checkAdminToken(walletAddress);
if (adminCheck.rows.length === 0) {
if (!isAdmin) {
return res.status(403).json({ error: 'Access denied' });
}
@@ -130,7 +82,7 @@ router.post('/tokens', async (req, res) => {
expiresAt.setDate(expiresAt.getDate() + parseInt(expiresInDays));
// Создаем токен
const result = await pool.query(
const result = await db.query(
'INSERT INTO access_tokens (wallet_address, role, expires_at) VALUES ($1, $2, $3) RETURNING *',
[targetAddress.toLowerCase(), role, expiresAt]
);
@@ -158,19 +110,16 @@ router.delete('/tokens/:id', async (req, res) => {
try {
// Проверяем права администратора
const adminCheck = await pool.query(
'SELECT * FROM access_tokens WHERE wallet_address = $1 AND role = $2 AND expires_at > NOW()',
[walletAddress.toLowerCase(), 'ADMIN']
);
const isAdmin = await authService.checkAdminToken(walletAddress);
if (adminCheck.rows.length === 0) {
if (!isAdmin) {
return res.status(403).json({ error: 'Access denied' });
}
const { id } = req.params;
// Удаляем токен
await pool.query('DELETE FROM access_tokens WHERE id = $1', [id]);
await db.query('DELETE FROM access_tokens WHERE id = $1', [id]);
res.json({ success: true });
} catch (error) {
@@ -182,118 +131,95 @@ router.delete('/tokens/:id', async (req, res) => {
// Получение информации о роли текущего пользователя
router.get('/role', requireAuth, async (req, res) => {
try {
const address = req.session.address.toLowerCase();
const result = await db.query(
'SELECT r.name as role FROM users u JOIN roles r ON u.role_id = r.id WHERE LOWER(u.address) = $1',
[address]
);
if (result.rows.length === 0) {
return res.status(404).json({ error: 'Пользователь не найден' });
}
return res.json({ role: result.rows[0].role });
const role = await authService.getUserRole(req.user.id);
return res.json({ role });
} catch (error) {
console.error('Ошибка при получении роли:', error);
logger.error('Ошибка при получении роли:', error);
return res.status(500).json({ error: 'Внутренняя ошибка сервера' });
}
});
// Получение списка всех пользователей (только для администраторов)
router.get('/users', requireAdmin, async (req, res) => {
router.get('/users', requireAuth, requireAdmin, async (req, res) => {
try {
const result = await db.query(
'SELECT u.id, u.wallet_address, r.name as role, u.created_at FROM users u JOIN roles r ON u.role_id = r.id'
);
const result = await db.query(`
SELECT u.id, ui.identity_value as wallet_address, r.name as role, u.created_at
FROM users u
JOIN roles r ON u.role_id = r.id
LEFT JOIN user_identities ui ON u.id = ui.user_id AND ui.identity_type = 'wallet'
`);
return res.json(result.rows);
} catch (error) {
console.error('Ошибка при получении списка пользователей:', error);
logger.error('Ошибка при получении списка пользователей:', error);
return res.status(500).json({ error: 'Внутренняя ошибка сервера' });
}
});
// Изменение роли пользователя (только для администраторов)
router.post('/users/:userId/role', requireAdmin, async (req, res) => {
// Обновление роли пользователя
router.post('/update-role', async (req, res) => {
try {
const { userId } = req.params;
const { role } = req.body;
if (!role || !['admin', 'user'].includes(role)) {
return res.status(400).json({ error: 'Некорректная роль' });
const { userId, role } = req.body;
if (!userId || !role) {
return res.status(400).json({ error: 'User ID and role are required' });
}
const success = await authService.updateUserRole(userId, role);
if (success) {
res.json({ success: true });
} else {
res.status(400).json({ error: 'Failed to update role' });
}
await db.query(
'UPDATE users SET role_id = (SELECT id FROM roles WHERE name = $1) WHERE id = $2',
[role, userId]
);
return res.json({ success: true });
} catch (error) {
console.error('Ошибка при изменении роли пользователя:', error);
return res.status(500).json({ error: 'Внутренняя ошибка сервера' });
logger.error(`Error updating role: ${error.message}`);
res.status(500).json({ error: 'Internal server error' });
}
});
// Получение информации о токенах доступа текущего пользователя
router.get('/tokens', requireAuth, async (req, res) => {
// Связывание нового идентификатора с аккаунтом
router.post('/link-identity', requireAuth, async (req, res) => {
try {
// Логирование для отладки
console.log('GET /api/access/tokens запрос получен');
console.log('Сессия пользователя:', req.session);
// Получаем адрес из сессии, а не из заголовков
if (!req.session || !req.session.address) {
return res.status(400).json({ error: 'No wallet address in session' });
const { identityType, identityValue } = req.body;
if (!identityType || !identityValue) {
return res.status(400).json({ error: 'Отсутствуют обязательные поля' });
}
const address = req.session.address.toLowerCase();
// Используем правильное имя таблицы и полей
const result = await db.query(
'SELECT id, wallet_address, role, created_at, expires_at FROM access_tokens WHERE LOWER(wallet_address) = $1',
[address]
);
return res.json(result.rows);
} catch (error) {
console.error('Ошибка при получении токенов:', error);
res.status(500).json({ error: 'Ошибка сервера' });
}
});
router.post('/mint', requireAuth, requireAdmin, async (req, res) => {
try {
// Логирование для отладки
console.log('POST /api/access/mint запрос получен');
console.log('Данные запроса:', req.body);
const { walletAddress, role, expiresInDays } = req.body;
if (!walletAddress || !role || !expiresInDays) {
return res.status(400).json({ error: 'Missing required fields' });
// Проверяем, не привязан ли уже этот идентификатор к другому пользователю
const existingUserId = await authService.getUserIdByIdentity(identityType, identityValue);
if (existingUserId && existingUserId !== req.user.id) {
return res.status(400).json({ error: 'Этот идентификатор уже привязан к другому аккаунту' });
}
// Вычисляем дату истечения
const expiresAt = new Date();
expiresAt.setDate(expiresAt.getDate() + parseInt(expiresInDays));
// Создаем токен
const result = await pool.query(
'INSERT INTO access_tokens (wallet_address, role, expires_at) VALUES ($1, $2, $3) RETURNING *',
[walletAddress.toLowerCase(), role, expiresAt]
);
// Добавляем новый идентификатор
if (!existingUserId) {
await db.query(
'INSERT INTO user_identities (user_id, identity_type, identity_value, created_at) VALUES ($1, $2, $3, NOW())',
[req.user.id, identityType, identityValue]
);
}
// Если добавлен кошелек, проверяем токены
if (identityType === 'wallet') {
await authService.checkTokensAndUpdateRole(identityValue);
}
// Получаем все идентификаторы пользователя
const identities = await authService.getAllUserIdentities(req.user.id);
// Получаем текущую роль
const isAdmin = await authService.isAdmin(req.user.id);
res.json({
id: result.rows[0].id,
walletAddress: result.rows[0].wallet_address,
role: result.rows[0].role,
createdAt: result.rows[0].created_at,
expiresAt: result.rows[0].expires_at,
success: true,
identities,
isAdmin
});
} catch (error) {
console.error('Ошибка при создании токена:', error);
logger.error(`Link identity error: ${error.message}`);
res.status(500).json({ error: 'Ошибка сервера' });
}
});

View File

@@ -1,79 +1,7 @@
const express = require('express');
const router = express.Router();
const db = require('../db');
const { checkIfAdmin } = require('../utils/access-check');
// Middleware для проверки прав администратора
const requireAdmin = async (req, res, next) => {
console.log('Проверка прав администратора:', {
session: req.session
? {
authenticated: req.session.authenticated,
address: req.session.address,
isAdmin: req.session.isAdmin,
}
: null,
headers: {
authorization: req.headers.authorization,
},
});
// Проверка аутентификации через сессию
if (req.session && req.session.authenticated && req.session.isAdmin) {
console.log('Пользователь авторизован как администратор через сессию');
return next();
}
// Проверка через заголовок авторизации
const authHeader = req.headers.authorization;
if (!authHeader || !authHeader.startsWith('Bearer ')) {
console.log('Отсутствует заголовок авторизации');
return res.status(401).json({ error: 'Unauthorized' });
}
const address = authHeader.split(' ')[1];
console.log('Проверка адреса из заголовка:', address);
try {
// Проверяем напрямую в базе данных
const userResult = await db.query('SELECT is_admin FROM users WHERE address = $1', [
address.toLowerCase(),
]);
if (userResult.rows.length === 0) {
console.log(`Пользователь с адресом ${address} не найден`);
return res.status(404).json({ error: 'User not found' });
}
const isAdmin = userResult.rows[0].is_admin;
console.log(`Пользователь с адресом ${address} имеет статус администратора:`, isAdmin);
if (!isAdmin) {
console.log(`Пользователь с адресом ${address} не является администратором`);
return res.status(403).json({ error: 'Forbidden' });
}
// Обновляем сессию
if (req.session) {
req.session.authenticated = true;
req.session.address = address;
req.session.isAdmin = true;
console.log('Сессия обновлена из middleware:', {
address,
isAdmin: true,
});
}
next();
} catch (error) {
console.error('Ошибка при проверке прав администратора:', error);
return res.status(500).json({ error: 'Internal server error' });
}
};
// Применяем middleware ко всем маршрутам
router.use(requireAdmin);
const { requireAdmin } = require('../middleware/auth');
// Маршрут для получения списка пользователей
router.get('/users', async (req, res) => {
@@ -86,8 +14,8 @@ router.get('/users', async (req, res) => {
}
});
// Маршрут для получения статистики
router.get('/stats', async (req, res) => {
// Маршрут для получения статистики (защищен middleware requireAdmin)
router.get('/stats', requireAdmin, async (req, res) => {
try {
// Получаем количество пользователей
const usersCount = await db.query('SELECT COUNT(*) FROM users');

View File

@@ -6,10 +6,10 @@ const db = require('../db');
const logger = require('../utils/logger');
const helmet = require('helmet');
const rateLimit = require('express-rate-limit');
const { checkIfAdmin } = require('../utils/access-check');
const { checkRole, requireAuth } = require('../middleware/auth');
const { pool } = require('../db');
const { verifySignature, checkAccess, findOrCreateUser } = require('../utils/auth');
const authService = require('../services/auth-service');
// Создайте лимитер для попыток аутентификации
const authLimiter = rateLimit({
@@ -24,39 +24,31 @@ const authLimiter = rateLimit({
router.get('/nonce', async (req, res) => {
try {
const { address } = req.query;
if (!address) {
return res.status(400).json({ error: 'Address is required' });
}
// Генерируем nonce
// Генерируем случайный nonce
const nonce = crypto.randomBytes(16).toString('hex');
// Сохраняем nonce в сессии
req.session.authNonce = nonce;
req.session.pendingAddress = address.toLowerCase();
console.log('Сгенерирован nonce для адреса:', address);
console.log('Сессия после генерации nonce:', req.session);
// Сохраняем сессию и ждем завершения
req.session.pendingAddress = address;
// Важно: сохраняем сессию перед отправкой ответа
await new Promise((resolve, reject) => {
req.session.save((err) => {
if (err) {
console.error('Ошибка при сохранении сессии:', err);
reject(err);
} else {
resolve();
}
req.session.save(err => {
if (err) reject(err);
else resolve();
});
});
// Проверяем, что nonce сохранился
console.log('Сессия после генерации nonce:', req.session);
console.log('Сессия после сохранения:', req.session);
return res.json({ nonce });
} catch (error) {
console.error('Ошибка при генерации nonce:', error);
console.error('Error generating nonce:', error);
return res.status(500).json({ error: 'Internal server error' });
}
});
@@ -89,135 +81,227 @@ async function checkUserRole(address, req) {
}
}
// Верификация подписи
// Проверка подписи и аутентификация
router.post('/verify', async (req, res) => {
try {
const { address, signature, message, nonce } = req.body;
const { address, signature, message } = req.body;
console.log('Верификация подписи:', { address, signature, message });
console.log('Сессия при верификации:', req.session);
console.log('Verify request: address=' + address + ', signature=' + signature.substring(0, 10) + '...');
console.log('Session data: nonce=' + req.session.authNonce + ', pendingAddress=' + req.session.pendingAddress);
if (!address || !signature || !message) {
return res.status(400).json({ error: 'Address, signature and message are required' });
// Проверяем, что nonce и адрес совпадают с сохраненными в сессии
if (!req.session.authNonce || !req.session.pendingAddress || req.session.pendingAddress !== address) {
console.error(`Invalid session or address mismatch: nonce=${req.session.authNonce}, pendingAddress=${req.session.pendingAddress}, address=${address}`);
return res.status(401).json({ error: 'Invalid session or address mismatch' });
}
// Проверяем наличие nonce в сессии
if (!req.session.authNonce || !req.session.pendingAddress) {
console.error('Сессия не содержит nonce или pendingAddress:', req.session);
// Проверяем наличие nonce в заголовке
const headerNonce = req.headers['x-auth-nonce'];
if (headerNonce) {
console.log('Найден nonce в заголовке:', headerNonce);
req.session.authNonce = headerNonce;
req.session.pendingAddress = address.toLowerCase();
}
// Если в запросе есть nonce в сообщении, извлекаем его
let extractedNonce = null;
if (message) {
const match = message.match(/nonce: ([a-f0-9]+)/);
if (match && match[1]) {
extractedNonce = match[1];
console.log('Извлечен nonce из сообщения:', extractedNonce);
// Устанавливаем nonce в сессию
req.session.authNonce = extractedNonce;
req.session.pendingAddress = address.toLowerCase();
// Сохраняем сессию
await new Promise((resolve) => {
req.session.save((err) => {
if (err) console.error('Ошибка при сохранении сессии:', err);
resolve();
});
});
// Проверяем подпись
const isValid = await verifySignature(req.session.authNonce, signature, address);
console.log('Signature verification result:', isValid);
if (!isValid) {
return res.status(401).json({ error: 'Invalid signature' });
}
// Находим или создаем пользователя
console.log('Finding or creating user for address:', address);
const { userId, isAdmin } = await findOrCreateUser(address);
console.log('User found/created:', { userId, isAdmin });
// Очищаем nonce и pendingAddress из сессии
const nonce = req.session.authNonce;
req.session.authNonce = null;
req.session.pendingAddress = null;
// Устанавливаем пользователя в сессии
req.session.userId = userId;
req.session.address = address;
req.session.isAdmin = isAdmin;
req.session.authenticated = true;
// Сохраняем сессию
await new Promise((resolve, reject) => {
req.session.save(err => {
if (err) {
console.error('Error saving session:', err);
reject(err);
} else {
console.log('Session saved successfully');
resolve();
}
}
}
// Формируем ожидаемое сообщение
const expectedMessage = `Подтвердите вход в DApp for Business с nonce: ${req.session.authNonce}`;
// Проверяем, что адрес совпадает с ожидаемым
if (req.session.pendingAddress && req.session.pendingAddress.toLowerCase() !== address.toLowerCase()) {
console.error('Адрес не совпадает с ожидаемым:', {
expected: req.session.pendingAddress,
received: address,
});
return res.status(400).json({ error: 'Invalid address' });
});
console.log('Authentication successful for user:', { userId, address, isAdmin });
return res.json({
authenticated: true,
userId,
address,
isAdmin,
authType: 'wallet'
});
} catch (error) {
console.error('Error verifying signature:', error);
return res.status(500).json({ error: 'Internal server error' });
}
});
// Аутентификация через Telegram
router.post('/telegram', async (req, res) => {
try {
const { telegramId, authData } = req.body;
// Здесь должна быть проверка данных от Telegram
// Получаем или создаем пользователя
let userId = await authService.getUserIdByIdentity('telegram', telegramId);
if (!userId) {
// Создаем нового пользователя
const userResult = await db.query(
'INSERT INTO users (created_at, role_id) VALUES (NOW(), (SELECT id FROM roles WHERE name = $1)) RETURNING id',
['user']
);
userId = userResult.rows[0].id;
// Добавляем идентификатор Telegram
await db.query(
'INSERT INTO user_identities (user_id, identity_type, identity_value, created_at) VALUES ($1, $2, $3, NOW())',
[userId, 'telegram', telegramId]
);
}
let verified = false;
try {
// Проверяем подпись с использованием ethers.js
const recoveredAddress = ethers.verifyMessage(expectedMessage, signature);
if (recoveredAddress.toLowerCase() !== address.toLowerCase()) {
console.error('Неверная подпись:', {
expected: address.toLowerCase(),
recovered: recoveredAddress.toLowerCase(),
});
return res.status(400).json({ error: 'Invalid signature' });
}
verified = true;
console.log('Подпись успешно проверена');
} catch (error) {
console.error('Ошибка при проверке подписи:', error);
return res.status(400).json({ error: 'Invalid signature format' });
// Проверяем связанные аккаунты
const identities = await authService.getAllUserIdentities(userId);
// Если есть связанный кошелек, проверяем токены
if (identities.wallet) {
await authService.checkTokensAndUpdateRole(identities.wallet);
}
// Получаем текущую роль
const isAdmin = await authService.isAdmin(userId);
// Устанавливаем сессию
req.session.userId = userId;
req.session.telegramId = telegramId;
req.session.authType = 'telegram';
req.session.authenticated = true;
res.json({
authenticated: true,
userId,
isAdmin,
authType: 'telegram',
identities
});
} catch (error) {
logger.error(`Telegram auth error: ${error.message}`);
res.status(500).json({ error: 'Ошибка сервера' });
}
});
// Если подпись верна, аутентифицируем пользователя
if (verified) {
// Найдем или создадим пользователя
const user = await findOrCreateUser(address, 'wallet');
// Аутентификация через Email
router.post('/email', async (req, res) => {
try {
const { email, verificationCode } = req.body;
// Здесь должна быть проверка кода подтверждения
// Получаем или создаем пользователя
let userId = await authService.getUserIdByIdentity('email', email);
if (!userId) {
// Создаем нового пользователя
const userResult = await db.query(
'INSERT INTO users (created_at, role_id) VALUES (NOW(), (SELECT id FROM roles WHERE name = $1)) RETURNING id',
['user']
);
// Обновляем сессию
req.session.authenticated = true;
req.session.address = address;
req.session.userId = user.id;
req.session.authType = 'wallet';
req.session.isAdmin = user.is_admin;
req.session.role = user.role;
req.session.authChannel = 'web';
req.session.language = req.body.language || 'en';
userId = userResult.rows[0].id;
// Удаляем временные данные
delete req.session.authNonce;
delete req.session.pendingAddress;
// Сохраняем сессию
await new Promise((resolve, reject) => {
req.session.save(err => {
if (err) {
console.error('Ошибка при сохранении сессии:', err);
reject(err);
} else {
resolve();
}
});
});
console.log('Аутентификация успешна:', {
address,
isAdmin: user.is_admin,
userId: user.id,
role: user.role
});
// Добавляем идентификатор Email
await db.query(
'INSERT INTO user_identities (user_id, identity_type, identity_value, created_at) VALUES ($1, $2, $3, NOW())',
[userId, 'email', email]
);
}
// Проверяем связанные аккаунты
const identities = await authService.getAllUserIdentities(userId);
// Если есть связанный кошелек, проверяем токены
if (identities.wallet) {
await authService.checkTokensAndUpdateRole(identities.wallet);
}
// Получаем текущую роль
const isAdmin = await authService.isAdmin(userId);
// Устанавливаем сессию
req.session.userId = userId;
req.session.email = email;
req.session.authType = 'email';
req.session.authenticated = true;
res.json({
authenticated: true,
address,
isAdmin: user.is_admin,
role: user.role
});
} else {
res.status(401).json({ error: 'Invalid signature' });
}
userId,
isAdmin,
authType: 'email',
identities
});
} catch (error) {
console.error('Authentication error:', error);
res.status(500).json({ error: 'Internal server error' });
logger.error(`Email auth error: ${error.message}`);
res.status(500).json({ error: 'Ошибка сервера' });
}
});
// Связывание аккаунтов
router.post('/link-identity', async (req, res) => {
try {
if (!req.session || !req.session.userId) {
return res.status(401).json({ error: 'Требуется аутентификация' });
}
const { identityType, identityValue } = req.body;
// Проверяем, не привязан ли уже этот идентификатор к другому пользователю
const existingUserId = await authService.getUserIdByIdentity(identityType, identityValue);
if (existingUserId && existingUserId !== req.session.userId) {
return res.status(400).json({ error: 'Этот идентификатор уже привязан к другому аккаунту' });
}
// Добавляем новый идентификатор
if (!existingUserId) {
await db.query(
'INSERT INTO user_identities (user_id, identity_type, identity_value, created_at) VALUES ($1, $2, $3, NOW())',
[req.session.userId, identityType, identityValue]
);
}
// Если добавлен кошелек, проверяем токены
if (identityType === 'wallet') {
await authService.checkTokensAndUpdateRole(identityValue);
}
// Получаем все идентификаторы пользователя
const identities = await authService.getAllUserIdentities(req.session.userId);
// Получаем текущую роль
const isAdmin = await authService.isAdmin(req.session.userId);
res.json({
success: true,
identities,
isAdmin
});
} catch (error) {
logger.error(`Link identity error: ${error.message}`);
res.status(500).json({ error: 'Ошибка сервера' });
}
});
@@ -418,76 +502,42 @@ router.get('/check-access', requireAuth, (req, res) => {
}
});
// Упрощенный маршрут для обновления сессии
// Добавьте этот маршрут в routes/auth.js
router.post('/refresh-session', async (req, res) => {
try {
const { address } = req.body;
if (!address) {
return res.status(400).json({ success: false, message: 'Адрес не указан' });
return res.status(400).json({ error: 'Address is required' });
}
console.log(`Получен запрос на обновление сессии для адреса: ${address}`);
// Проверяем, существует ли пользователь в базе данных
const userResult = await pool.query('SELECT * FROM users WHERE address = $1', [
address.toLowerCase(),
]);
let user = null;
if (userResult.rows.length > 0) {
user = userResult.rows[0];
console.log(`Найден пользователь: ${user.id}`);
} else {
console.log(`Пользователь с адресом ${address} не найден`);
logger.info(`Получен запрос на обновление сессии для адреса: ${address}`);
// Проверяем доступ пользователя
const accessInfo = await checkAccess(address);
if (!accessInfo.hasAccess) {
return res.status(401).json({ error: 'Unauthorized' });
}
// Обновляем сессию
// Устанавливаем данные сессии
req.session.authenticated = true;
req.session.address = address.toLowerCase();
if (user) {
req.session.userId = user.id;
req.session.isAdmin = user.is_admin || false;
req.session.role = user.is_admin ? 'ADMIN' : 'USER';
} else {
// Если пользователь не найден в базе, проверяем через переменные окружения
const adminAddresses = (process.env.ADMIN_ADDRESSES || '')
.split(',')
.map((a) => a.toLowerCase());
const isAdmin = adminAddresses.includes(address.toLowerCase());
req.session.isAdmin = isAdmin;
req.session.role = isAdmin ? 'ADMIN' : 'USER';
}
// Сохраняем сессию
await new Promise((resolve, reject) => {
req.session.save((err) => {
if (err) {
console.error('Ошибка при сохранении сессии:', err);
reject(err);
} else {
resolve();
}
});
});
console.log('Сессия обновлена:', req.session);
return res.json({
success: true,
message: 'Сессия обновлена',
user: {
id: user ? user.id : null,
address: address.toLowerCase(),
isAdmin: req.session.isAdmin,
role: req.session.role,
},
req.session.address = address;
req.session.userId = accessInfo.userId;
req.session.isAdmin = accessInfo.isAdmin;
req.session.authType = 'wallet';
await req.session.save();
res.json({
authenticated: true,
address,
isAdmin: accessInfo.isAdmin,
authType: 'wallet'
});
} catch (error) {
console.error('Ошибка при обновлении сессии:', error);
return res.status(500).json({ success: false, message: 'Ошибка сервера' });
logger.error(`Error refreshing session: ${error.message}`);
res.status(500).json({ error: 'Internal server error' });
}
});
@@ -555,10 +605,56 @@ router.get('/check-db-structure', async (req, res) => {
}
});
// Добавьте этот маршрут для отладки
router.get('/debug-session', (req, res) => {
res.json({
sessionID: req.sessionID,
session: req.session,
authenticated: req.session ? req.session.authenticated : undefined,
address: req.session ? req.session.address : undefined,
userId: req.session ? req.session.userId : undefined,
isAdmin: req.session ? req.session.isAdmin : undefined,
role: req.session ? req.session.role : undefined
});
});
// Маршрут для проверки сессии
router.get('/session-debug', (req, res) => {
console.log('Текущая сессия:', {
id: req.sessionID,
session: req.session,
cookie: req.session.cookie
});
res.json({
sessionID: req.sessionID,
authenticated: req.session.authenticated,
address: req.session.address,
userId: req.session.userId,
isAdmin: req.session.isAdmin,
role: req.session.role,
cookie: req.session.cookie
});
});
// Маршрут для проверки содержимого таблицы сессий
router.get('/check-sessions', async (req, res) => {
try {
const result = await pool.query('SELECT * FROM sessions');
res.json({
currentSessionID: req.sessionID,
sessions: result.rows
});
} catch (error) {
console.error('Ошибка при получении сессий:', error);
res.status(500).json({ error: 'Internal server error' });
}
});
// Добавьте обработку ошибок
router.use((err, req, res, next) => {
console.error('Auth route error:', err);
res.status(500).json({ success: false, message: 'Ошибка сервера' });
});
module.exports = { router };
module.exports = router;

View File

@@ -8,14 +8,12 @@ const logger = require('../utils/logger');
// Обработчик сообщений чата
router.post('/message', requireAuth, async (req, res) => {
console.log('Сессия в /api/chat/message:', req.session);
console.log('Аутентифицирован:', req.session.authenticated);
try {
const { message, language = 'ru' } = req.body;
// Проверка аутентификации
if (!req.session || !req.session.authenticated) {
return res.status(401).json({ error: 'Требуется аутентификация' });
}
console.log(`Получено сообщение: ${message}, язык: ${language}`);
// Определяем язык сообщения, если не указан явно
@@ -175,26 +173,4 @@ router.get('/admin/history', requireAdmin, async (req, res) => {
}
});
// Сохранение сообщения в историю чата
router.post('/message', requireAuth, async (req, res) => {
try {
const { content, channel = 'web', metadata = {} } = req.body;
const userId = req.session.userId;
// Сохранение сообщения пользователя
const userMessageResult = await db.query(`
INSERT INTO chat_history (user_id, channel, sender_type, content, metadata)
VALUES ($1, $2, 'user', $3, $4)
RETURNING id
`, [userId, channel, content, metadata]);
const messageId = userMessageResult.rows[0].id;
res.json({ success: true, messageId });
} catch (error) {
logger.error('Error saving chat message:', error);
res.status(500).json({ error: 'Внутренняя ошибка сервера' });
}
});
module.exports = router;

View File

@@ -0,0 +1 @@

View File

@@ -1,27 +1,14 @@
const express = require('express');
const router = express.Router();
const { linkIdentity, getUserIdentities } = require('../utils/identity-linker');
const { Pool } = require('pg');
// Подключение к БД
const pool = new Pool({
connectionString: process.env.DATABASE_URL,
ssl: process.env.NODE_ENV === 'production' ? { rejectUnauthorized: false } : false,
});
// Middleware для проверки аутентификации
function requireAuth(req, res, next) {
if (!req.session || (!req.session.isAuthenticated && !req.session.authenticated)) {
return res.status(401).json({ error: 'Unauthorized' });
}
next();
}
const db = require('../db');
const { requireAuth } = require('../middleware/auth');
// Получение связанных идентификаторов пользователя
router.get('/', requireAuth, async (req, res) => {
try {
// Получаем ID пользователя по Ethereum-адресу
const result = await pool.query('SELECT id FROM users WHERE address = $1', [
const result = await db.query('SELECT id FROM users WHERE address = $1', [
req.session.address,
]);
@@ -47,7 +34,7 @@ router.delete('/:type/:value', requireAuth, async (req, res) => {
const { type, value } = req.params;
// Получаем ID пользователя по Ethereum-адресу
const result = await pool.query('SELECT id FROM users WHERE address = $1', [
const result = await db.query('SELECT id FROM users WHERE address = $1', [
req.session.address,
]);
@@ -58,7 +45,7 @@ router.delete('/:type/:value', requireAuth, async (req, res) => {
const userId = result.rows[0].id;
// Удаляем идентификатор
await pool.query(
await db.query(
'DELETE FROM user_identities WHERE user_id = $1 AND identity_type = $2 AND identity_value = $3',
[userId, type, value]
);

View File

@@ -2,54 +2,164 @@ const express = require('express');
const router = express.Router();
const db = require('../db');
const { requireAuth, requireAdmin } = require('../middleware/auth');
const { checkTokenBalanceAndUpdateRole } = require('../utils/access-check');
const authService = require('../services/auth-service');
const logger = require('../utils/logger');
const { USER_ROLES } = require('../utils/constants');
// Маршрут для проверки и обновления роли пользователя
router.post('/check-role', requireAuth, async (req, res) => {
try {
if (!req.session.address) {
return res.status(400).json({ error: 'В сессии отсутствует адрес кошелька' });
}
const isAdmin = await checkTokenBalanceAndUpdateRole(req.session.address);
// Обновление сессии
req.session.isAdmin = isAdmin;
res.json({ isAdmin });
} catch (error) {
logger.error('Error checking role:', error);
res.status(500).json({ error: 'Внутренняя ошибка сервера' });
}
});
// Маршрут для получения всех ролей (только для админов)
router.get('/', requireAdmin, async (req, res) => {
// Получение всех ролей
router.get('/', async (req, res) => {
try {
const result = await db.query('SELECT * FROM roles ORDER BY id');
res.json(result.rows);
} catch (error) {
logger.error('Error fetching roles:', error);
res.status(500).json({ error: 'Внутренняя ошибка сервера' });
logger.error(`Error getting roles: ${error.message}`);
res.status(500).json({ error: 'Internal server error' });
}
});
// Маршрут для получения пользователей с их ролями (только для админов)
router.get('/users', requireAdmin, async (req, res) => {
// Получение роли текущего пользователя
router.get('/me', requireAuth, async (req, res) => {
try {
const result = await db.query(`
SELECT u.id, u.username, u.preferred_language, r.name as role,
u.created_at, u.last_token_check
FROM users u
LEFT JOIN roles r ON u.role_id = r.id
ORDER BY u.created_at DESC
`);
const userId = req.session.userId;
res.json(result.rows);
const result = await db.query(`
SELECT r.name as role
FROM users u
JOIN roles r ON u.role_id = r.id
WHERE u.id = $1
`, [userId]);
if (result.rows.length === 0) {
return res.status(404).json({ error: 'User not found' });
}
res.json({ role: result.rows[0].role });
} catch (error) {
logger.error('Error fetching users with roles:', error);
res.status(500).json({ error: 'Внутренняя ошибка сервера' });
logger.error(`Error getting user role: ${error.message}`);
res.status(500).json({ error: 'Internal server error' });
}
});
// Создание новой роли (только для администраторов)
router.post('/', requireAuth, requireAdmin, async (req, res) => {
try {
const { name, description } = req.body;
if (!name) {
return res.status(400).json({ error: 'Role name is required' });
}
// Проверяем, существует ли уже такая роль
const existingRole = await db.query('SELECT * FROM roles WHERE name = $1', [name]);
if (existingRole.rows.length > 0) {
return res.status(400).json({ error: 'Role already exists' });
}
// Создаем новую роль
const result = await db.query(
'INSERT INTO roles (name, description) VALUES ($1, $2) RETURNING *',
[name, description || '']
);
res.status(201).json(result.rows[0]);
} catch (error) {
logger.error(`Error creating role: ${error.message}`);
res.status(500).json({ error: 'Internal server error' });
}
});
// Обновление роли (только для администраторов)
router.put('/:id', requireAuth, requireAdmin, async (req, res) => {
try {
const { id } = req.params;
const { name, description } = req.body;
if (!name) {
return res.status(400).json({ error: 'Role name is required' });
}
// Проверяем, существует ли роль
const existingRole = await db.query('SELECT * FROM roles WHERE id = $1', [id]);
if (existingRole.rows.length === 0) {
return res.status(404).json({ error: 'Role not found' });
}
// Обновляем роль
const result = await db.query(
'UPDATE roles SET name = $1, description = $2 WHERE id = $3 RETURNING *',
[name, description || '', id]
);
res.json(result.rows[0]);
} catch (error) {
logger.error(`Error updating role: ${error.message}`);
res.status(500).json({ error: 'Internal server error' });
}
});
// Удаление роли (только для администраторов)
router.delete('/:id', requireAuth, requireAdmin, async (req, res) => {
try {
const { id } = req.params;
// Проверяем, существует ли роль
const existingRole = await db.query('SELECT * FROM roles WHERE id = $1', [id]);
if (existingRole.rows.length === 0) {
return res.status(404).json({ error: 'Role not found' });
}
// Проверяем, не используется ли роль
const usersWithRole = await db.query('SELECT COUNT(*) FROM users WHERE role_id = $1', [id]);
if (parseInt(usersWithRole.rows[0].count) > 0) {
return res.status(400).json({ error: 'Cannot delete role that is assigned to users' });
}
// Удаляем роль
await db.query('DELETE FROM roles WHERE id = $1', [id]);
res.json({ success: true });
} catch (error) {
logger.error(`Error deleting role: ${error.message}`);
res.status(500).json({ error: 'Internal server error' });
}
});
// Назначение роли пользователю (только для администраторов)
router.post('/assign', requireAuth, requireAdmin, async (req, res) => {
try {
const { userId, roleName } = req.body;
if (!userId || !roleName) {
return res.status(400).json({ error: 'User ID and role name are required' });
}
// Проверяем, существует ли роль
const roleResult = await db.query('SELECT id FROM roles WHERE name = $1', [roleName]);
if (roleResult.rows.length === 0) {
return res.status(404).json({ error: 'Role not found' });
}
const roleId = roleResult.rows[0].id;
// Проверяем, существует ли пользователь
const userResult = await db.query('SELECT * FROM users WHERE id = $1', [userId]);
if (userResult.rows.length === 0) {
return res.status(404).json({ error: 'User not found' });
}
// Назначаем роль
await db.query('UPDATE users SET role_id = $1 WHERE id = $2', [roleId, userId]);
res.json({ success: true });
} catch (error) {
logger.error(`Error assigning role: ${error.message}`);
res.status(500).json({ error: 'Internal server error' });
}
});

View File

@@ -1,34 +1,37 @@
const hre = require('hardhat');
const { getContract } = require('../utils/contracts');
const logger = require('../utils/logger');
async function main() {
const accessToken = await hre.ethers.getContractAt(
'AccessToken',
'0xF352c498cF0857F472dC473E4Dd39551E79B1063'
);
try {
const accessToken = await getContract('AccessToken');
const owner = await accessToken.owner();
console.log('Contract owner:', owner);
const owner = await accessToken.owner();
logger.info('Contract owner:', owner);
// Проверяем все токены и их владельцев
console.log('\nAll tokens:');
for (let i = 1; i <= 10; i++) {
try {
const tokenOwner = await accessToken.ownerOf(i);
console.log(`Token ${i} owner: ${tokenOwner}`);
} catch (error) {
if (!error.message.includes('invalid token ID')) {
console.log(`Token ${i} error:`, error.message);
// Проверяем все токены и их владельцев
logger.info('\nAll tokens:');
for (let i = 1; i <= 10; i++) {
try {
const tokenOwner = await accessToken.ownerOf(i);
logger.info(`Token ${i} owner: ${tokenOwner}`);
} catch (error) {
if (!error.message.includes('invalid token ID')) {
logger.error(`Token ${i} error:`, error.message);
}
}
}
}
// Проверяем активные токены для всех известных адресов
const addresses = [owner, '0x70997970C51812dc3A010C7d01b50e0d17dc79C8'];
// Проверяем активные токены для всех известных адресов
const addresses = [owner, '0x70997970C51812dc3A010C7d01b50e0d17dc79C8'];
console.log('\nActive tokens:');
for (const address of addresses) {
const activeToken = await accessToken.activeTokens(address);
console.log(`${address}: Token ${activeToken.toString()}`);
logger.info('\nActive tokens:');
for (const address of addresses) {
const activeToken = await accessToken.activeTokens(address);
logger.info(`${address}: Token ${activeToken.toString()}`);
}
} catch (error) {
logger.error(error);
process.exit(1);
}
}

View File

@@ -1,50 +0,0 @@
const hre = require('hardhat');
async function main() {
const accessToken = await hre.ethers.getContractAt(
'AccessToken',
'0xF352c498cF0857F472dC473E4Dd39551E79B1063'
);
const moderatorAddress = '0x70997970C51812dc3A010C7d01b50e0d17dc79C8';
try {
console.log('\nMinting moderator token...');
const mintTx = await accessToken.mintAccessToken(moderatorAddress, 1); // MODERATOR
console.log('Waiting for transaction:', mintTx.hash);
await mintTx.wait();
console.log('Moderator token minted');
// Проверяем результат
const activeToken = await accessToken.activeTokens(moderatorAddress);
console.log(`Moderator's active token: ${activeToken}`);
const role = await accessToken.checkRole(moderatorAddress);
console.log(`Moderator role: ${['ADMIN', 'MODERATOR', 'SUPPORT'][role]}`);
} catch (error) {
console.log('Moderator token minting error:', error.message);
}
// Проверяем все активные токены
console.log('\nAll active tokens:');
const addresses = [await accessToken.owner(), moderatorAddress];
for (const address of addresses) {
try {
const activeToken = await accessToken.activeTokens(address);
const role = await accessToken.checkRole(address);
console.log(
`${address}: Token ${activeToken}, Role: ${['ADMIN', 'MODERATOR', 'SUPPORT'][role]}`
);
} catch (error) {
console.log(`${address}: ${error.message}`);
}
}
}
main()
.then(() => process.exit(0))
.catch((error) => {
console.error('Script error:', error);
process.exit(1);
});

View File

@@ -1,23 +1,29 @@
const hre = require('hardhat');
const logger = require('../utils/logger');
async function main() {
const AccessToken = await hre.ethers.getContractFactory('AccessToken');
const accessToken = await AccessToken.deploy();
await accessToken.waitForDeployment();
try {
const AccessToken = await hre.ethers.getContractFactory('AccessToken');
const accessToken = await AccessToken.deploy();
await accessToken.waitForDeployment();
const address = await accessToken.getAddress();
console.log('AccessToken deployed to:', address);
const address = await accessToken.getAddress();
logger.info('AccessToken deployed to:', address);
// Создаем первый админский токен для владельца контракта
const [owner] = await hre.ethers.getSigners();
const tx = await accessToken.mintAccessToken(owner.address, 0); // 0 = ADMIN
await tx.wait();
console.log('Admin token minted for:', owner.address);
// Создаем первый админский токен для владельца контракта
const [owner] = await hre.ethers.getSigners();
const tx = await accessToken.mintAccessToken(owner.address, 1); // 1 = ADMIN
await tx.wait();
logger.info('Admin token minted for:', owner.address);
} catch (error) {
logger.error('Deployment error:', error);
process.exit(1);
}
}
main()
.then(() => process.exit(0))
.catch((error) => {
console.error(error);
logger.error('Unhandled error:', error);
process.exit(1);
});

View File

@@ -1,65 +0,0 @@
const { Pool } = require('pg');
const dotenv = require('dotenv');
dotenv.config();
const pool = new Pool({
connectionString: process.env.DATABASE_URL,
ssl: process.env.NODE_ENV === 'production' ? { rejectUnauthorized: false } : false,
});
async function initDb() {
try {
console.log('Инициализация базы данных...');
// Добавляем тестового пользователя
await pool.query(`
INSERT INTO users (address, is_admin)
VALUES ('0xf45aa4917b3775ba37f48aeb3dc1a943561e9e0b', TRUE)
ON CONFLICT (address) DO NOTHING
`);
// Добавляем тестовую доску
await pool.query(`
INSERT INTO kanban_boards (title, description, owner_id, is_public)
VALUES (
'Тестовая доска',
'Описание тестовой доски',
(SELECT id FROM users WHERE address = '0xf45aa4917b3775ba37f48aeb3dc1a943561e9e0b'),
TRUE
)
ON CONFLICT DO NOTHING
`);
// Получаем ID доски
const boardResult = await pool.query(`
SELECT id FROM kanban_boards WHERE title = 'Тестовая доска' LIMIT 1
`);
if (boardResult.rows.length > 0) {
const boardId = boardResult.rows[0].id;
// Добавляем тестовые колонки
await pool.query(
`
INSERT INTO kanban_columns (board_id, title, position)
VALUES
($1, 'Backlog', 0),
($1, 'In Progress', 1),
($1, 'Review', 2),
($1, 'Done', 3)
ON CONFLICT DO NOTHING
`,
[boardId]
);
}
console.log('База данных инициализирована успешно');
} catch (error) {
console.error('Ошибка при инициализации базы данных:', error);
} finally {
await pool.end();
}
}
initDb();

View File

@@ -1,26 +0,0 @@
const hre = require('hardhat');
async function main() {
const accessToken = await hre.ethers.getContractAt(
'AccessToken',
'0xF352c498cF0857F472dC473E4Dd39551E79B1063'
);
// Отзываем все токены от 1 до 3
for (let i = 1; i <= 3; i++) {
try {
const tx = await accessToken.revokeToken(i);
await tx.wait();
console.log(`Token ${i} revoked`);
} catch (error) {
console.log(`Token ${i} revoke error:`, error.message);
}
}
}
main()
.then(() => process.exit(0))
.catch((error) => {
console.error(error);
process.exit(1);
});

View File

@@ -9,7 +9,7 @@ const { initializeVectorStore } = require('./services/vectorStore');
const session = require('express-session');
const { app, nonceStore } = require('./app');
const usersRouter = require('./routes/users');
const { router: authRouter } = require('./routes/auth');
const authRouter = require('./routes/auth');
const contractsRouter = require('./routes/contracts');
const accessRouter = require('./routes/access');
const path = require('path');
@@ -23,13 +23,14 @@ const fs = require('fs');
const pgSession = require('connect-pg-simple')(session);
const sessionStore = new pgSession({
pool: pool,
tableName: 'session',
tableName: 'sessions',
createTableIfMissing: true,
});
const helmet = require('helmet');
// const csrf = require('csurf');
// const cookieParser = require('cookie-parser');
const messagesRouter = require('./routes/messages');
const sessionMiddleware = require('./middleware/session');
// Импорт сервисов
const { initTelegramBot } = require('./services/telegram-service');
@@ -62,7 +63,7 @@ console.log('Ethers.js version:', ethers.version);
// 1. CORS должен быть первым
app.use(
cors({
origin: ['http://localhost:5173', 'http://127.0.0.1:5173'],
origin: ['http://127.0.0.1:5173', 'http://localhost:5173'],
credentials: true,
methods: ['GET', 'POST', 'PUT', 'DELETE', 'OPTIONS'],
allowedHeaders: ['Content-Type', 'Authorization', 'X-Auth-Nonce'],
@@ -76,50 +77,6 @@ app.use(helmet());
app.use(express.json());
app.use(express.urlencoded({ extended: true }));
// 3. Затем сессии
app.use(
session({
secret: process.env.SESSION_SECRET || 'your-secret-key',
resave: false,
saveUninitialized: false,
cookie: {
httpOnly: true,
secure: process.env.NODE_ENV === 'production', // В разработке можно установить false
sameSite: process.env.NODE_ENV === 'production' ? 'none' : 'lax',
maxAge: 24 * 60 * 60 * 1000, // 1 день
},
store: new pgSession({
pool: pool,
tableName: 'session',
}),
})
);
// Добавьте после настройки сессий
app.use((req, res, next) => {
// console.log('Middleware для проверки сессии:', {
// url: req.url,
// method: req.method,
// sessionID: req.sessionID,
// session: req.session ? {
// isAuthenticated: req.session.isAuthenticated,
// authenticated: req.session.authenticated,
// address: req.session.address,
// isAdmin: req.session.isAdmin
// } : null,
// cookies: req.cookies,
// headers: {
// cookie: req.headers.cookie
// }
// });
if (req.session.store) {
req.session.store.on('error', (error) => {
console.error('Session store error:', error);
});
}
next();
});
// Добавьте после настройки парсеров
app.use((req, res, next) => {
// if (req.method === 'POST' && req.headers['content-type'] === 'application/json') {
@@ -215,6 +172,9 @@ app.use((req, res, next) => {
// next(err);
// });
// Использовать импортированный middleware для сессий
app.use(sessionMiddleware);
async function initServices() {
try {
console.log('Инициализация сервисов...');
@@ -285,7 +245,17 @@ app.post('/api/verify', async (req, res) => {
req.session.lastSignature = signature;
// Сохраняем сессию
req.session.save();
await new Promise((resolve, reject) => {
req.session.save((err) => {
if (err) {
console.error('Ошибка при сохранении сессии:', err);
reject(err);
} else {
console.log('Сессия успешно сохранена');
resolve();
}
});
});
} catch (error) {
return res.status(401).json({ success: false, error: error.message });
}
@@ -734,3 +704,11 @@ setTimeout(async () => {
console.error('Ошибка при первоначальной очистке сессий:', err);
}
}, 5 * 60 * 1000);
app.get('/session-debug', (req, res) => {
// Implementation of the endpoint
});
app.get('/check-sessions', async (req, res) => {
// Implementation of the endpoint
});

View File

@@ -0,0 +1,163 @@
const db = require('../db');
const { getContract } = require('../utils/contracts');
const logger = require('../utils/logger');
const { ethers } = require('ethers');
const path = require('path');
// Инициализируем провайдер
const provider = new ethers.JsonRpcProvider(process.env.RPC_URL);
const contractsDir = path.join(__dirname, '../artifacts/contracts/AccessToken.sol');
/**
* Сервис для работы с аутентификацией и авторизацией
*/
class AuthService {
/**
* Проверяет наличие токена администратора для кошелька
* @param {string} walletAddress - Адрес кошелька
* @returns {Promise<boolean>} - Имеет ли кошелек токен администратора
*/
async checkAdminToken(walletAddress) {
try {
if (!walletAddress) {
logger.error('Wallet address is undefined');
return false;
}
// Получаем контракт AccessToken
const accessToken = await getContract('AccessToken');
// Проверяем роль пользователя
const role = await accessToken.checkRole(walletAddress);
// 0 = ADMIN
return role === 0;
} catch (error) {
logger.error(`Error checking admin token: ${error.message}`);
return false;
}
}
/**
* Проверяет наличие токенов на кошельке и обновляет роль
* @param {string} walletAddress - Адрес кошелька
* @returns {Promise<boolean>} - Имеет ли пользователь права администратора
*/
async checkTokensAndUpdateRole(walletAddress) {
try {
// Получаем ID пользователя по адресу кошелька
const userResult = await db.query(`
SELECT u.id FROM users u
JOIN user_identities ui ON u.id = ui.user_id
WHERE ui.identity_type = 'wallet' AND ui.identity_value = $1
`, [walletAddress]);
if (userResult.rows.length === 0) {
logger.warn(`User with wallet ${walletAddress} not found`);
return false;
}
const userId = userResult.rows[0].id;
// Проверяем наличие токена администратора
const isAdmin = await this.checkAdminToken(walletAddress);
// Обновляем роль в базе данных
await this.updateUserRole(userId, isAdmin ? 'admin' : 'user');
logger.info(`User ${userId} with address ${walletAddress}: admin=${isAdmin}`);
return isAdmin;
} catch (error) {
logger.error(`Error checking tokens: ${error.message}`);
return false;
}
}
/**
* Обновляет роль пользователя в базе данных
* @param {number} userId - ID пользователя
* @param {string} role - Новая роль ('admin' или 'user')
* @returns {Promise<boolean>} - Успешно ли обновлена роль
*/
async updateUserRole(userId, role) {
try {
// Получаем ID роли
const roleResult = await db.query('SELECT id FROM roles WHERE name = $1', [role]);
if (roleResult.rows.length === 0) {
logger.error(`Role ${role} not found`);
return false;
}
const roleId = roleResult.rows[0].id;
// Обновляем роль пользователя
await db.query('UPDATE users SET role_id = $1 WHERE id = $2', [roleId, userId]);
logger.info(`Updated role for user ${userId} to ${role}`);
return true;
} catch (error) {
logger.error(`Error updating user role: ${error.message}`);
return false;
}
}
/**
* Получает все токены доступа
* @returns {Promise<Array>} - Список токенов доступа
*/
async getAllTokens() {
try {
const result = await db.query(`
SELECT * FROM access_tokens
ORDER BY created_at DESC
`);
return result.rows.map(token => ({
id: token.id,
walletAddress: token.wallet_address,
role: token.role,
createdAt: token.created_at,
expiresAt: token.expires_at,
}));
} catch (error) {
logger.error(`Error getting all tokens: ${error.message}`);
return [];
}
}
/**
* Получает ID пользователя по идентификатору
* @param {string} identityType - Тип идентификатора ('wallet', 'email', 'telegram')
* @param {string} identityValue - Значение идентификатора
* @returns {Promise<number|null>} - ID пользователя или null, если пользователь не найден
*/
async getUserIdByIdentity(identityType, identityValue) {
try {
// Нормализуем значение идентификатора
const normalizedValue = identityType === 'wallet'
? identityValue.toLowerCase()
: identityValue;
// Получаем ID пользователя
const result = await db.query(`
SELECT u.id FROM users u
JOIN user_identities ui ON u.id = ui.user_id
WHERE ui.identity_type = $1 AND LOWER(ui.identity_value) = LOWER($2)
`, [identityType, normalizedValue]);
if (result.rows.length === 0) {
return null;
}
return result.rows[0].id;
} catch (error) {
logger.error(`Error getting user ID by identity: ${error.message}`);
return null;
}
}
}
module.exports = new AuthService();

View File

@@ -1,41 +0,0 @@
const { expect } = require('chai');
const { ethers } = require('hardhat');
describe('AccessToken', function () {
let AccessToken;
let accessToken;
let owner;
let addr1;
let addr2;
beforeEach(async function () {
[owner, addr1, addr2] = await ethers.getSigners();
AccessToken = await ethers.getContractFactory('AccessToken');
accessToken = await AccessToken.deploy();
});
describe('Minting', function () {
it('Should mint admin token', async function () {
await accessToken.mintAccessToken(addr1.address, 0);
expect(await accessToken.checkRole(addr1.address)).to.equal(0);
});
it('Should mint moderator token', async function () {
await accessToken.mintAccessToken(addr1.address, 1);
expect(await accessToken.checkRole(addr1.address)).to.equal(1);
});
});
describe('Access Control', function () {
it('Should fail for non-token holders', async function () {
await expect(accessToken.checkRole(addr1.address)).to.be.revertedWith('No active token');
});
it('Should revoke access', async function () {
await accessToken.mintAccessToken(addr1.address, 0);
const tokenId = await accessToken.activeTokens(addr1.address);
await accessToken.revokeToken(tokenId);
await expect(accessToken.checkRole(addr1.address)).to.be.revertedWith('No active token');
});
});
});

View File

@@ -1,172 +1,14 @@
const { ethers } = require('ethers');
require('dotenv').config();
const db = require('../db');
const contractArtifact = require('../artifacts/contracts/MyContract.sol/MyContract.json');
const contractABI = contractArtifact.abi;
const logger = require('./logger');
const { getContract } = require('./contracts');
// Проверяем наличие необходимых переменных окружения
if (!process.env.ACCESS_TOKEN_ADDRESS) {
console.error('ACCESS_TOKEN_ADDRESS не указан в .env файле');
}
if (!process.env.ETHEREUM_NETWORK_URL) {
console.error('ETHEREUM_NETWORK_URL не указан в .env файле');
}
// Подключение к контракту
const provider = new ethers.JsonRpcProvider(process.env.ETHEREUM_NETWORK_URL);
let accessToken;
try {
const AccessTokenABI = require('../artifacts/contracts/AccessToken.sol/AccessToken.json').abi;
accessToken = new ethers.Contract(process.env.ACCESS_TOKEN_ADDRESS, AccessTokenABI, provider);
} catch (error) {
console.error('Ошибка инициализации контракта AccessToken:', error);
}
const authService = require('../services/auth-service');
/**
* Проверяет доступ и роль пользователя
* @param {string} address - Ethereum адрес пользователя
* @returns {Promise<{hasAccess: boolean, role: string|null}>}
*/
async function checkAccess(address) {
try {
if (!address || !accessToken) {
return { hasAccess: false, role: null };
}
// Проверяем активный токен
const activeTokenId = await accessToken.activeTokens(address);
if (activeTokenId.toString() === '0') {
return { hasAccess: false, role: null };
}
// Получаем роль
const roleId = await accessToken.checkRole(address);
const roles = ['ADMIN', 'MODERATOR', 'SUPPORT'];
const role = roles[roleId];
return {
hasAccess: true,
role,
tokenId: activeTokenId.toString(),
};
} catch (error) {
console.error('Access check error:', error);
return { hasAccess: false, role: null };
}
}
// Функция для проверки, является ли пользователь администратором
async function checkIfAdmin(address) {
try {
console.log('Проверка прав администратора для адреса:', address);
// Проверяем в базе данных
const result = await db.query('SELECT is_admin FROM users WHERE address = $1', [address]);
if (result.rows.length === 0) {
console.log(`Пользователь с адресом ${address} не найден в базе данных`);
return false;
}
const isAdmin = result.rows[0].is_admin;
console.log(`Пользователь с адресом ${address} имеет статус администратора:`, isAdmin);
return isAdmin;
} catch (error) {
console.error('Ошибка при проверке прав администратора:', error);
return false;
}
}
/**
* Проверяет баланс токенов пользователя и обновляет его роль
* @param {string} address - Адрес кошелька пользователя
* @returns {Promise<boolean>} - Имеет ли пользователь права администратора
*/
async function checkTokenBalanceAndUpdateRole(address) {
try {
// Получение контракта токенов
const accessTokenContract = await getContract('AccessToken');
// Проверка баланса
const balance = await accessTokenContract.balanceOf(address);
// Минимальное количество токенов для прав администратора
const minTokens = ethers.utils.parseUnits(process.env.MIN_ADMIN_TOKENS || "1", 18);
const isAdmin = balance.gte(minTokens);
// Получение ID пользователя по адресу кошелька
const userResult = await db.query(`
SELECT u.id FROM users u
JOIN user_identities ui ON u.id = ui.user_id
WHERE ui.identity_type = 'wallet' AND ui.identity_value = $1
`, [address.toLowerCase()]);
if (userResult.rows.length > 0) {
const userId = userResult.rows[0].id;
// Получение ID роли
const roleResult = await db.query(
'SELECT id FROM roles WHERE name = $1',
[isAdmin ? 'admin' : 'user']
);
if (roleResult.rows.length > 0) {
const roleId = roleResult.rows[0].id;
// Обновление роли пользователя
await db.query(
'UPDATE users SET role_id = $1, last_token_check = NOW() WHERE id = $2',
[roleId, userId]
);
logger.info(`Updated user ${userId} role to ${isAdmin ? 'admin' : 'user'} based on token balance`);
}
}
return isAdmin;
} catch (error) {
logger.error(`Error checking token balance for ${address}: ${error.message}`);
return false;
}
}
/**
* Получает информацию о пользователе, включая его роль
* @param {number} userId - ID пользователя
* @returns {Promise<Object>} - Информация о пользователе
*/
async function getUserInfo(userId) {
try {
const result = await db.query(`
SELECT u.id, u.username, u.preferred_language, r.name as role
FROM users u
LEFT JOIN roles r ON u.role_id = r.id
WHERE u.id = $1
`, [userId]);
if (result.rows.length === 0) {
return null;
}
return result.rows[0];
} catch (error) {
logger.error(`Error getting user info for ${userId}: ${error.message}`);
return null;
}
}
/**
* Запускает проверку токенов для всех пользователей
* Проверяет токены всех пользователей и обновляет их роли
* @returns {Promise<void>}
*/
async function checkAllUsersTokens() {
try {
// Получение всех пользователей с кошельками
// Получаем всех пользователей с кошельками
const walletUsers = await db.query(`
SELECT u.id, ui.identity_value as address
FROM users u
@@ -174,23 +16,24 @@ async function checkAllUsersTokens() {
WHERE ui.identity_type = 'wallet'
`);
logger.info(`Checking token balances for ${walletUsers.rows.length} users`);
logger.info(`Checking tokens for ${walletUsers.rows.length} users`);
for (const user of walletUsers.rows) {
// Проверка баланса токенов
const hasTokens = await checkTokenBalanceAndUpdateRole(user.address);
logger.info(`User ${user.id} with address ${user.address}: admin=${hasTokens}`);
try {
// Используем существующий метод для проверки токенов и обновления роли
const isAdmin = await authService.checkTokensAndUpdateRole(user.address);
logger.info(`Updated user ${user.id} with address ${user.address}: admin=${isAdmin}`);
} catch (error) {
logger.error(`Error checking tokens for user ${user.id}: ${error.message}`);
}
}
logger.info('Token check completed');
} catch (error) {
logger.error(`Error checking token balances: ${error.message}`);
logger.error(`Error checking all users tokens: ${error.message}`);
}
}
module.exports = {
checkAccess,
checkIfAdmin,
checkTokenBalanceAndUpdateRole,
getUserInfo,
checkAllUsersTokens
};
};

View File

@@ -1,184 +1,152 @@
const { SiweMessage } = require('siwe');
const { ethers } = require('ethers');
const AccessTokenABI = require('../artifacts/contracts/AccessToken.sol/AccessToken.json').abi;
require('dotenv').config();
const { pool } = require('../db');
const db = require('../db');
const logger = require('./logger');
const authService = require('../services/auth-service');
const { USER_ROLES, IDENTITY_TYPES } = require('./constants');
// В ethers.js v6.x используется JsonRpcProvider напрямую
// Инициализация провайдера
const provider = new ethers.JsonRpcProvider(process.env.RPC_URL);
const accessToken = new ethers.Contract(process.env.ACCESS_TOKEN_ADDRESS, AccessTokenABI, provider);
// Проверяем наличие адреса контракта
if (!process.env.ACCESS_TOKEN_ADDRESS) {
console.error('ACCESS_TOKEN_ADDRESS не указан в .env файле');
}
/**
* Проверяет подпись сообщения
* @param {Object} message - Сообщение для проверки
* @param {string} signature - Подпись сообщения
* @param {string} nonce - Независимый идентификатор
* @param {string} signature - Подпись
* @param {string} address - Адрес кошелька
* @returns {Promise<boolean>} - Результат проверки
*/
async function verifySignature(message, signature, address) {
async function verifySignature(nonce, signature, address) {
try {
// Формируем сообщение для проверки
const domain = message.domain || 'localhost';
const statement = message.statement || 'Sign in with Ethereum to the app.';
const uri = message.uri || 'http://localhost:8000';
const version = message.version || '1';
const chainId = message.chainId || '1';
const nonce = message.nonce;
const messageToVerify = `${domain} wants you to sign in with your Ethereum account:
${address}
${statement}
URI: ${uri}
Version: ${version}
Chain ID: ${chainId}
Nonce: ${nonce}
`;
// В ethers.js v6.x используется verifyMessage напрямую
const recoveredAddress = ethers.verifyMessage(messageToVerify, signature);
// Создаем сообщение для проверки
const message = `Sign this message to authenticate with our app: ${nonce}`;
// Восстанавливаем адрес из подписи
const recoveredAddress = ethers.verifyMessage(message, signature);
// Проверяем, что восстановленный адрес совпадает с предоставленным
return recoveredAddress.toLowerCase() === address.toLowerCase();
} catch (error) {
console.error('Signature verification error:', error);
console.error('Error verifying signature:', error);
return false;
}
}
async function checkAccess(address) {
// Временная заглушка
return { hasAccess: false, role: null };
}
async function verifyAndCheckAccess(message, signature, address) {
// Проверяем подпись
const verified = await verifySignature(message, signature, address);
if (!verified) {
return {
verified: false,
access: { hasAccess: false },
};
}
// Проверяем доступ
const access = await checkAccess(address);
return {
verified: true,
access,
};
}
// Функция для поиска или создания пользователя
async function findOrCreateUser(identifier, identityType = 'wallet') {
/**
* Проверяет, является ли пользователь администратором
* @param {string} address - Адрес кошелька
* @returns {Promise<boolean>} - Является ли пользователь администратором
*/
async function checkUserRole(address) {
try {
// Проверяем, является ли адрес адресом администратора
const isAdmin = identityType === 'wallet' &&
identifier.toLowerCase() === process.env.ADMIN_WALLET_ADDRESS.toLowerCase();
// Проверяем наличие токена администратора
const isAdmin = await authService.checkAdminToken(address);
return isAdmin;
} catch (error) {
console.error('Error checking user role:', error);
return false;
}
}
/**
* Проверяет доступ пользователя
* @param {string} walletAddress - Адрес кошелька
* @returns {Promise<Object>} - Информация о доступе
*/
async function checkAccess(walletAddress) {
try {
// Проверяем наличие токена администратора
const isAdmin = await authService.checkAdminToken(walletAddress);
console.log(`Проверка на администратора: ${identifier.toLowerCase()} === ${process.env.ADMIN_WALLET_ADDRESS.toLowerCase()} = ${isAdmin}`);
// Получаем или создаем пользователя
const userId = await findOrCreateUser(walletAddress);
// Проверяем, существует ли пользователь с таким идентификатором
const identityResult = await pool.query(
'SELECT user_id FROM user_identities WHERE identity_type = $1 AND identity_value = $2',
[identityType, identifier.toLowerCase()]
);
let userId;
let isNewUser = false;
if (identityResult.rows.length > 0) {
// Пользователь найден
userId = identityResult.rows[0].user_id;
console.log(`Найден существующий пользователь с ID: ${userId}`);
// Обновляем статус администратора, если это необходимо
if (isAdmin) {
await pool.query(
'UPDATE users SET is_admin = true WHERE id = $1',
[userId]
);
console.log(`Обновлен статус администратора для пользователя ${userId}`);
}
} else {
// Создаем нового пользователя с явным указанием всех необходимых полей
const username = `user_${Date.now()}`;
// Проверяем существование роли USER или ADMIN
const roleName = isAdmin ? 'ADMIN' : 'USER';
const roleCheck = await pool.query('SELECT id FROM roles WHERE name = $1', [roleName]);
let roleId;
if (roleCheck.rows.length > 0) {
roleId = roleCheck.rows[0].id;
} else {
// Если роли нет, создаем её
const newRole = await pool.query(
'INSERT INTO roles (name, description) VALUES ($1, $2) RETURNING id',
[roleName, isAdmin ? 'Administrator role' : 'Regular user role']
);
roleId = newRole.rows[0].id;
}
// Создаем пользователя с обязательными полями
const userResult = await pool.query(
`INSERT INTO users (username, role_id, address, created_at, is_admin)
VALUES ($1, $2, $3, NOW(), $4)
RETURNING id`,
[username, roleId, identifier.toLowerCase(), isAdmin]
);
userId = userResult.rows[0].id;
isNewUser = true;
// Создаем запись в таблице идентификаторов
await pool.query(
'INSERT INTO user_identities (user_id, identity_type, identity_value, verified, created_at) VALUES ($1, $2, $3, true, NOW())',
[userId, identityType, identifier.toLowerCase()]
);
console.log(`Создан новый пользователь с ID: ${userId}, isAdmin: ${isAdmin}`);
}
// Получаем информацию о пользователе
try {
const userInfo = await pool.query(
`SELECT u.id, u.username, u.is_admin, r.name as role
FROM users u
JOIN roles r ON u.role_id = r.id
WHERE u.id = $1`,
[userId]
);
if (userInfo.rows.length > 0) {
return userInfo.rows[0];
}
} catch (err) {
console.error('Ошибка при получении информации о пользователе:', err);
}
// Если не удалось получить полную информацию, возвращаем базовую
return {
id: userId,
username: isNewUser ? `user_${Date.now()}` : 'unknown',
is_admin: isAdmin,
role: isAdmin ? 'ADMIN' : 'USER'
userId,
isAdmin,
hasAccess: true
};
} catch (error) {
console.error('Ошибка при поиске/создании пользователя:', error);
logger.error(`Error checking access: ${error.message}`);
return {
hasAccess: false,
error: error.message
};
}
}
/**
* Находит или создает пользователя по адресу кошелька
* @param {string} address - Адрес кошелька
* @returns {Promise<Object>} - ID пользователя и роль
*/
async function findOrCreateUser(address) {
try {
// Проверяем, существует ли пользователь
const userResult = await db.query('SELECT * FROM users WHERE LOWER(address) = LOWER($1)', [address]);
let userId;
let isAdmin = false;
if (userResult.rows.length === 0) {
// Если пользователь не найден, создаем его
// Получаем ID роли 'user'
const roleResult = await db.query('SELECT id FROM roles WHERE name = $1', ['user']);
if (roleResult.rows.length === 0) {
throw new Error('Role "user" not found');
}
const roleId = roleResult.rows[0].id;
// Создаем пользователя с ролью 'user'
const newUserResult = await db.query(
'INSERT INTO users (address, role_id, created_at) VALUES (LOWER($1), $2, NOW()) RETURNING id',
[address, roleId]
);
userId = newUserResult.rows[0].id;
// Проверяем, является ли пользователь администратором
isAdmin = await checkUserRole(address);
// Если пользователь администратор, обновляем его роль
if (isAdmin) {
const adminRoleResult = await db.query('SELECT id FROM roles WHERE name = $1', ['admin']);
if (adminRoleResult.rows.length > 0) {
const adminRoleId = adminRoleResult.rows[0].id;
await db.query('UPDATE users SET role_id = $1 WHERE id = $2', [adminRoleId, userId]);
}
}
} else {
// Если пользователь найден, получаем его ID и роль
userId = userResult.rows[0].id;
// Проверяем, является ли пользователь администратором по роли
const roleResult = await db.query('SELECT name FROM roles WHERE id = $1', [userResult.rows[0].role_id]);
isAdmin = roleResult.rows.length > 0 && roleResult.rows[0].name === 'admin';
// Проверяем, является ли пользователь администратором по токену
const isAdminByToken = await checkUserRole(address);
// Обновляем роль пользователя, если она изменилась
if (isAdminByToken !== isAdmin) {
const roleNameToSet = isAdminByToken ? 'admin' : 'user';
const roleToSetResult = await db.query('SELECT id FROM roles WHERE name = $1', [roleNameToSet]);
if (roleToSetResult.rows.length > 0) {
const roleIdToSet = roleToSetResult.rows[0].id;
await db.query('UPDATE users SET role_id = $1 WHERE id = $2', [roleIdToSet, userId]);
isAdmin = isAdminByToken;
}
}
}
return { userId, isAdmin };
} catch (error) {
console.error('Error finding or creating user:', error);
throw error;
}
}
module.exports = {
verifyAndCheckAccess,
verifySignature,
checkAccess,
findOrCreateUser
};
findOrCreateUser,
checkUserRole
};

View File

@@ -0,0 +1,58 @@
// Роли пользователей
const USER_ROLES = {
USER: 1,
ADMIN: 2
};
// Типы идентификаторов
const IDENTITY_TYPES = {
WALLET: 'wallet',
EMAIL: 'email',
TELEGRAM: 'telegram'
};
// Каналы сообщений
const MESSAGE_CHANNELS = {
WEB: 'web',
TELEGRAM: 'telegram',
EMAIL: 'email'
};
// Типы отправителей сообщений
const SENDER_TYPES = {
USER: 'user',
AI: 'ai',
ADMIN: 'admin'
};
// Коды ошибок
const ERROR_CODES = {
UNAUTHORIZED: 'unauthorized',
FORBIDDEN: 'forbidden',
NOT_FOUND: 'not_found',
INTERNAL_ERROR: 'internal_error',
BAD_REQUEST: 'bad_request'
};
// Настройки сессии
const SESSION_CONFIG = {
COOKIE_MAX_AGE: 24 * 60 * 60 * 1000, // 24 часа
COOKIE_SECURE: process.env.NODE_ENV === 'production',
COOKIE_SAME_SITE: 'lax'
};
// Настройки API
const API_CONFIG = {
RATE_LIMIT: 100, // запросов в минуту
TIMEOUT: 30000 // 30 секунд
};
module.exports = {
USER_ROLES,
IDENTITY_TYPES,
MESSAGE_CHANNELS,
SENDER_TYPES,
ERROR_CODES,
SESSION_CONFIG,
API_CONFIG
};

View File

@@ -3,36 +3,99 @@ const fs = require('fs');
const path = require('path');
const logger = require('./logger');
// Инициализация провайдера
const provider = new ethers.JsonRpcProvider(process.env.RPC_URL);
// Путь к директории с ABI контрактов
const contractsDir = path.join(__dirname, '../artifacts/contracts/AccessToken.sol');
// Получение ABI контракта
const accessTokenJSON = require('../artifacts/contracts/AccessToken.sol/AccessToken.json');
const accessTokenABI = accessTokenJSON.abi;
// Проверка, что ABI является массивом
if (!Array.isArray(accessTokenABI)) {
console.error('ABI is not an array:', accessTokenABI);
// Если ABI не является массивом, создайте массив вручную
const manualABI = [
"function mintAccessToken(address to, uint8 role) public",
"function checkRole(address user) public view returns (uint8)",
"function revokeToken(uint256 tokenId) public",
// Добавьте другие функции, которые вам нужны
];
// Создание экземпляра контракта с ручным ABI
const contractAddress = process.env.ACCESS_TOKEN_ADDRESS;
const accessTokenContract = new ethers.Contract(contractAddress, manualABI, provider);
module.exports = {
accessTokenContract,
getContract,
provider
};
} else {
// Если ABI является массивом, используйте его
const contractAddress = process.env.ACCESS_TOKEN_ADDRESS;
const accessTokenContract = new ethers.Contract(contractAddress, accessTokenABI, provider);
module.exports = {
accessTokenContract,
getContract,
provider
};
}
// Кэш для хранения экземпляров контрактов
const contractsCache = {};
/**
* Получает экземпляр контракта по его имени
* @param {string} contractName - Имя контракта (например, 'AccessToken')
* @param {string} contractName - Имя контракта
* @returns {Promise<ethers.Contract>} - Экземпляр контракта
*/
async function getContract(contractName) {
try {
// Путь к артефакту контракта
const artifactPath = path.join(__dirname, '..', 'artifacts', 'contracts', `${contractName}.sol`, `${contractName}.json`);
console.log(`Getting contract: ${contractName}`);
// Проверка существования файла
if (!fs.existsSync(artifactPath)) {
throw new Error(`Артефакт контракта ${contractName} не найден по пути ${artifactPath}`);
// Проверяем, есть ли контракт в кэше
if (contractsCache[contractName]) {
console.log(`Using cached contract: ${contractName}`);
return contractsCache[contractName];
}
// Загрузка ABI из артефакта
const contractArtifact = require(artifactPath);
const contractABI = contractArtifact.abi;
// Получаем адрес контракта из переменных окружения
const contractAddress = process.env.ACCESS_TOKEN_ADDRESS; // или ACCESS_TOKEN_CONTRACT_ADDRESS
// Получение адреса контракта из переменных окружения
const contractAddress = process.env[`${contractName.toUpperCase()}_ADDRESS`];
if (!contractAddress) {
throw new Error(`Адрес контракта ${contractName} не найден в переменных окружения`);
throw new Error(`Contract address for ${contractName} not found in environment variables`);
}
// Подключение к провайдеру
const provider = new ethers.JsonRpcProvider(process.env.ETHEREUM_NETWORK_URL);
// Путь к файлу с ABI контракта
const abiPath = path.join(contractsDir, `${contractName}.json`);
// Создание экземпляра контракта
const contract = new ethers.Contract(contractAddress, contractABI, provider);
// Проверяем, существует ли файл с ABI
if (!fs.existsSync(abiPath)) {
throw new Error(`ABI file for ${contractName} not found at ${abiPath}`);
}
// Читаем ABI из файла
const abiJson = fs.readFileSync(abiPath, 'utf8');
const contractJSON = JSON.parse(abiJson);
const abi = contractJSON.abi; // Получаем ABI из свойства abi
console.log(`ABI for ${contractName}:`, abi);
// Проверяем, что ABI является массивом
if (!Array.isArray(abi)) {
console.error(`ABI for ${contractName} is not an array:`, abi);
throw new Error(`ABI for ${contractName} is not an array`);
}
// Создаем экземпляр контракта
const contract = new ethers.Contract(contractAddress, abi, provider);
// Сохраняем контракт в кэше
contractsCache[contractName] = contract;
return contract;
} catch (error) {
@@ -40,7 +103,3 @@ async function getContract(contractName) {
throw error;
}
}
module.exports = {
getContract
};

View File

@@ -1,2 +0,0 @@
// Реэкспорт основного модуля db
module.exports = require('../db');

View File

@@ -1,10 +1,5 @@
const { Pool } = require('pg');
// Подключение к БД
const pool = new Pool({
connectionString: process.env.DATABASE_URL,
ssl: process.env.NODE_ENV === 'production' ? { rejectUnauthorized: false } : false,
});
const db = require('../db');
const logger = require('./logger');
/**
* Связывает идентификатор с пользователем
@@ -16,7 +11,7 @@ const pool = new Pool({
async function linkIdentity(userId, identityType, identityValue) {
try {
// Проверяем, существует ли уже такой идентификатор
const existingResult = await pool.query(
const existingResult = await db.query(
'SELECT * FROM user_identities WHERE identity_type = $1 AND identity_value = $2',
[identityType, identityValue]
);
@@ -32,7 +27,7 @@ async function linkIdentity(userId, identityType, identityValue) {
}
// Добавляем новую связь
await pool.query(
await db.query(
'INSERT INTO user_identities (user_id, identity_type, identity_value, created_at) VALUES ($1, $2, $3, NOW())',
[userId, identityType, identityValue]
);
@@ -53,7 +48,7 @@ async function linkIdentity(userId, identityType, identityValue) {
*/
async function getUserIdByIdentity(identityType, identityValue) {
try {
const result = await pool.query(
const result = await db.query(
'SELECT user_id FROM user_identities WHERE identity_type = $1 AND identity_value = $2',
[identityType, identityValue]
);
@@ -76,7 +71,7 @@ async function getUserIdByIdentity(identityType, identityValue) {
*/
async function getUserIdentities(userId) {
try {
const result = await pool.query(
const result = await db.query(
'SELECT identity_type, identity_value FROM user_identities WHERE user_id = $1',
[userId]
);

View File

@@ -1,4 +0,0 @@
import { ethers } from 'ethers';
const provider = new ethers.JsonRpcProvider(process.env.ETHEREUM_NETWORK_URL);
const wallet = new ethers.Wallet(process.env.PRIVATE_KEY, provider);

File diff suppressed because it is too large Load Diff