Описание изменений
This commit is contained in:
@@ -3,6 +3,7 @@ const authService = require('../services/auth-service');
|
|||||||
const logger = require('../utils/logger');
|
const logger = require('../utils/logger');
|
||||||
const { USER_ROLES } = require('../utils/constants');
|
const { USER_ROLES } = require('../utils/constants');
|
||||||
const db = require('../db');
|
const db = require('../db');
|
||||||
|
const { checkAdminTokens } = require('../services/auth-service');
|
||||||
|
|
||||||
/**
|
/**
|
||||||
* Middleware для проверки аутентификации
|
* Middleware для проверки аутентификации
|
||||||
@@ -164,32 +165,27 @@ function requireRole(role) {
|
|||||||
* Проверяет роль пользователя
|
* Проверяет роль пользователя
|
||||||
* @param {string} role - Роль для проверки
|
* @param {string} role - Роль для проверки
|
||||||
*/
|
*/
|
||||||
function checkRole(role) {
|
async function checkRole(req, res, next) {
|
||||||
return async (req, res, next) => {
|
|
||||||
try {
|
try {
|
||||||
// Если пользователь не аутентифицирован, просто продолжаем
|
if (!req.session.authenticated) {
|
||||||
if (!req.session || !req.session.authenticated) {
|
return res.status(401).json({ error: 'Unauthorized' });
|
||||||
req.hasRole = false;
|
|
||||||
return next();
|
|
||||||
}
|
}
|
||||||
|
|
||||||
// Проверка через ID пользователя
|
// Если есть адрес кошелька - проверяем токены
|
||||||
if (req.session.userId) {
|
if (req.session.address) {
|
||||||
const userResult = await db.query('SELECT role FROM users WHERE id = $1', [req.session.userId]);
|
req.session.isAdmin = await checkAdminTokens(req.session.address);
|
||||||
if (userResult.rows.length > 0 && userResult.rows[0].role === role) {
|
await req.session.save();
|
||||||
req.hasRole = true;
|
}
|
||||||
return next();
|
|
||||||
}
|
if (!req.session.isAdmin) {
|
||||||
|
return res.status(403).json({ error: 'Access denied' });
|
||||||
}
|
}
|
||||||
|
|
||||||
req.hasRole = false;
|
|
||||||
next();
|
next();
|
||||||
} catch (error) {
|
} catch (error) {
|
||||||
logger.error(`Error in checkRole middleware: ${error.message}`);
|
console.error('Error in checkRole middleware:', error);
|
||||||
req.hasRole = false;
|
res.status(500).json({ error: 'Internal server error' });
|
||||||
next();
|
|
||||||
}
|
}
|
||||||
};
|
|
||||||
}
|
}
|
||||||
|
|
||||||
module.exports = {
|
module.exports = {
|
||||||
|
|||||||
@@ -12,6 +12,7 @@ const { SiweMessage } = require('siwe');
|
|||||||
const { sendEmail } = require('../services/emailBot');
|
const { sendEmail } = require('../services/emailBot');
|
||||||
const { verificationCodes } = require('../services/telegramBot');
|
const { verificationCodes } = require('../services/telegramBot');
|
||||||
const { checkTokensAndUpdateRole } = require('../services/auth-service');
|
const { checkTokensAndUpdateRole } = require('../services/auth-service');
|
||||||
|
const { ethers } = require('ethers');
|
||||||
|
|
||||||
// Создайте лимитер для попыток аутентификации
|
// Создайте лимитер для попыток аутентификации
|
||||||
const authLimiter = rateLimit({
|
const authLimiter = rateLimit({
|
||||||
@@ -54,33 +55,10 @@ router.get('/nonce', async (req, res) => {
|
|||||||
}
|
}
|
||||||
});
|
});
|
||||||
|
|
||||||
// Функция для проверки роли пользователя
|
// Минимальный ABI для проверки баланса ERC20
|
||||||
async function checkUserRole(address, req) {
|
const ERC20_ABI = [
|
||||||
try {
|
"function balanceOf(address owner) view returns (uint256)"
|
||||||
const lowerCaseAddress = address.toLowerCase();
|
];
|
||||||
|
|
||||||
// Проверяем наличие токена доступа в базе данных
|
|
||||||
const result = await db.query(
|
|
||||||
'SELECT role FROM access_tokens WHERE LOWER(wallet_address) = $1 AND expires_at > NOW()',
|
|
||||||
[lowerCaseAddress]
|
|
||||||
);
|
|
||||||
|
|
||||||
if (result.rows.length > 0) {
|
|
||||||
// Если есть активный токен, проверяем роль
|
|
||||||
const role = result.rows[0].role;
|
|
||||||
return role === 'ADMIN';
|
|
||||||
}
|
|
||||||
|
|
||||||
// Если нет токена, проверяем адрес администратора из переменных окружения
|
|
||||||
const adminAddresses = (process.env.ADMIN_ADDRESSES || '')
|
|
||||||
.split(',')
|
|
||||||
.map((a) => a.toLowerCase());
|
|
||||||
return adminAddresses.includes(lowerCaseAddress);
|
|
||||||
} catch (error) {
|
|
||||||
console.error('Ошибка при проверке роли пользователя:', error);
|
|
||||||
return false;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
// Проверка подписи и аутентификация
|
// Проверка подписи и аутентификация
|
||||||
router.post('/verify', async (req, res) => {
|
router.post('/verify', async (req, res) => {
|
||||||
@@ -132,7 +110,7 @@ router.post('/verify', async (req, res) => {
|
|||||||
);
|
);
|
||||||
|
|
||||||
const userId = userResult.rows[0].id;
|
const userId = userResult.rows[0].id;
|
||||||
const isAdmin = userResult.rows[0].is_admin;
|
const isAdmin = false; // Будет обновлено в createSession
|
||||||
|
|
||||||
// Используем централизованный сервис
|
// Используем централизованный сервис
|
||||||
await authService.createSession(req, {
|
await authService.createSession(req, {
|
||||||
|
|||||||
@@ -4,109 +4,37 @@ const { ethers } = require('ethers');
|
|||||||
const crypto = require('crypto');
|
const crypto = require('crypto');
|
||||||
const { processMessage } = require('./ai-assistant'); // Используем AI Assistant
|
const { processMessage } = require('./ai-assistant'); // Используем AI Assistant
|
||||||
|
|
||||||
|
const ADMIN_CONTRACTS = [
|
||||||
|
{ address: "0xd95a45fc46a7300e6022885afec3d618d7d3f27c", network: "eth" },
|
||||||
|
{ address: "0x1d47f12ffA279BFE59Ab16d56fBb10d89AECdD5D", network: "bsc" },
|
||||||
|
{ address: "0xdce769b847a0a697239777d0b1c7dd33b6012ba0", network: "arbitrum" },
|
||||||
|
{ address: "0x351f59de4fedbdf7601f5592b93db3b9330c1c1d", network: "polygon" }
|
||||||
|
];
|
||||||
|
|
||||||
|
const ERC20_ABI = [
|
||||||
|
"function balanceOf(address owner) view returns (uint256)"
|
||||||
|
];
|
||||||
|
|
||||||
class AuthService {
|
class AuthService {
|
||||||
constructor() {
|
constructor() {
|
||||||
// Инициализация провайдеров для разных сетей
|
|
||||||
this.providers = {
|
this.providers = {
|
||||||
eth: new ethers.JsonRpcProvider(process.env.RPC_URL_ETH),
|
eth: new ethers.JsonRpcProvider(process.env.RPC_URL_ETH),
|
||||||
polygon: new ethers.JsonRpcProvider(process.env.RPC_URL_POLYGON),
|
polygon: new ethers.JsonRpcProvider(process.env.RPC_URL_POLYGON),
|
||||||
bsc: new ethers.JsonRpcProvider(process.env.RPC_URL_BSC),
|
bsc: new ethers.JsonRpcProvider(process.env.RPC_URL_BSC),
|
||||||
arbitrum: new ethers.JsonRpcProvider(process.env.RPC_URL_ARBITRUM)
|
arbitrum: new ethers.JsonRpcProvider(process.env.RPC_URL_ARBITRUM)
|
||||||
};
|
};
|
||||||
|
|
||||||
// Конфигурация токенов для разных сетей
|
|
||||||
this.tokenContracts = [
|
|
||||||
{ address: "0xd95a45fc46a7300e6022885afec3d618d7d3f27c", network: "eth" }, // Ethereum
|
|
||||||
{ address: "0x1d47f12ffA279BFE59Ab16d56fBb10d89AECdD5D", network: "bsc" }, // Binance Smart Chain
|
|
||||||
{ address: "0xdce769b847a0a697239777d0b1c7dd33b6012ba0", network: "arbitrum" }, // Arbitrum
|
|
||||||
{ address: "0x351f59de4fedbdf7601f5592b93db3b9330c1c1d", network: "polygon" } // Polygon
|
|
||||||
];
|
|
||||||
|
|
||||||
this.MIN_BALANCE = ethers.parseUnits("1000000.0", 18); // 1,000,000 токенов для роли админа
|
|
||||||
}
|
}
|
||||||
|
|
||||||
// Проверка подписи
|
// Проверка подписи
|
||||||
async verifySignature(message, signature, address) {
|
async verifySignature(message, signature, address) {
|
||||||
try {
|
try {
|
||||||
logger.info('Verifying signature:', {
|
if (!message || !signature || !address) return false;
|
||||||
message: message.substring(0, 100) + '...',
|
|
||||||
signature: signature.substring(0, 10) + '...',
|
|
||||||
address
|
|
||||||
});
|
|
||||||
|
|
||||||
if (!message || !signature || !address) {
|
|
||||||
logger.error('Missing parameters for signature verification');
|
|
||||||
return false;
|
|
||||||
}
|
|
||||||
|
|
||||||
try {
|
|
||||||
// Восстанавливаем адрес из подписи через ethers
|
|
||||||
const recoveredAddress = ethers.verifyMessage(message, signature);
|
const recoveredAddress = ethers.verifyMessage(message, signature);
|
||||||
return ethers.getAddress(recoveredAddress) === ethers.getAddress(address);
|
return ethers.getAddress(recoveredAddress) === ethers.getAddress(address);
|
||||||
} catch (error) {
|
} catch (error) {
|
||||||
logger.error('Error in signature verification:', error);
|
logger.error('Error in signature verification:', error);
|
||||||
return false;
|
return false;
|
||||||
}
|
}
|
||||||
} catch (error) {
|
|
||||||
logger.error('Error in verifySignature:', error);
|
|
||||||
return false;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
/**
|
|
||||||
* Проверяет наличие токенов на кошельке
|
|
||||||
* @param {string} walletAddress - Адрес кошелька
|
|
||||||
* @returns {Promise<boolean>} - Имеет ли кошелек токены
|
|
||||||
*/
|
|
||||||
async checkAdminTokens(walletAddress) {
|
|
||||||
try {
|
|
||||||
for (const contract of this.tokenContracts) {
|
|
||||||
try {
|
|
||||||
const provider = this.providers[contract.network];
|
|
||||||
const tokenContract = new ethers.Contract(
|
|
||||||
contract.address,
|
|
||||||
['function balanceOf(address) view returns (uint256)'],
|
|
||||||
provider
|
|
||||||
);
|
|
||||||
|
|
||||||
const balance = await tokenContract.balanceOf(walletAddress);
|
|
||||||
logger.info(`Balance for ${walletAddress} on ${contract.network}: ${balance}`);
|
|
||||||
|
|
||||||
if (balance >= this.MIN_BALANCE) {
|
|
||||||
logger.info(`Admin token found on ${contract.network} for ${walletAddress}`);
|
|
||||||
return true;
|
|
||||||
}
|
|
||||||
} catch (error) {
|
|
||||||
logger.error(`Error checking balance on ${contract.network}:`, error);
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
logger.info(`No admin tokens found for ${walletAddress}`);
|
|
||||||
return false;
|
|
||||||
} catch (error) {
|
|
||||||
logger.error('Error in checkAdminTokens:', error);
|
|
||||||
return false;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
/**
|
|
||||||
* Проверяет баланс токенов и обновляет роль пользователя
|
|
||||||
* @param {string} address - Адрес кошелька
|
|
||||||
* @returns {Promise<boolean>} - Является ли пользователь админом
|
|
||||||
*/
|
|
||||||
async checkTokensAndUpdateRole(address) {
|
|
||||||
try {
|
|
||||||
const isAdmin = await this.checkAdminTokens(address);
|
|
||||||
|
|
||||||
// Обновляем роль в базе данных
|
|
||||||
await this.updateUserRole(address, isAdmin);
|
|
||||||
|
|
||||||
logger.info(`Updated role for user with address ${address}: admin=${isAdmin}`);
|
|
||||||
return isAdmin;
|
|
||||||
} catch (error) {
|
|
||||||
logger.error('Error in checkTokensAndUpdateRole:', error);
|
|
||||||
return false;
|
|
||||||
}
|
|
||||||
}
|
}
|
||||||
|
|
||||||
/**
|
/**
|
||||||
@@ -117,8 +45,7 @@ class AuthService {
|
|||||||
async findOrCreateUser(address) {
|
async findOrCreateUser(address) {
|
||||||
try {
|
try {
|
||||||
const existingUser = await db.query(
|
const existingUser = await db.query(
|
||||||
`SELECT u.id,
|
`SELECT u.id
|
||||||
(u.role = 'admin') as is_admin
|
|
||||||
FROM users u
|
FROM users u
|
||||||
JOIN user_identities ui ON u.id = ui.user_id
|
JOIN user_identities ui ON u.id = ui.user_id
|
||||||
WHERE ui.provider = 'wallet'
|
WHERE ui.provider = 'wallet'
|
||||||
@@ -127,17 +54,18 @@ class AuthService {
|
|||||||
);
|
);
|
||||||
|
|
||||||
if (existingUser.rows.length > 0) {
|
if (existingUser.rows.length > 0) {
|
||||||
return existingUser.rows[0];
|
const userId = existingUser.rows[0].id;
|
||||||
|
const isAdmin = await this.checkAdminRole(address);
|
||||||
|
return { userId, isAdmin };
|
||||||
}
|
}
|
||||||
|
|
||||||
// Если пользователь не найден, создаем нового
|
// Создание нового пользователя
|
||||||
const result = await db.query(
|
const result = await db.query(
|
||||||
'INSERT INTO users DEFAULT VALUES RETURNING id',
|
'INSERT INTO users DEFAULT VALUES RETURNING id',
|
||||||
[]
|
[]
|
||||||
);
|
);
|
||||||
const userId = result.rows[0].id;
|
const userId = result.rows[0].id;
|
||||||
|
|
||||||
// Добавляем wallet identity
|
|
||||||
await db.query(
|
await db.query(
|
||||||
`INSERT INTO user_identities
|
`INSERT INTO user_identities
|
||||||
(user_id, provider, provider_id, identity_type, identity_value)
|
(user_id, provider, provider_id, identity_type, identity_value)
|
||||||
@@ -145,13 +73,8 @@ class AuthService {
|
|||||||
[userId, address.toLowerCase()]
|
[userId, address.toLowerCase()]
|
||||||
);
|
);
|
||||||
|
|
||||||
// Проверяем роль админа
|
const isAdmin = await this.checkAdminRole(address);
|
||||||
const isAdmin = await this.checkAdminRole(userId);
|
return { userId, isAdmin };
|
||||||
|
|
||||||
return {
|
|
||||||
userId,
|
|
||||||
isAdmin
|
|
||||||
};
|
|
||||||
} catch (error) {
|
} catch (error) {
|
||||||
console.error('Error in findOrCreateUser:', error);
|
console.error('Error in findOrCreateUser:', error);
|
||||||
throw error;
|
throw error;
|
||||||
@@ -159,342 +82,101 @@ class AuthService {
|
|||||||
}
|
}
|
||||||
|
|
||||||
/**
|
/**
|
||||||
* Обновляет роль пользователя и связанные данные
|
* Основной метод проверки роли админа
|
||||||
|
* @param {string} address - Адрес кошелька
|
||||||
|
* @returns {Promise<boolean>} - Является ли пользователь админом
|
||||||
*/
|
*/
|
||||||
async updateUserRole(address, isAdmin) {
|
async checkAdminRole(address) {
|
||||||
|
if (!address) return false;
|
||||||
|
|
||||||
|
logger.info(`Checking admin role for address: ${address}`);
|
||||||
|
let foundTokens = false;
|
||||||
|
const balances = {};
|
||||||
|
|
||||||
|
for (const contract of ADMIN_CONTRACTS) {
|
||||||
try {
|
try {
|
||||||
const result = await db.query(`
|
const provider = this.providers[contract.network];
|
||||||
UPDATE users u
|
if (!provider) continue;
|
||||||
SET
|
|
||||||
role = $2::user_role
|
const tokenContract = new ethers.Contract(
|
||||||
FROM user_identities ui
|
contract.address,
|
||||||
WHERE u.id = ui.user_id
|
ERC20_ABI,
|
||||||
AND ui.provider = 'wallet'
|
provider
|
||||||
AND LOWER(ui.provider_id) = LOWER($1)
|
);
|
||||||
RETURNING u.id
|
|
||||||
`, [
|
const balance = await tokenContract.balanceOf(address);
|
||||||
|
const formattedBalance = ethers.formatUnits(balance, 18);
|
||||||
|
balances[contract.network] = formattedBalance;
|
||||||
|
|
||||||
|
logger.info(`Token balance on ${contract.network}:`, {
|
||||||
address,
|
address,
|
||||||
isAdmin ? 'admin' : 'user'
|
contract: contract.address,
|
||||||
]);
|
balance: formattedBalance,
|
||||||
|
hasTokens: balance > 0
|
||||||
|
});
|
||||||
|
|
||||||
if (result.rows.length > 0) {
|
if (balance > 0) {
|
||||||
logger.info(`Updated role for user ${result.rows[0].id} to ${isAdmin ? 'admin' : 'user'}`);
|
logger.info(`Found admin tokens on ${contract.network}`);
|
||||||
|
foundTokens = true;
|
||||||
}
|
}
|
||||||
} catch (error) {
|
} catch (error) {
|
||||||
logger.error('Error updating user role:', error);
|
logger.error(`Error checking balance in ${contract.network}:`, {
|
||||||
|
address,
|
||||||
|
contract: contract.address,
|
||||||
|
error: error.message
|
||||||
|
});
|
||||||
|
balances[contract.network] = 'Error';
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
// Связывание идентификаторов (из identity-linker.js)
|
if (foundTokens) {
|
||||||
async linkIdentity(userId, type, value) {
|
logger.info(`Admin role summary for ${address}:`, {
|
||||||
try {
|
networks: Object.keys(balances).filter(net => balances[net] > 0),
|
||||||
// Проверяем, не связан ли идентификатор с другим пользователем
|
balances
|
||||||
const existingResult = await db.query(
|
});
|
||||||
`SELECT user_id
|
logger.info(`Admin role granted for ${address}`);
|
||||||
FROM user_identities
|
|
||||||
WHERE identity_type = $1
|
|
||||||
AND LOWER(identity_value) = LOWER($2)`,
|
|
||||||
[type, value]
|
|
||||||
);
|
|
||||||
|
|
||||||
if (existingResult.rows.length > 0 && existingResult.rows[0].user_id !== userId) {
|
|
||||||
throw new Error('Identity already linked to another user');
|
|
||||||
}
|
|
||||||
|
|
||||||
// Добавляем или обновляем идентификатор
|
|
||||||
await db.query(
|
|
||||||
`INSERT INTO user_identities
|
|
||||||
(user_id, identity_type, identity_value, verified, created_at)
|
|
||||||
VALUES ($1, $2, $3, true, NOW())
|
|
||||||
ON CONFLICT (identity_type, identity_value)
|
|
||||||
DO UPDATE SET user_id = $1, verified = true`,
|
|
||||||
[userId, type, value]
|
|
||||||
);
|
|
||||||
|
|
||||||
// Если это кошелек, проверяем права админа
|
|
||||||
if (type === 'wallet') {
|
|
||||||
await this.checkTokensAndUpdateRole(value);
|
|
||||||
}
|
|
||||||
|
|
||||||
return true;
|
return true;
|
||||||
} catch (error) {
|
|
||||||
logger.error('Error linking identity:', error);
|
|
||||||
throw error;
|
|
||||||
}
|
|
||||||
}
|
}
|
||||||
|
|
||||||
// Получение всех идентификаторов пользователя
|
logger.info(`Admin role denied - no tokens found for ${address}`);
|
||||||
async getUserIdentities(userId) {
|
|
||||||
try {
|
|
||||||
const result = await db.query(
|
|
||||||
`SELECT identity_type, identity_value, verified, created_at
|
|
||||||
FROM user_identities
|
|
||||||
WHERE user_id = $1`,
|
|
||||||
[userId]
|
|
||||||
);
|
|
||||||
return result.rows;
|
|
||||||
} catch (error) {
|
|
||||||
logger.error('Error getting user identities:', error);
|
|
||||||
return [];
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
// Проверка роли админа
|
|
||||||
async isAdmin(userId) {
|
|
||||||
try {
|
|
||||||
const result = await db.query(
|
|
||||||
'SELECT is_admin FROM users WHERE id = $1',
|
|
||||||
[userId]
|
|
||||||
);
|
|
||||||
return result.rows.length > 0 && result.rows[0].is_admin;
|
|
||||||
} catch (error) {
|
|
||||||
logger.error('Error checking admin status:', error);
|
|
||||||
return false;
|
return false;
|
||||||
}
|
}
|
||||||
}
|
|
||||||
|
|
||||||
/**
|
// Создание сессии с проверкой роли
|
||||||
* Получает все токены доступа
|
async createSession(req, { userId, address, authType, guestId }) {
|
||||||
* @returns {Promise<Array>} - Список токенов доступа
|
let isAdmin = false;
|
||||||
*/
|
|
||||||
async getAllTokens() {
|
|
||||||
try {
|
|
||||||
const result = await db.query(`
|
|
||||||
SELECT * FROM access_tokens
|
|
||||||
ORDER BY created_at DESC
|
|
||||||
`);
|
|
||||||
|
|
||||||
return result.rows.map(token => ({
|
if (address) {
|
||||||
id: token.id,
|
isAdmin = await this.checkAdminRole(address);
|
||||||
walletAddress: token.wallet_address,
|
} else if (userId) {
|
||||||
role: token.role,
|
const linkedWallet = await this.getLinkedWallet(userId);
|
||||||
createdAt: token.created_at,
|
if (linkedWallet) {
|
||||||
expiresAt: token.expires_at,
|
isAdmin = await this.checkAdminRole(linkedWallet);
|
||||||
}));
|
|
||||||
} catch (error) {
|
|
||||||
logger.error(`Error getting all tokens: ${error.message}`);
|
|
||||||
return [];
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
/**
|
req.session.userId = userId;
|
||||||
* Получает ID пользователя по идентификатору
|
req.session.address = address;
|
||||||
* @param {string} identityType - Тип идентификатора ('wallet', 'email', 'telegram')
|
req.session.isAdmin = isAdmin;
|
||||||
* @param {string} identityValue - Значение идентификатора
|
|
||||||
* @returns {Promise<number|null>} - ID пользователя или null, если пользователь не найден
|
|
||||||
*/
|
|
||||||
async getUserIdByIdentity(identityType, identityValue) {
|
|
||||||
try {
|
|
||||||
// Нормализуем значение идентификатора
|
|
||||||
const normalizedValue = identityType === 'wallet'
|
|
||||||
? identityValue.toLowerCase()
|
|
||||||
: identityValue;
|
|
||||||
|
|
||||||
// Получаем ID пользователя
|
|
||||||
const result = await db.query(`
|
|
||||||
SELECT u.id FROM users u
|
|
||||||
JOIN user_identities ui ON u.id = ui.user_id
|
|
||||||
WHERE ui.identity_type = $1 AND LOWER(ui.identity_value) = LOWER($2)
|
|
||||||
`, [identityType, normalizedValue]);
|
|
||||||
|
|
||||||
if (result.rows.length === 0) {
|
|
||||||
return null;
|
|
||||||
}
|
|
||||||
|
|
||||||
return result.rows[0].id;
|
|
||||||
} catch (error) {
|
|
||||||
logger.error(`Ошибка при получении ID пользователя по идентификатору: ${error.message}`);
|
|
||||||
return null;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
/**
|
|
||||||
* Обрабатывает гостевые сообщения после аутентификации
|
|
||||||
*/
|
|
||||||
async processGuestMessages(userId, guestId) {
|
|
||||||
try {
|
|
||||||
logger.info(`Processing guest messages for user ${userId} with guestId ${guestId}`);
|
|
||||||
|
|
||||||
// Сначала обновляем user_id для всех бесед с гостевыми сообщениями
|
|
||||||
await db.query(
|
|
||||||
`UPDATE conversations c
|
|
||||||
SET user_id = $1
|
|
||||||
WHERE id IN (
|
|
||||||
SELECT DISTINCT conversation_id
|
|
||||||
FROM messages m
|
|
||||||
WHERE m.metadata->>'guest_id' = $2
|
|
||||||
)`,
|
|
||||||
[userId, guestId]
|
|
||||||
);
|
|
||||||
|
|
||||||
// Получаем все гостевые сообщения без ответов
|
|
||||||
const guestMessages = await db.query(
|
|
||||||
`SELECT m.id, m.content, m.conversation_id, m.metadata, m.created_at
|
|
||||||
FROM messages m
|
|
||||||
WHERE m.metadata->>'guest_id' = $1
|
|
||||||
AND NOT EXISTS (
|
|
||||||
SELECT 1 FROM messages
|
|
||||||
WHERE conversation_id = m.conversation_id
|
|
||||||
AND sender_type = 'assistant'
|
|
||||||
)
|
|
||||||
ORDER BY m.created_at ASC`,
|
|
||||||
[guestId]
|
|
||||||
);
|
|
||||||
|
|
||||||
logger.info(`Found ${guestMessages.rows.length} unprocessed guest messages`);
|
|
||||||
|
|
||||||
// Обрабатываем каждое гостевое сообщение
|
|
||||||
for (const msg of guestMessages.rows) {
|
|
||||||
logger.info(`Processing guest message ${msg.id}: ${msg.content}`);
|
|
||||||
|
|
||||||
// Получаем язык из метаданных
|
|
||||||
const metadata = typeof msg.metadata === 'string' ? JSON.parse(msg.metadata) : msg.metadata;
|
|
||||||
const language = metadata?.language || 'ru';
|
|
||||||
|
|
||||||
// Используем AI Assistant для обработки сообщения
|
|
||||||
const aiResponse = await processMessage(userId, msg.content, language);
|
|
||||||
|
|
||||||
// Сохраняем ответ AI в ту же беседу
|
|
||||||
await db.query(
|
|
||||||
`INSERT INTO messages
|
|
||||||
(conversation_id, sender_type, content, channel, created_at)
|
|
||||||
VALUES ($1, 'assistant', $2, 'chat', NOW())`,
|
|
||||||
[msg.conversation_id, aiResponse]
|
|
||||||
);
|
|
||||||
|
|
||||||
logger.info(`Saved AI response for message ${msg.id}`);
|
|
||||||
}
|
|
||||||
|
|
||||||
// Обновляем метаданные сообщений, чтобы показать, что они обработаны
|
|
||||||
await db.query(
|
|
||||||
`UPDATE messages m
|
|
||||||
SET metadata = jsonb_set(
|
|
||||||
CASE
|
|
||||||
WHEN m.metadata IS NULL THEN '{}'::jsonb
|
|
||||||
ELSE m.metadata::jsonb
|
|
||||||
END,
|
|
||||||
'{processed}',
|
|
||||||
'true'
|
|
||||||
)
|
|
||||||
WHERE m.metadata->>'guest_id' = $1`,
|
|
||||||
[guestId]
|
|
||||||
);
|
|
||||||
|
|
||||||
logger.info(`Successfully processed all guest messages for user ${userId}`);
|
|
||||||
return true;
|
|
||||||
} catch (error) {
|
|
||||||
logger.error('Error processing guest messages:', error);
|
|
||||||
return false;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
async disconnect() {
|
|
||||||
try {
|
|
||||||
// Очищаем состояние аутентификации
|
|
||||||
this.isAuthenticated = false;
|
|
||||||
this.userId = null;
|
|
||||||
this.address = null;
|
|
||||||
this.isAdmin = false;
|
|
||||||
this.authType = null;
|
|
||||||
|
|
||||||
// Очищаем сессию
|
|
||||||
localStorage.removeItem('auth');
|
|
||||||
|
|
||||||
// Очищаем guestId
|
|
||||||
localStorage.removeItem('guestId');
|
|
||||||
|
|
||||||
return true;
|
|
||||||
} catch (error) {
|
|
||||||
logger.error('Error during disconnect:', error);
|
|
||||||
return false;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
async createSession(req, userData) {
|
|
||||||
// Сохраняем существующие данные сессии
|
|
||||||
const existingData = { ...req.session };
|
|
||||||
|
|
||||||
req.session.userId = userData.userId;
|
|
||||||
req.session.address = userData.address;
|
|
||||||
req.session.isAdmin = userData.isAdmin;
|
|
||||||
req.session.authenticated = true;
|
req.session.authenticated = true;
|
||||||
req.session.authType = userData.authType;
|
req.session.authType = authType;
|
||||||
|
|
||||||
// Если есть гостевые сообщения в существующей сессии
|
if (guestId) {
|
||||||
if (existingData.guestId) {
|
req.session.guestId = guestId;
|
||||||
req.session.guestId = existingData.guestId;
|
|
||||||
// Связываем сообщения сразу здесь
|
|
||||||
await this.linkGuestMessages(req, {
|
|
||||||
userId: userData.userId,
|
|
||||||
guestId: existingData.guestId
|
|
||||||
});
|
|
||||||
}
|
}
|
||||||
|
|
||||||
return new Promise((resolve, reject) => {
|
await req.session.save();
|
||||||
req.session.save((err) => {
|
|
||||||
if (err) reject(err);
|
|
||||||
else resolve();
|
|
||||||
});
|
|
||||||
});
|
|
||||||
}
|
}
|
||||||
|
|
||||||
async linkGuestMessages(req, userData) {
|
// Получение связанного кошелька
|
||||||
if (!userData.guestId) return;
|
async getLinkedWallet(userId) {
|
||||||
|
const result = await db.query(
|
||||||
const { rows } = await db.query(
|
`SELECT identity_value as address
|
||||||
'SELECT EXISTS(SELECT 1 FROM guest_messages WHERE guest_id = $1)',
|
|
||||||
[userData.guestId]
|
|
||||||
);
|
|
||||||
|
|
||||||
if (rows[0].exists) {
|
|
||||||
// Сначала связываем сообщения
|
|
||||||
await db.query('SELECT link_guest_messages($1, $2)',
|
|
||||||
[userData.userId, userData.guestId]
|
|
||||||
);
|
|
||||||
// Только после успешного связывания удаляем guestId
|
|
||||||
delete req.session.guestId;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
async checkAdminRole(userId) {
|
|
||||||
try {
|
|
||||||
// Получаем все идентификаторы пользователя
|
|
||||||
const identities = await db.query(
|
|
||||||
`SELECT provider, provider_id
|
|
||||||
FROM user_identities
|
FROM user_identities
|
||||||
WHERE user_id = $1`,
|
WHERE user_id = $1 AND identity_type = 'wallet'`,
|
||||||
[userId]
|
[userId]
|
||||||
);
|
);
|
||||||
|
return result.rows[0]?.address;
|
||||||
// Ищем wallet среди идентификаторов
|
|
||||||
const wallet = identities.rows.find(i => i.provider === 'wallet');
|
|
||||||
if (!wallet) return false;
|
|
||||||
|
|
||||||
// Проверяем баланс токенов
|
|
||||||
const hasTokens = await this.checkAdminTokens(wallet.provider_id);
|
|
||||||
if (!hasTokens) return false;
|
|
||||||
|
|
||||||
// Обновляем роль пользователя
|
|
||||||
await db.query(
|
|
||||||
`UPDATE users SET role = 'admin' WHERE id = $1`,
|
|
||||||
[userId]
|
|
||||||
);
|
|
||||||
|
|
||||||
return true;
|
|
||||||
} catch (error) {
|
|
||||||
console.error('Error checking admin role:', error);
|
|
||||||
return false;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
// Проверка при каждой аутентификации
|
|
||||||
async verifyIdentity(type, value) {
|
|
||||||
const userId = await this.getUserIdByIdentity(type, value);
|
|
||||||
if (!userId) return false;
|
|
||||||
|
|
||||||
// Проверяем роль только если есть связанный кошелек
|
|
||||||
await this.checkAdminRole(userId);
|
|
||||||
return true;
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|||||||
@@ -6,6 +6,7 @@
|
|||||||
<h3>Венчурный фонд и поставщик программного обеспечения</h3>
|
<h3>Венчурный фонд и поставщик программного обеспечения</h3>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
||||||
<div class="chat-container">
|
<div class="chat-container">
|
||||||
<div class="chat-header">
|
<div class="chat-header">
|
||||||
<!-- Используем тот же компонент, что и в сообщениях -->
|
<!-- Используем тот же компонент, что и в сообщениях -->
|
||||||
|
|||||||
Reference in New Issue
Block a user