/
service.go
101 lines (78 loc) · 2.17 KB
/
service.go
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
package token
import (
"fmt"
"log"
jwt "github.com/dgrijalva/jwt-go/v4"
"github.com/nmarsollier/authgo/rabbit"
"github.com/nmarsollier/authgo/tools/env"
"github.com/nmarsollier/authgo/tools/errors"
"go.mongodb.org/mongo-driver/bson/primitive"
)
// Create crea un nuevo token y lo almacena en la db
func Create(userID primitive.ObjectID) (*Token, error) {
token, err := insert(userID)
if err != nil {
return nil, err
}
cacheAdd(token)
return token, nil
}
// Find busca un token en la db
func Find(tokenID string) (*Token, error) {
return findByID(tokenID)
}
// Validate dado un tokenString devuelve el Token asociado
func Validate(tokenString string) (*Token, error) {
if token, err := cacheGet(tokenString); err == nil {
return token, err
}
// Sino validamos el token y lo agregamos al cache
tokenID, _, err := extractPayload(tokenString)
if err != nil {
return nil, err
}
// Buscamos el token en la db para validarlo
token, err := findByID(tokenID)
if err != nil || !token.Enabled {
return nil, errors.Unauthorized
}
// Todo bien, se agrega al cache y se retorna
cacheAdd(token)
return token, nil
}
// Invalidate invalida un token
func Invalidate(tokenString string) error {
token, err := Validate(tokenString)
if err != nil {
return errors.Unauthorized
}
if err = delete(token.ID); err != nil {
return err
}
go func() {
cacheRemove(token)
if err = rabbit.SendLogout("bearer " + tokenString); err != nil {
log.Output(1, "Rabbit logout no se pudo enviar")
}
}()
return nil
}
// descifra el token string y devuelve los datos del payload
func extractPayload(tokenString string) (string, string, error) {
token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
return nil, fmt.Errorf("Unexpected signing method: %v", token.Header["alg"])
}
return []byte(env.Get().JWTSecret), nil
})
if err != nil || !token.Valid {
return "", "", errors.Unauthorized
}
claims, ok := token.Claims.(jwt.MapClaims)
if !ok {
return "", "", errors.Unauthorized
}
tokenID := claims["tokenID"].(string)
userID := claims["userID"].(string)
return tokenID, userID, nil
}