/
user.go
137 lines (136 loc) · 2.78 KB
/
user.go
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
package resource
//
//import (
// "fmt"
// "time"
// "gopkg.in/authboss.v1"
//)
//
//type AuthBossUser struct {
// ID int
// Name string
//
// // Auth
// Email string
// Password string
//
// // OAuth2
// Oauth2Uid string
// Oauth2Provider string
// Oauth2Token string
// Oauth2Refresh string
// Oauth2Expiry time.Time
//
// // Confirm
// ConfirmToken string
// Confirmed bool
//
// // Lock
// AttemptNumber int64
// AttemptTime time.Time
// Locked time.Time
//
// // Recover
// RecoverToken string
// RecoverTokenExpiry time.Time
//
// // Remember is in another table
//}
//
//type MemStorer struct {
// Users map[string]AuthBossUser
// Tokens map[string][]string
// userCrud *DbResource
//}
//
//func NewMemStorer(userCrud *DbResource) *MemStorer {
// return &MemStorer{
// userCrud: userCrud,
// }
//}
//
//func (s MemStorer) Create(key string, attr authboss.Attributes) error {
// var user AuthBossUser
// if err := attr.Bind(&user, true); err != nil {
// return err
// }
// s.Users[key] = user
// return nil
//}
//
//func (s MemStorer) Put(key string, attr authboss.Attributes) error {
// return s.Create(key, attr)
//}
//
//func (s MemStorer) Get(key string) (result interface{}, err error) {
// user, ok := s.Users[key]
// if !ok {
// return nil, authboss.ErrUserNotFound
// }
//
// return &user, nil
//}
//
//func (s MemStorer) PutOAuth(uid, provider string, attr authboss.Attributes) error {
// return s.Create(uid+provider, attr)
//}
//
//func (s MemStorer) GetOAuth(uid, provider string) (result interface{}, err error) {
// user, ok := s.Users[uid+provider]
// if !ok {
// return nil, authboss.ErrUserNotFound
// }
//
// return &user, nil
//}
//
//func (s MemStorer) AddToken(key, token string) error {
// s.Tokens[key] = append(s.Tokens[key], token)
// fmt.Println("AddToken")
// return nil
//}
//
//func (s MemStorer) DelTokens(key string) error {
// delete(s.Tokens, key)
// fmt.Println("DelTokens")
// return nil
//}
//
//func (s MemStorer) UseToken(givenKey, token string) error {
// toks, ok := s.Tokens[givenKey]
// if !ok {
// return authboss.ErrTokenNotFound
// }
//
// for i, tok := range toks {
// if tok == token {
// toks[i], toks[len(toks)-1] = toks[len(toks)-1], toks[i]
// s.Tokens[givenKey] = toks[:len(toks)-1]
// return nil
// }
// }
//
// return authboss.ErrTokenNotFound
//}
//
//func (s MemStorer) ConfirmUser(tok string) (result interface{}, err error) {
// fmt.Println("==============", tok)
//
// for _, u := range s.Users {
// if u.ConfirmToken == tok {
// return &u, nil
// }
// }
//
// return nil, authboss.ErrUserNotFound
//}
//
//func (s MemStorer) RecoverUser(rec string) (result interface{}, err error) {
// for _, u := range s.Users {
// if u.RecoverToken == rec {
// return &u, nil
// }
// }
//
// return nil, authboss.ErrUserNotFound
//}