191 lines
6.5 KiB
JavaScript
191 lines
6.5 KiB
JavaScript
const { createError } = require('../utils/error');
|
||
const authService = require('../services/auth-service');
|
||
const logger = require('../utils/logger');
|
||
const { USER_ROLES } = require('../utils/constants');
|
||
const db = require('../db');
|
||
|
||
/**
|
||
* Middleware для проверки аутентификации
|
||
*/
|
||
const requireAuth = async (req, res, next) => {
|
||
try {
|
||
console.log('Session in requireAuth:', req.session);
|
||
console.log('Cookies received:', req.headers.cookie);
|
||
console.log('Authorization header:', req.headers.authorization);
|
||
|
||
// Проверяем, что пользователь аутентифицирован через сессию
|
||
if (req.session && req.session.authenticated && req.session.userId) {
|
||
// Добавляем информацию о пользователе в запрос
|
||
req.user = {
|
||
userId: req.session.userId,
|
||
address: req.session.address || null,
|
||
email: req.session.email || null,
|
||
telegramId: req.session.telegramId || null,
|
||
isAdmin: req.session.isAdmin || false,
|
||
authType: req.session.authType || 'unknown'
|
||
};
|
||
return next();
|
||
}
|
||
|
||
// Проверяем заголовок авторизации
|
||
const authHeader = req.headers.authorization;
|
||
if (authHeader && authHeader.startsWith('Bearer ')) {
|
||
const token = authHeader.split(' ')[1];
|
||
|
||
// Проверяем, это адрес кошелька или JWT-токен
|
||
if (token.startsWith('0x')) {
|
||
// Это адрес кошелька
|
||
const address = token;
|
||
console.log('Found address in Authorization header:', address);
|
||
|
||
try {
|
||
// Проверяем, существует ли пользователь с таким адресом
|
||
const result = await db.query(`
|
||
SELECT u.id, u.is_admin
|
||
FROM users u
|
||
JOIN user_identities ui ON u.id = ui.user_id
|
||
WHERE ui.identity_type = 'wallet' AND LOWER(ui.identity_value) = LOWER($1)
|
||
`, [address]);
|
||
|
||
if (result.rows.length > 0) {
|
||
const user = result.rows[0];
|
||
req.user = {
|
||
userId: user.id,
|
||
address: address,
|
||
isAdmin: user.is_admin,
|
||
authType: 'wallet'
|
||
};
|
||
return next();
|
||
}
|
||
} catch (error) {
|
||
console.error('Error finding user by address:', error);
|
||
}
|
||
} else {
|
||
// Здесь можно добавить логику проверки JWT, если используется
|
||
}
|
||
}
|
||
|
||
// Если пользователь не аутентифицирован, возвращаем ошибку
|
||
return res.status(401).json({ error: 'Unauthorized' });
|
||
} catch (error) {
|
||
console.error('Unexpected error in requireAuth middleware:', error);
|
||
return res.status(500).json({ error: 'Internal server error' });
|
||
}
|
||
};
|
||
|
||
/**
|
||
* Middleware для проверки прав администратора
|
||
*/
|
||
async function requireAdmin(req, res, next) {
|
||
try {
|
||
// Проверка аутентификации
|
||
if (!req.session || !req.session.authenticated) {
|
||
return next(createError('Требуется аутентификация', 401));
|
||
}
|
||
|
||
// Проверка через сессию
|
||
if (req.session.isAdmin) {
|
||
return next();
|
||
}
|
||
|
||
// Проверка через кошелек
|
||
if (req.session.address) {
|
||
const isAdmin = await authService.checkAdminToken(req.session.address);
|
||
if (isAdmin) {
|
||
// Обновляем сессию
|
||
req.session.isAdmin = true;
|
||
return next();
|
||
}
|
||
}
|
||
|
||
// Проверка через ID пользователя
|
||
if (req.session.userId) {
|
||
const userResult = await db.query('SELECT role FROM users WHERE id = $1', [req.session.userId]);
|
||
if (userResult.rows.length > 0 && userResult.rows[0].role === USER_ROLES.ADMIN) {
|
||
// Обновляем сессию
|
||
req.session.isAdmin = true;
|
||
return next();
|
||
}
|
||
}
|
||
|
||
// Если ни одна проверка не прошла
|
||
return next(createError('Доступ запрещен', 403));
|
||
} catch (error) {
|
||
logger.error(`Error in requireAdmin middleware: ${error.message}`);
|
||
return next(createError('Внутренняя ошибка сервера', 500));
|
||
}
|
||
}
|
||
|
||
/**
|
||
* Middleware для проверки определенной роли
|
||
* @param {string} role - Требуемая роль
|
||
*/
|
||
function requireRole(role) {
|
||
return async (req, res, next) => {
|
||
try {
|
||
// Проверка аутентификации
|
||
if (!req.session || !req.session.authenticated) {
|
||
return next(createError('Требуется аутентификация', 401));
|
||
}
|
||
|
||
// Для администраторов разрешаем все
|
||
if (req.session.isAdmin) {
|
||
return next();
|
||
}
|
||
|
||
// Проверка через ID пользователя
|
||
if (req.session.userId) {
|
||
const userResult = await db.query('SELECT role FROM users WHERE id = $1', [req.session.userId]);
|
||
if (userResult.rows.length > 0 && userResult.rows[0].role === role) {
|
||
return next();
|
||
}
|
||
}
|
||
|
||
// Если проверка не прошла
|
||
return next(createError('Доступ запрещен', 403));
|
||
} catch (error) {
|
||
logger.error(`Error in requireRole middleware: ${error.message}`);
|
||
return next(createError('Внутренняя ошибка сервера', 500));
|
||
}
|
||
};
|
||
}
|
||
|
||
/**
|
||
* Проверяет роль пользователя
|
||
* @param {string} role - Роль для проверки
|
||
*/
|
||
function checkRole(role) {
|
||
return async (req, res, next) => {
|
||
try {
|
||
// Если пользователь не аутентифицирован, просто продолжаем
|
||
if (!req.session || !req.session.authenticated) {
|
||
req.hasRole = false;
|
||
return next();
|
||
}
|
||
|
||
// Проверка через ID пользователя
|
||
if (req.session.userId) {
|
||
const userResult = await db.query('SELECT role FROM users WHERE id = $1', [req.session.userId]);
|
||
if (userResult.rows.length > 0 && userResult.rows[0].role === role) {
|
||
req.hasRole = true;
|
||
return next();
|
||
}
|
||
}
|
||
|
||
req.hasRole = false;
|
||
next();
|
||
} catch (error) {
|
||
logger.error(`Error in checkRole middleware: ${error.message}`);
|
||
req.hasRole = false;
|
||
next();
|
||
}
|
||
};
|
||
}
|
||
|
||
module.exports = {
|
||
requireAuth,
|
||
requireAdmin,
|
||
requireRole,
|
||
checkRole
|
||
};
|