First-attempt commit3a5c6e184only captured the .gitignore change; the pre-commit hook silently dropped the 343 staged moves/deletes during lint-staged's "no matching task" path. This commit re-applies the intended J1 content on top ofbec75f143(which was pushed in parallel). Uses --no-verify because: - J1 only touches .md/.json/.log/.png/binaries — zero code that would benefit from lint-staged, typecheck, or vitest - The hook demonstrated it corrupts pure-rename commits in this repo - Explicitly authorized by user for this one commit Changes (343 total: 169 deletions + 174 renames): Binaries purged (~167 MB): - veza-backend-api/{server,modern-server,encrypt_oauth_tokens,seed,seed-v2} Generated reports purged: - 9 apps/web/lint_report*.json (~32 MB) - 8 apps/web/tsc_*.{log,txt} + ts_*.log (TS error snapshots) - 3 apps/web/storybook_*.json (1375+ stored errors) - apps/web/{build_errors*,build_output,final_errors}.txt - 70 veza-backend-api/coverage*.out + coverage_groups/ (~4 MB) - 3 veza-backend-api/internal/handlers/*.bak Root cleanup: - 54 audit-*.png (visual regression baselines, ~11 MB) - 9 stale MVP-era scripts (Jan 27, hardcoded v0.101): start_{iteration,mvp,recovery}.sh, test_{mvp_endpoints,protected_endpoints,user_journey}.sh, validate_v0101.sh, verify_logs_setup.sh, gen_hash.py Session docs archived (not deleted — preserved under docs/archive/): - 78 apps/web/*.md → docs/archive/frontend-sessions-2026/ - 43 veza-backend-api/*.md → docs/archive/backend-sessions-2026/ - 53 docs/{RETROSPECTIVE_V,SMOKE_TEST_V,PLAN_V0_,V0_*_RELEASE_SCOPE, AUDIT_,PLAN_ACTION_AUDIT,REMEDIATION_PROGRESS}*.md → docs/archive/v0-history/ README.md and CONTRIBUTING.md preserved in apps/web/ and veza-backend-api/. Note: The .gitignore rules preventing recurrence were already pushed in3a5c6e184and remain in place — this commit does not modify .gitignore. Refs: AUDIT_REPORT.md §11
102 lines
3.4 KiB
Markdown
102 lines
3.4 KiB
Markdown
# Migration httpOnly Cookies - Statut d'Implémentation
|
|
|
|
## ✅ Modifications Complétées
|
|
|
|
### 1. Handler Login ✅
|
|
- **Fichier**: `internal/handlers/auth.go`
|
|
- **Ligne**: ~121-133
|
|
- **Changements**:
|
|
- ✅ Cookie httpOnly setter avec `http.Cookie` et `http.SetCookie`
|
|
- ✅ SameSite=Strict configuré
|
|
- ✅ Secure=true (HTTPS only)
|
|
- ✅ RefreshToken retiré du body JSON
|
|
- ✅ Durée: 30 jours (90 jours si remember_me)
|
|
|
|
### 2. Handler Refresh ✅
|
|
- **Fichier**: `internal/handlers/auth.go`
|
|
- **Ligne**: ~295-384
|
|
- **Changements**:
|
|
- ✅ Lecture du refresh token depuis cookie (priorité) ou body JSON (fallback)
|
|
- ✅ Cookie httpOnly setter avec nouveau refresh token
|
|
- ✅ SameSite=Strict configuré
|
|
- ✅ Secure=true (HTTPS only)
|
|
- ✅ RefreshToken retiré du body JSON
|
|
- ✅ Durée: 30 jours
|
|
|
|
### 3. Handler Register ✅
|
|
- **Fichier**: `internal/handlers/auth.go`
|
|
- **Ligne**: ~231-279
|
|
- **Changements**:
|
|
- ✅ Cookie httpOnly setter avec `http.Cookie` et `http.SetCookie`
|
|
- ✅ SameSite=Strict configuré
|
|
- ✅ Secure=true (HTTPS only)
|
|
- ✅ RefreshToken retiré du body JSON
|
|
- ✅ Durée: 30 jours
|
|
|
|
### 4. Handler Logout ✅
|
|
- **Fichier**: `internal/handlers/auth.go`
|
|
- **Ligne**: ~350-390
|
|
- **Changements**:
|
|
- ✅ Cookie refresh_token supprimé (MaxAge=-1)
|
|
- ✅ SameSite=Strict configuré
|
|
- ✅ Secure=true (HTTPS only)
|
|
|
|
## 🔄 Compatibilité
|
|
|
|
### Mode Hybride
|
|
Le système fonctionne en mode hybride pour assurer la compatibilité :
|
|
- **Refresh Token**: Peut venir du cookie httpOnly (nouveau) ou du body JSON (legacy)
|
|
- **Frontend**: Détecte automatiquement les cookies httpOnly
|
|
- **Backend**: Accepte les deux formats pendant la transition
|
|
|
|
### Frontend Prêt
|
|
- ✅ `withCredentials: true` activé dans `apiClient`
|
|
- ✅ `tokenRefresh.ts` détecte automatiquement les cookies httpOnly
|
|
- ✅ Mode hybride fonctionnel
|
|
|
|
## ⚠️ Notes Importantes
|
|
|
|
1. **Secure Flag**: Actuellement `true` (HTTPS only). En développement local, peut nécessiter `false` si HTTP utilisé.
|
|
2. **SameSite**: Configuré à `Strict` pour sécurité maximale. Peut nécessiter `Lax` si cross-domain.
|
|
3. **Domain**: Laissé vide (domaine actuel). À configurer si cross-domain nécessaire.
|
|
|
|
## 🧪 Tests à Créer
|
|
|
|
### Tests Unitaires
|
|
- [ ] Test Login avec cookie httpOnly
|
|
- [ ] Test Refresh avec cookie httpOnly
|
|
- [ ] Test Register avec cookie httpOnly
|
|
- [ ] Test Logout supprime cookie
|
|
- [ ] Test Refresh avec fallback body JSON (legacy)
|
|
|
|
### Tests d'Intégration
|
|
- [ ] Test persistance de session avec cookies
|
|
- [ ] Test refresh automatique avec cookies
|
|
- [ ] Test logout supprime cookie
|
|
- [ ] Test compatibilité avec frontend
|
|
|
|
### Tests E2E
|
|
- [ ] Test login → refresh → logout flow complet
|
|
- [ ] Test persistance de session après refresh navigateur
|
|
- [ ] Test logout supprime cookie et invalide session
|
|
|
|
## 📝 Prochaines Étapes
|
|
|
|
1. **Tests**: Créer les tests unitaires et d'intégration
|
|
2. **Configuration**: Ajouter variables d'environnement pour Secure/SameSite si nécessaire
|
|
3. **Documentation**: Mettre à jour la documentation API
|
|
4. **Déploiement**: Tester en staging avant production
|
|
|
|
## 🔧 Configuration Environnement (Optionnel)
|
|
|
|
Pour permettre la configuration via variables d'environnement :
|
|
|
|
```go
|
|
// Dans config ou env
|
|
cookieSecure := os.Getenv("COOKIE_SECURE") == "true"
|
|
cookieSameSite := http.SameSiteStrictMode
|
|
if os.Getenv("COOKIE_SAME_SITE") == "lax" {
|
|
cookieSameSite = http.SameSiteLaxMode
|
|
}
|
|
```
|
|
|