Добавлены недостающие файлы
This commit is contained in:
18
.env.example
18
.env.example
@@ -1,18 +0,0 @@
|
||||
# Database Configuration
|
||||
DB_PASSWORD=postgres
|
||||
DB_HOST=localhost
|
||||
DB_PORT=5432
|
||||
DB_USER=postgres
|
||||
DB_NAME=authorization
|
||||
|
||||
# JWT Tokens (ВАЖНО: Сгенерируйте сложные случайные строки!)
|
||||
# Можно использовать: openssl rand -base64 32
|
||||
ACCESS_TOKEN_SECRET=kdfmklsdlmk;asdmkl;ds
|
||||
REFRESH_TOKEN_SECRET=asdflmkasdfklmsdafklm
|
||||
|
||||
# Token TTL (optional, defaults from application.yaml)
|
||||
# ACCESS_TOKEN_TTL_MINUTES=15
|
||||
# REFRESH_TOKEN_TTL_MINUTES=90
|
||||
|
||||
# Server (optional)
|
||||
# SERVER_PORT=8081
|
||||
@@ -9,8 +9,8 @@ import (
|
||||
"os"
|
||||
|
||||
"github.com/golang-migrate/migrate/v4"
|
||||
_ "github.com/golang-migrate/migrate/v4/database/postgres" // Импорт драйвера PostgreSQL
|
||||
_ "github.com/golang-migrate/migrate/v4/source/file" // Импорт файлового драйвера
|
||||
_ "github.com/golang-migrate/migrate/v4/database/postgres"
|
||||
_ "github.com/golang-migrate/migrate/v4/source/file"
|
||||
"github.com/joho/godotenv"
|
||||
"github.com/sirupsen/logrus"
|
||||
)
|
||||
|
||||
@@ -24,4 +24,3 @@ func (s *Server) Run(port string,handler http.Handler) error {
|
||||
func (s *Server) Shutdown(ctx context.Context) error {
|
||||
return s.httpServer.Shutdown(ctx)
|
||||
}
|
||||
|
||||
|
||||
@@ -21,7 +21,7 @@ type ServerConfig struct {
|
||||
|
||||
type DatabaseConfig struct {
|
||||
Username string `yaml:"username" json:"username"`
|
||||
Password string // Из переменной окружения, не из YAML
|
||||
Password string
|
||||
Host string `yaml:"host" json:"host"`
|
||||
Port string `yaml:"port" json:"port"`
|
||||
Sslmode string `yaml:"sslmode" json:"sslmode"`
|
||||
@@ -29,12 +29,12 @@ type DatabaseConfig struct {
|
||||
}
|
||||
|
||||
func LoadConfig(absolutePath string) (*Config, error) {
|
||||
// Загружаем .env файл (игнорируем ошибку, если файла нет)
|
||||
|
||||
_ = godotenv.Load()
|
||||
|
||||
config := &Config{}
|
||||
|
||||
// Читаем базовую конфигурацию из YAML (без секретов)
|
||||
|
||||
file, err := os.Open(absolutePath)
|
||||
if err != nil {
|
||||
return nil, err
|
||||
@@ -56,28 +56,28 @@ func LoadConfig(absolutePath string) (*Config, error) {
|
||||
|
||||
// loadFromEnv загружает секретные данные из переменных окружения
|
||||
func loadFromEnv(config *Config) error {
|
||||
// Пароль БД (обязательный)
|
||||
|
||||
dbPassword := os.Getenv("DB_PASSWORD")
|
||||
if dbPassword == "" {
|
||||
return fmt.Errorf("DB_PASSWORD environment variable is required")
|
||||
}
|
||||
config.DB.Password = dbPassword
|
||||
|
||||
// Access Token Secret (обязательный)
|
||||
|
||||
accessTokenSecret := os.Getenv("ACCESS_TOKEN_SECRET")
|
||||
if accessTokenSecret == "" {
|
||||
return fmt.Errorf("ACCESS_TOKEN_SECRET environment variable is required")
|
||||
}
|
||||
config.Token.AccessToken.SecretWord = accessTokenSecret
|
||||
|
||||
// Refresh Token Secret (обязательный)
|
||||
|
||||
refreshTokenSecret := os.Getenv("REFRESH_TOKEN_SECRET")
|
||||
if refreshTokenSecret == "" {
|
||||
return fmt.Errorf("REFRESH_TOKEN_SECRET environment variable is required")
|
||||
}
|
||||
config.Token.RefreshToken.SecretWord = refreshTokenSecret
|
||||
|
||||
// Опциональные переопределения (если заданы в env)
|
||||
|
||||
if accessTTL := os.Getenv("ACCESS_TOKEN_TTL_MINUTES"); accessTTL != "" {
|
||||
ttl, err := strconv.Atoi(accessTTL)
|
||||
if err != nil {
|
||||
|
||||
@@ -42,7 +42,6 @@ func (h *Handler) userIdentity(c *gin.Context) {
|
||||
c.Next()
|
||||
}
|
||||
|
||||
// requireRole - middleware-фабрика, возвращает middleware для проверки конкретных ролей
|
||||
func (h *Handler) requireRole(allowedRoles ...internal.UserRole) gin.HandlerFunc {
|
||||
return func(c *gin.Context) {
|
||||
userRole, exists := c.Get(userRoleKey)
|
||||
@@ -87,30 +86,3 @@ func (h *Handler) requireTeacher() gin.HandlerFunc {
|
||||
func (h *Handler) requireStudent() gin.HandlerFunc {
|
||||
return h.requireRole(internal.Student, internal.Teacher, internal.Admin)
|
||||
}
|
||||
|
||||
func (h *Handler) checkAdminIdentity(c *gin.Context) {
|
||||
header := c.GetHeader(authorizationHeader)
|
||||
if header == "" {
|
||||
newErrorResponse(c, http.StatusUnauthorized, "Пустой header авторизации")
|
||||
return
|
||||
}
|
||||
|
||||
headerParts := strings.Split(header, " ")
|
||||
if len(headerParts) != 2 {
|
||||
newErrorResponse(c, http.StatusUnauthorized, "Невалидный токен JWT")
|
||||
return
|
||||
}
|
||||
|
||||
userRole, err := h.services.ParseToken(headerParts[1])
|
||||
|
||||
if userRole != string(internal.Admin) {
|
||||
newErrorResponse(c, http.StatusUnauthorized, "Недостаточно прав для выполнения запроса")
|
||||
return
|
||||
}
|
||||
if err != nil {
|
||||
newErrorResponse(c, http.StatusUnauthorized, "Ошибка при извлечении claims")
|
||||
return
|
||||
}
|
||||
|
||||
c.Set(userRoleKey, userRole)
|
||||
}
|
||||
|
||||
Reference in New Issue
Block a user