104 lines
2.5 KiB
Go
104 lines
2.5 KiB
Go
package middleware
|
|
|
|
import (
|
|
"context"
|
|
|
|
"veza-backend-api/internal/response"
|
|
|
|
"github.com/gin-gonic/gin"
|
|
)
|
|
|
|
// RoleChecker définit l'interface minimale pour vérifier les rôles et permissions
|
|
// Permet d'utiliser des mocks dans les tests sans modifier la signature publique
|
|
type RoleChecker interface {
|
|
HasRole(ctx context.Context, userID int64, roleName string) (bool, error)
|
|
HasPermission(ctx context.Context, userID int64, resource, action string) (bool, error)
|
|
}
|
|
|
|
// RequireRole crée un middleware qui exige qu'un utilisateur ait un rôle spécifique
|
|
func RequireRole(roleService RoleChecker, roleName string) gin.HandlerFunc {
|
|
return func(c *gin.Context) {
|
|
// Récupérer user_id du contexte (doit être défini par AuthMiddleware)
|
|
userIDInterface, exists := c.Get("user_id")
|
|
if !exists {
|
|
response.Unauthorized(c, "unauthorized")
|
|
c.Abort()
|
|
return
|
|
}
|
|
|
|
// Convertir user_id en int64
|
|
var userID int64
|
|
switch v := userIDInterface.(type) {
|
|
case int64:
|
|
userID = v
|
|
case int:
|
|
userID = int64(v)
|
|
case float64:
|
|
userID = int64(v)
|
|
default:
|
|
response.Unauthorized(c, "invalid user id type")
|
|
c.Abort()
|
|
return
|
|
}
|
|
|
|
// Vérifier si l'utilisateur a le rôle requis
|
|
hasRole, err := roleService.HasRole(c.Request.Context(), userID, roleName)
|
|
if err != nil {
|
|
response.InternalServerError(c, "failed to check role")
|
|
c.Abort()
|
|
return
|
|
}
|
|
|
|
if !hasRole {
|
|
response.Forbidden(c, "insufficient permissions")
|
|
c.Abort()
|
|
return
|
|
}
|
|
|
|
c.Next()
|
|
}
|
|
}
|
|
|
|
// RequirePermission crée un middleware qui exige qu'un utilisateur ait une permission spécifique
|
|
func RequirePermission(roleService RoleChecker, resource, action string) gin.HandlerFunc {
|
|
return func(c *gin.Context) {
|
|
// Récupérer user_id du contexte (doit être défini par AuthMiddleware)
|
|
userIDInterface, exists := c.Get("user_id")
|
|
if !exists {
|
|
response.Unauthorized(c, "unauthorized")
|
|
c.Abort()
|
|
return
|
|
}
|
|
|
|
// Convertir user_id en int64
|
|
var userID int64
|
|
switch v := userIDInterface.(type) {
|
|
case int64:
|
|
userID = v
|
|
case int:
|
|
userID = int64(v)
|
|
case float64:
|
|
userID = int64(v)
|
|
default:
|
|
response.Unauthorized(c, "invalid user id type")
|
|
c.Abort()
|
|
return
|
|
}
|
|
|
|
// Vérifier si l'utilisateur a la permission requise
|
|
hasPermission, err := roleService.HasPermission(c.Request.Context(), userID, resource, action)
|
|
if err != nil {
|
|
response.InternalServerError(c, "failed to check permission")
|
|
c.Abort()
|
|
return
|
|
}
|
|
|
|
if !hasPermission {
|
|
response.Forbidden(c, "insufficient permissions")
|
|
c.Abort()
|
|
return
|
|
}
|
|
|
|
c.Next()
|
|
}
|
|
}
|