feat: новая функция

This commit is contained in:
2025-10-16 18:44:30 +03:00
parent e0300480e1
commit 927d174f66
33 changed files with 1494 additions and 700 deletions

View File

@@ -218,7 +218,7 @@ class IdentityLinkService {
`UPDATE users SET role = $1 WHERE id = $2`,
['editor', userId]
);
logger.info(`[IdentityLinkService] Пользователь ${userId} получил роль admin`);
logger.info(`[IdentityLinkService] Пользователь ${userId} получил роль editor`);
}
// 7. Создаем identifier для миграции
@@ -235,7 +235,7 @@ class IdentityLinkService {
userId,
identifier,
provider: tokenData.source_provider,
role: userAccessLevel.hasAccess ? 'admin' : 'user'
role: userAccessLevel.hasAccess ? 'editor' : 'user'
};
} catch (error) {

View File

@@ -1,138 +0,0 @@
/**
* Copyright (c) 2024-2025 Тарабанов Александр Викторович
* All rights reserved.
*
* This software is proprietary and confidential.
* Unauthorized copying, modification, or distribution is prohibited.
*
* For licensing inquiries: info@hb3-accelerator.com
* Website: https://hb3-accelerator.com
* GitHub: https://github.com/HB3-ACCELERATOR
*/
const { ethers } = require('ethers');
const logger = require('../utils/logger');
const db = require('../db');
const authTokenService = require('./authTokenService');
const rpcProviderService = require('./rpcProviderService');
// Минимальный ABI для ERC20
const ERC20_ABI = [
'function balanceOf(address owner) view returns (uint256)'
];
/**
* Основной метод проверки роли админа
* @param {string} address - Адрес кошелька
* @returns {Promise<boolean>} - Является ли пользователь админом
*/
async function checkAdminRole(address) {
if (!address) return false;
logger.info(`Checking admin role for address: ${address}`);
try {
let foundTokens = false;
let errorCount = 0;
const balances = {};
// Получаем ключ шифрования через унифицированную утилиту
const encryptionUtils = require('../utils/encryptionUtils');
const encryptionKey = encryptionUtils.getEncryptionKey();
// Получаем токены и RPC из базы с расшифровкой
const tokensResult = await db.getQuery()(
'SELECT id, min_balance, created_at, updated_at, decrypt_text(name_encrypted, $1) as name, decrypt_text(address_encrypted, $1) as address, decrypt_text(network_encrypted, $1) as network FROM auth_tokens',
[encryptionKey]
);
const tokens = tokensResult.rows;
const rpcProvidersResult = await db.getQuery()(
'SELECT id, chain_id, created_at, updated_at, decrypt_text(network_id_encrypted, $1) as network_id, decrypt_text(rpc_url_encrypted, $1) as rpc_url FROM rpc_providers',
[encryptionKey]
);
const rpcProviders = rpcProvidersResult.rows;
logger.info(`Retrieved ${tokens.length} tokens and ${rpcProviders.length} RPC providers`);
logger.info('Tokens:', JSON.stringify(tokens, null, 2));
logger.info('RPC Providers:', JSON.stringify(rpcProviders, null, 2));
const rpcMap = {};
for (const rpc of rpcProviders) {
rpcMap[rpc.network_id] = rpc.rpc_url;
}
const checkPromises = tokens.map(async (token) => {
try {
const rpcUrl = rpcMap[token.network];
if (!rpcUrl) {
logger.error(`No RPC URL for network ${token.network}`);
balances[token.network] = 'Error: No RPC URL';
errorCount++;
return null;
}
const provider = new ethers.JsonRpcProvider(await rpcService.getRpcUrlByChainId(chainId));
// Проверяем доступность сети с таймаутом
try {
const networkCheckPromise = provider.getNetwork();
const timeoutPromise = new Promise((_, reject) =>
setTimeout(() => reject(new Error('Network check timeout')), 3000)
);
await Promise.race([networkCheckPromise, timeoutPromise]);
} catch (networkError) {
logger.error(`Provider for ${token.network} is not available: ${networkError.message}`);
balances[token.network] = 'Error: Network unavailable';
errorCount++;
return null;
}
const tokenContract = new ethers.Contract(token.address, ERC20_ABI, provider);
const balancePromise = tokenContract.balanceOf(address);
const timeoutPromise = new Promise((_, reject) =>
setTimeout(() => reject(new Error('Timeout')), 3000)
);
const balance = await Promise.race([balancePromise, timeoutPromise]);
const formattedBalance = ethers.formatUnits(balance, 18);
balances[token.network] = formattedBalance;
logger.info(`Token balance on ${token.network}:`, {
address,
contract: token.address,
balance: formattedBalance,
minBalance: token.min_balance,
hasTokens: parseFloat(formattedBalance) >= parseFloat(token.min_balance),
});
if (parseFloat(formattedBalance) >= parseFloat(token.min_balance)) {
logger.info(`Found admin tokens on ${token.network}`);
foundTokens = true;
}
return { network: token.network, balance: formattedBalance };
} catch (error) {
logger.error(`Error checking balance in ${token.network}:`, {
address,
contract: token.address,
error: error.message || 'Unknown error',
});
balances[token.network] = 'Error';
errorCount++;
return null;
}
});
await Promise.all(checkPromises);
if (errorCount === tokens.length) {
logger.error(`All network checks for ${address} failed. Cannot verify admin status.`);
return false;
}
if (foundTokens) {
logger.info(`Admin role summary for ${address}:`, {
networks: Object.keys(balances).filter(
(net) => parseFloat(balances[net]) > 0 && balances[net] !== 'Error'
),
balances,
});
logger.info(`Admin role granted for ${address}`);
return true;
}
logger.info(`Admin role denied - no tokens found for ${address}`);
return false;
} catch (error) {
logger.error(`Error in checkAdminRole for ${address}:`, error);
return false;
}
}
module.exports = { checkAdminRole };

View File

@@ -30,7 +30,7 @@ function shouldGenerateAiReply(params) {
const { senderType, userId, recipientId } = params;
// Обычные пользователи всегда получают AI ответ
if (senderType !== 'admin') {
if (senderType !== 'editor') {
return true;
}
@@ -103,7 +103,7 @@ function canPerformAdminAction(params) {
}
// editor может все (и свои действия, и readonly действия)
if (role === 'editor') {
if (role === 'editor' || role === 'readonly') {
return editorOnlyActions.includes(action) || readonlyActions.includes(action);
}
@@ -120,7 +120,7 @@ function getAdminSettings(params) {
const { role } = params;
// Editor - полные права
if (role === 'editor') {
if (role === 'editor' || role === 'readonly') {
return {
role: 'editor',
roleDisplay: 'Редактор',

View File

@@ -18,11 +18,14 @@ const crypto = require('crypto');
const { processMessage } = require('./ai-assistant'); // Используем AI Assistant
const verificationService = require('./verification-service'); // Используем сервис верификации
const identityService = require('./identity-service'); // <-- ДОБАВЛЕН ИМПОРТ
const { ROLES } = require('/app/shared/permissions'); // Централизованная система ролей
const authTokenService = require('./authTokenService');
const rpcProviderService = require('./rpcProviderService');
const tokenBalanceService = require('./tokenBalanceService');
const { getLinkedWallet } = require('./wallet-service');
const { checkAdminRole } = require('./admin-role');
// Периодическая проверка и обновление ролей пользователей
let roleUpdateInterval = null;
const { broadcastContactsUpdate } = require('../wsHub');
const ERC20_ABI = ['function balanceOf(address owner) view returns (uint256)'];
@@ -84,12 +87,14 @@ class AuthService {
const currentAccessLevel = userAccessLevel !== null ? userAccessLevel : await this.getUserAccessLevel(normalizedAddress);
// Если уровень доступа изменился, обновляем роль в базе данных
const currentRole = userData.role === 'admin' ? 'editor' : 'user';
const newRole = currentAccessLevel.hasAccess ? 'admin' : 'user';
const currentRole = userData.role;
// Используем роль из currentAccessLevel, которая уже правильно определена с учетом порогов
const newRole = currentAccessLevel.level;
if (currentRole !== newRole) {
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [newRole, userData.id]);
logger.info(`Updated user ${userData.id} role to ${newRole} (access level changed)`);
logger.info(`Updated user ${userData.id} role to ${newRole} (access level changed, tokens: ${currentAccessLevel.tokenCount})`);
}
return {
@@ -100,7 +105,15 @@ class AuthService {
// Если пользователь не найден, создаем нового с правильной ролью
const currentAccessLevel = userAccessLevel !== null ? userAccessLevel : await this.getUserAccessLevel(normalizedAddress);
const initialRole = currentAccessLevel.hasAccess ? 'admin' : 'user';
logger.info(`[verify] Creating user - userAccessLevel: ${userAccessLevel ? JSON.stringify(userAccessLevel) : 'null'}`);
logger.info(`[verify] Creating user - currentAccessLevel: ${JSON.stringify(currentAccessLevel)}`);
let initialRole = ROLES.USER;
if (currentAccessLevel.hasAccess) {
initialRole = currentAccessLevel.level;
}
logger.info(`[verify] Creating user - initialRole determined: ${initialRole}`);
const newUserResult = await db.getQuery()('INSERT INTO users (role) VALUES ($1) RETURNING id', [initialRole]);
const userId = newUserResult.rows[0].id;
@@ -219,7 +232,7 @@ class AuthService {
session.userId = userId;
session.authenticated = authenticated;
session.authType = authType;
session.userAccessLevel = userAccessLevel || { level: 'user', tokenCount: 0, hasAccess: false };
session.userAccessLevel = userAccessLevel || { level: ROLES.USER, tokenCount: 0, hasAccess: false };
// Сохраняем адрес кошелька если есть
if (address) {
@@ -237,7 +250,7 @@ class AuthService {
authenticated,
authType,
address,
userAccessLevel: userAccessLevel || { level: 'user', tokenCount: 0, hasAccess: false },
userAccessLevel: userAccessLevel || { level: ROLES.USER, tokenCount: 0, hasAccess: false },
cookie: session.cookie,
}),
session.id,
@@ -301,18 +314,21 @@ class AuthService {
// с базовым доступом к чату и истории сообщений
if (!wallet) {
logger.info(`No wallet linked for user ${userId}, assigning basic user role`);
return 'user';
return ROLES.USER;
}
// Если есть кошелек, проверяем уровень доступа
const userAccessLevel = await this.getUserAccessLevel(wallet);
logger.info(
`Role check for user ${userId} with wallet ${wallet}: ${userAccessLevel.hasAccess ? 'admin' : 'user'}`
`Role check for user ${userId} with wallet ${wallet}: ${userAccessLevel.hasAccess ? 'editor/readonly' : 'user'}`
);
return userAccessLevel.hasAccess ? 'admin' : 'user';
if (userAccessLevel.hasAccess) {
return userAccessLevel.level;
}
return ROLES.USER;
} catch (error) {
logger.error('Error checking user role:', error);
return 'user';
return ROLES.USER;
}
}
@@ -338,12 +354,12 @@ class AuthService {
// Проверяем наличие кошелька и определяем роль
const wallet = await getLinkedWallet(userId);
let role = 'user'; // Базовая роль для доступа к чату
let role = ROLES.USER; // Базовая роль для доступа к чату
if (wallet) {
// Если есть кошелек, проверяем уровень доступа
const userAccessLevel = await this.getUserAccessLevel(wallet);
role = userAccessLevel.hasAccess ? 'admin' : 'user';
role = userAccessLevel.hasAccess ? userAccessLevel.level : ROLES.USER;
logger.info(`User ${userId} has wallet ${wallet}, role set to ${role}`);
} else {
logger.info(`User ${userId} has no wallet, using basic user role`);
@@ -386,7 +402,7 @@ class AuthService {
return {
success: true,
userId,
role: session.userAccessLevel?.hasAccess ? 'admin' : 'user',
role: session.userAccessLevel?.level || ROLES.USER,
telegramId,
isNewUser: false,
};
@@ -412,7 +428,7 @@ class AuthService {
} else {
// Создаем нового пользователя для нового telegramId
const newUserResult = await db.getQuery()('INSERT INTO users (role) VALUES ($1) RETURNING id', [
'user',
ROLES.USER,
]);
userId = newUserResult.rows[0].id;
isNewUser = true;
@@ -445,7 +461,7 @@ class AuthService {
return {
success: true,
userId,
role: 'user',
role: ROLES.USER,
telegramId,
isNewUser,
};
@@ -463,13 +479,13 @@ class AuthService {
*/
async getUserAccessLevel(address) {
if (!address) {
return { level: 'user', tokenCount: 0, hasAccess: false };
return { level: ROLES.USER, tokenCount: 0, hasAccess: false };
}
logger.info(`Checking access level for address: ${address}`);
try {
// Получаем токены из базы данных напрямую (как в checkAdminRole)
// Получаем токены из базы данных напрямую
const fs = require('fs');
const path = require('path');
let encryptionKey = 'default-key';
@@ -542,8 +558,8 @@ class AuthService {
symbol: '',
balance,
minBalance: token.min_balance,
readonlyThreshold: token.readonly_threshold || 1,
editorThreshold: token.editor_threshold || 2,
readonlyThreshold: token.readonly_threshold,
editorThreshold: token.editor_threshold,
});
logger.info(`[getUserAccessLevel] Token balance for ${token.name} (${token.address}): ${balance}`);
@@ -557,15 +573,15 @@ class AuthService {
symbol: '',
balance: '0',
minBalance: token.min_balance,
readonlyThreshold: token.readonly_threshold || 1,
editorThreshold: token.editor_threshold || 2,
readonlyThreshold: token.readonly_threshold,
editorThreshold: token.editor_threshold,
});
}
}
if (!tokenBalances || !Array.isArray(tokenBalances)) {
logger.warn(`No token balances found for address: ${address}`);
return { level: 'user', tokenCount: 0, hasAccess: false };
return { level: ROLES.USER, tokenCount: 0, hasAccess: false };
}
// Подсчитываем сумму токенов с достаточным балансом
@@ -594,7 +610,7 @@ class AuthService {
});
// Определяем уровень доступа на основе настроек токенов
let accessLevel = 'user';
let accessLevel = ROLES.USER;
let hasAccess = false;
// Получаем настройки порогов из токенов (используем самые низкие требования для максимального доступа)
@@ -604,8 +620,8 @@ class AuthService {
if (tokenBalances.length > 0) {
// Находим самые низкие пороги среди всех токенов
for (const token of tokenBalances) {
const tokenReadonlyThreshold = token.readonlyThreshold || 1;
const tokenEditorThreshold = token.editorThreshold || 2;
const tokenReadonlyThreshold = token.readonlyThreshold;
const tokenEditorThreshold = token.editorThreshold;
if (tokenReadonlyThreshold < readonlyThreshold) {
readonlyThreshold = tokenReadonlyThreshold;
@@ -615,27 +631,25 @@ class AuthService {
}
}
// Если не нашли токены с порогами, используем дефолтные значения
if (readonlyThreshold === Infinity) readonlyThreshold = 1;
if (editorThreshold === Infinity) editorThreshold = 2;
logger.info(`[AuthService] Определены пороги доступа: readonly=${readonlyThreshold}, editor=${editorThreshold} (из ${tokenBalances.length} токенов)`);
} else {
readonlyThreshold = 1;
editorThreshold = 2;
// Если токенов нет, пользователь не имеет доступа
logger.warn(`[AuthService] Токены не найдены, пользователь не имеет доступа`);
readonlyThreshold = Infinity;
editorThreshold = Infinity;
}
if (validTokenCount >= editorThreshold) {
// Достаточно токенов для полных прав редактора
accessLevel = 'editor';
accessLevel = ROLES.EDITOR;
hasAccess = true;
} else if (validTokenCount > 0) {
// Есть токены, но недостаточно для редактора - права только на чтение
accessLevel = 'readonly';
accessLevel = ROLES.READONLY;
hasAccess = true;
} else {
// Нет токенов - обычный пользователь
accessLevel = 'user';
accessLevel = ROLES.USER;
hasAccess = false;
}
@@ -649,106 +663,17 @@ class AuthService {
};
} catch (error) {
logger.error(`Error in getUserAccessLevel: ${error.message}`);
return { level: 'user', tokenCount: 0, hasAccess: false };
return { level: ROLES.USER, tokenCount: 0, hasAccess: false };
}
}
// Добавляем псевдоним функции checkAdminRole для обратной совместимости
async checkAdminTokens(address) {
if (!address) return false;
logger.info(`Checking admin tokens for address: ${address}`);
try {
// Используем новую функцию для определения уровня доступа
const accessLevel = await this.getUserAccessLevel(address);
const hasAccess = accessLevel.hasAccess; // Любой доступ выше 'user' считается админским
// Обновляем роль пользователя в базе данных
if (hasAccess) {
try {
// Получаем ключ шифрования
const fs = require('fs');
const path = require('path');
let encryptionKey = 'default-key';
try {
const keyPath = path.join(__dirname, '../ssl/keys/full_db_encryption.key');
if (fs.existsSync(keyPath)) {
encryptionKey = fs.readFileSync(keyPath, 'utf8').trim();
}
} catch (keyError) {
console.error('Error reading encryption key:', keyError);
}
// Находим userId по адресу
const userResult = await db.getQuery()(
`
SELECT u.id FROM users u
JOIN user_identities ui ON u.id = ui.user_id
WHERE ui.provider_encrypted = encrypt_text('wallet', $2) AND ui.provider_id_encrypted = encrypt_text($1, $2)`,
[address.toLowerCase(), encryptionKey]
);
if (userResult.rows.length > 0) {
const userId = userResult.rows[0].id;
// Обновляем роль пользователя с учетом уровня доступа
const role = accessLevel.level;
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [role, userId]);
logger.info(`Updated user ${userId} role to ${role} based on token holdings (${accessLevel.tokenCount} tokens)`);
}
} catch (error) {
logger.error('Error updating user role:', error);
// Продолжаем выполнение, даже если обновление роли не удалось
}
} else {
// Если пользователь не имеет доступа, сбрасываем роль на "user"
try {
// Получаем ключ шифрования
const fs = require('fs');
const path = require('path');
let encryptionKey = 'default-key';
try {
const keyPath = path.join(__dirname, '../ssl/keys/full_db_encryption.key');
if (fs.existsSync(keyPath)) {
encryptionKey = fs.readFileSync(keyPath, 'utf8').trim();
}
} catch (keyError) {
console.error('Error reading encryption key:', keyError);
}
const userResult = await db.getQuery()(
`
SELECT u.id, u.role FROM users u
JOIN user_identities ui ON u.id = ui.user_id
WHERE ui.provider_encrypted = encrypt_text('wallet', $2) AND ui.provider_id_encrypted = encrypt_text($1, $2)`,
[address.toLowerCase(), encryptionKey]
);
if (userResult.rows.length > 0 && userResult.rows[0].role !== 'user') {
const userId = userResult.rows[0].id;
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', ['user', userId]);
logger.info(`Reset user ${userId} role to user (no valid tokens found)`);
}
} catch (error) {
logger.error('Error updating user role:', error);
}
}
return hasAccess;
} catch (error) {
logger.error(`Error in checkAdminTokens: ${error.message}`);
return false; // При любой ошибке считаем, что пользователь не админ
}
}
/**
* Перепроверяет админский статус ВСЕХ пользователей с кошельками
* Перепроверяет роли ВСЕХ пользователей с кошельками
* @returns {Promise<void>}
*/
async recheckAllUsersAdminStatus() {
logger.info('Starting recheck of admin status for all users with wallets');
logger.info('Starting recheck of user roles for all users with wallets');
try {
// Получаем ключ шифрования через унифицированную утилиту
@@ -963,8 +888,9 @@ class AuthService {
// Обновляем роль пользователя в базе данных, если нужно
if (userAccessLevel.hasAccess) {
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', ['admin', userId]);
logger.info(`[AuthService] Updated user ${userId} role to admin based on token holdings`);
const role = userAccessLevel.level;
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [role, userId]);
logger.info(`[AuthService] Updated user ${userId} role to ${role} based on token holdings (${userAccessLevel.tokenCount} tokens)`);
}
}
@@ -1011,13 +937,13 @@ class AuthService {
userId = session.tempUserId;
logger.info(`[handleEmailVerification] Using temporary user ${userId}`);
} else {
// Создаем нового пользователя
// Создаем нового пользователя с ролью по умолчанию
const newUserResult = await db.getQuery()('INSERT INTO users (role) VALUES ($1) RETURNING id', [
'user',
ROLES.USER,
]);
userId = newUserResult.rows[0].id;
isNewUser = true;
logger.info(`[handleEmailVerification] Created new user ${userId}`);
logger.info(`[handleEmailVerification] Created new user ${userId} with role ${ROLES.USER}`);
}
}
@@ -1039,7 +965,11 @@ class AuthService {
if (linkedWallet && linkedWallet.provider_id) {
logger.info(`[handleEmailVerification] Found linked wallet ${linkedWallet.provider_id}. Checking role...`);
const userAccessLevel = await this.getUserAccessLevel(linkedWallet.provider_id);
userRole = userAccessLevel.hasAccess ? 'admin' : 'user';
if (userAccessLevel.hasAccess) {
userRole = userAccessLevel.level;
} else {
userRole = ROLES.USER;
}
logger.info(`[handleEmailVerification] Role determined as: ${userRole}`);
// Опционально: Обновить роль в таблице users
@@ -1057,7 +987,7 @@ class AuthService {
}
}
} catch (roleCheckError) {
logger.error(`[handleEmailVerification] Error checking admin role:`, roleCheckError);
logger.error(`[handleEmailVerification] Error checking user role:`, roleCheckError);
// В случае ошибки берем текущую роль из базы или оставляем 'user'
try {
const currentUser = await db.getQuery()('SELECT role FROM users WHERE id = $1', [userId]);
@@ -1130,6 +1060,78 @@ class AuthService {
return false;
}
}
// Периодическая проверка и обновление ролей пользователей
async updateUserRolesPeriodically() {
try {
logger.info('[AuthService] Начинаем периодическую проверку ролей пользователей');
const encryptionUtils = require('../utils/encryptionUtils');
const encryptionKey = encryptionUtils.getEncryptionKey();
// Получаем всех пользователей с привязанными кошельками
const usersResult = await db.getQuery()(`
SELECT DISTINCT u.id, u.role, decrypt_text(ui.provider_id_encrypted, $1) as wallet_address
FROM users u
JOIN user_identities ui ON u.id = ui.user_id
WHERE ui.provider_encrypted = encrypt_text('wallet', $1)
`, [encryptionKey]);
let updatedCount = 0;
for (const user of usersResult.rows) {
try {
const userAccessLevel = await this.getUserAccessLevel(user.wallet_address);
const expectedRole = userAccessLevel.hasAccess ? userAccessLevel.level : ROLES.USER;
if (user.role !== expectedRole) {
logger.info(`[AuthService] Обновляем роль пользователя ${user.id} с ${user.role} на ${expectedRole} (токены: ${userAccessLevel.tokenCount})`);
const updateResult = await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2 RETURNING role', [expectedRole, user.id]);
logger.info(`[AuthService] SQL UPDATE выполнен для пользователя ${user.id}, результат:`, updateResult.rows[0]);
logger.info(`[AuthService] Обновлена роль пользователя ${user.id} с ${user.role} на ${expectedRole} (токены: ${userAccessLevel.tokenCount})`);
updatedCount++;
} else {
logger.info(`[AuthService] Роль пользователя ${user.id} не требует обновления: ${user.role} (токены: ${userAccessLevel.tokenCount})`);
}
} catch (error) {
logger.error(`[AuthService] Ошибка при обновлении роли пользователя ${user.id}:`, error);
}
}
logger.info(`[AuthService] Периодическая проверка завершена. Обновлено ролей: ${updatedCount}`);
if (updatedCount > 0) {
// Уведомляем frontend об обновлении контактов
broadcastContactsUpdate();
}
} catch (error) {
logger.error('[AuthService] Ошибка при периодической проверке ролей:', error);
}
}
// Запуск периодической проверки ролей
startRoleUpdateInterval() {
if (roleUpdateInterval) {
clearInterval(roleUpdateInterval);
}
// Проверяем роли каждые 5 минут
roleUpdateInterval = setInterval(() => {
this.updateUserRolesPeriodically();
}, 5 * 60 * 1000);
logger.info('[AuthService] Запущена периодическая проверка ролей (каждые 5 минут)');
}
// Остановка периодической проверки
stopRoleUpdateInterval() {
if (roleUpdateInterval) {
clearInterval(roleUpdateInterval);
roleUpdateInterval = null;
logger.info('[AuthService] Остановлена периодическая проверка ролей');
}
}
}
// Создаем и экспортируем единственный экземпляр

View File

@@ -28,8 +28,8 @@ async function saveAllAuthTokens(authTokens) {
address: token.address,
network: token.network,
min_balance: token.minBalance == null ? 0 : Number(token.minBalance),
readonly_threshold: token.readonlyThreshold == null ? 1 : Number(token.readonlyThreshold),
editor_threshold: token.editorThreshold == null ? 2 : Number(token.editorThreshold)
readonly_threshold: token.readonlyThreshold == null ? null : Number(token.readonlyThreshold),
editor_threshold: token.editorThreshold == null ? null : Number(token.editorThreshold)
});
}
}
@@ -40,8 +40,8 @@ async function upsertAuthToken(token) {
console.log('[AuthTokenService] token.editorThreshold:', token.editorThreshold, 'тип:', typeof token.editorThreshold);
const minBalance = token.minBalance == null ? 0 : Number(token.minBalance);
const readonlyThreshold = (token.readonlyThreshold === null || token.readonlyThreshold === undefined || token.readonlyThreshold === '') ? 1 : Number(token.readonlyThreshold);
const editorThreshold = (token.editorThreshold === null || token.editorThreshold === undefined || token.editorThreshold === '') ? 2 : Number(token.editorThreshold);
const readonlyThreshold = (token.readonlyThreshold === null || token.readonlyThreshold === undefined || token.readonlyThreshold === '') ? null : Number(token.readonlyThreshold);
const editorThreshold = (token.editorThreshold === null || token.editorThreshold === undefined || token.editorThreshold === '') ? null : Number(token.editorThreshold);
// Валидация порогов доступа
if (readonlyThreshold >= editorThreshold) {

View File

@@ -15,7 +15,6 @@ const verificationService = require('./verification-service');
const logger = require('../utils/logger');
const encryptedDb = require('./encryptedDatabaseService');
const authService = require('./auth-service');
const { checkAdminRole } = require('./admin-role');
const { broadcastContactsUpdate } = require('../wsHub');
const nodemailer = require('nodemailer');
const db = require('../db');
@@ -114,8 +113,9 @@ class EmailAuth {
logger.info(`[initEmailAuth] Found existing user ${userId} with email ${email}`);
} else {
// Создаем временного пользователя, если нужно будет создать нового
const { ROLES } = require('/app/shared/permissions');
const newUser = await encryptedDb.saveData('users', {
role: 'user'
role: ROLES.USER
});
userId = newUser.id;
session.tempUserId = userId;
@@ -243,10 +243,12 @@ class EmailAuth {
try {
const linkedWallet = await authService.getLinkedWallet(finalUserId);
if (linkedWallet) {
logger.info(`[checkEmailVerification] Found linked wallet ${linkedWallet} for user ${finalUserId}. Checking admin role...`);
logger.info(`[checkEmailVerification] Found linked wallet ${linkedWallet} for user ${finalUserId}. Checking user role...`);
const authService = require('./auth-service');
const userAccessLevel = await authService.getUserAccessLevel(linkedWallet);
userRole = userAccessLevel.hasAccess ? 'admin' : 'user';
const { ROLES } = require('/app/shared/permissions');
// Используем роль из userAccessLevel, которая уже правильно определена с учетом порогов
userRole = userAccessLevel.level;
logger.info(`[checkEmailVerification] Role for user ${finalUserId} determined as: ${userRole}`);
// Опционально: Обновить роль в таблице users, если она отличается
@@ -259,7 +261,7 @@ class EmailAuth {
logger.info(`[checkEmailVerification] No linked wallet found for user ${finalUserId}. Role remains 'user'.`);
}
} catch (roleCheckError) {
logger.error(`[checkEmailVerification] Error checking admin role for user ${finalUserId}:`, roleCheckError);
logger.error(`[checkEmailVerification] Error checking user role for user ${finalUserId}:`, roleCheckError);
// В случае ошибки оставляем роль 'user'
}
// ----> КОНЕЦ: Проверка роли

View File

@@ -16,7 +16,6 @@ const encryptedDb = require('./encryptedDatabaseService');
const db = require('../db');
const logger = require('../utils/logger');
const { getLinkedWallet } = require('./wallet-service');
const { checkAdminRole } = require('./admin-role');
const { broadcastContactsUpdate } = require('../wsHub');
/**
@@ -506,23 +505,26 @@ class IdentityService {
let user = await this.findUserByIdentity(provider, providerId);
let isNew = false;
if (!user) {
// Создаем пользователя
// Создаем пользователя с централизованной ролью
const { ROLES } = require('/app/shared/permissions');
const newUser = await encryptedDb.saveData('users', {
role: 'user'
role: ROLES.USER
});
const userId = newUser.id;
await this.saveIdentity(userId, provider, providerId, true);
user = { id: userId, role: 'user' };
user = { id: userId, role: ROLES.USER };
isNew = true;
logger.info('[WS] broadcastContactsUpdate after new user created');
broadcastContactsUpdate();
}
// Проверяем связь с кошельком
const wallet = await getLinkedWallet(user.id);
let role = 'user';
const { ROLES } = require('/app/shared/permissions');
let role = ROLES.USER;
if (wallet) {
const userAccessLevel = await authService.getUserAccessLevel(wallet);
role = userAccessLevel.hasAccess ? 'admin' : 'user';
// Используем роль из userAccessLevel, которая уже правильно определена с учетом порогов
role = userAccessLevel.level;
// Обновляем роль в users, если изменилась
if (user.role !== role) {
await encryptedDb.saveData('users', {

View File

@@ -70,8 +70,8 @@ async function getUserTokenBalances(address) {
symbol: token.symbol || '',
balance: '0',
minBalance: token.min_balance,
readonlyThreshold: token.readonly_threshold || 1,
editorThreshold: token.editor_threshold || 2,
readonlyThreshold: token.readonly_threshold,
editorThreshold: token.editor_threshold,
error: 'RPC URL не настроен'
});
continue;
@@ -133,8 +133,8 @@ async function getUserTokenBalances(address) {
symbol: token.symbol || '',
balance,
minBalance: token.min_balance,
readonlyThreshold: token.readonly_threshold || 1,
editorThreshold: token.editor_threshold || 2,
readonlyThreshold: token.readonly_threshold,
editorThreshold: token.editor_threshold,
error: errorType,
errorDetails: errorMessage
});
@@ -149,8 +149,8 @@ async function getUserTokenBalances(address) {
symbol: token.symbol || '',
balance,
minBalance: token.min_balance,
readonlyThreshold: token.readonly_threshold || 1,
editorThreshold: token.editor_threshold || 2,
readonlyThreshold: token.readonly_threshold,
editorThreshold: token.editor_threshold,
});
}

View File

@@ -94,7 +94,7 @@ async function processMessage(messageData) {
// 4. Определяем нужно ли генерировать AI ответ
const shouldGenerateAi = adminLogicService.shouldGenerateAiReply({
senderType: isAdmin ? 'admin' : 'user',
senderType: isAdmin ? 'editor' : 'user',
userId: userId,
recipientId: recipientId || userId,
channel: channel
@@ -161,7 +161,7 @@ async function processMessage(messageData) {
[
userId,
conversationId,
isAdmin ? 'admin' : 'user',
isAdmin ? 'editor' : 'user',
content,
channel,
'user',