Initial commit
This commit is contained in:
104
app/api/auth/login/route.ts
Normal file
104
app/api/auth/login/route.ts
Normal file
@@ -0,0 +1,104 @@
|
||||
import { NextRequest, NextResponse } from 'next/server';
|
||||
import { createHash, randomBytes } from 'crypto';
|
||||
|
||||
/**
|
||||
* Génère un code verifier et challenge pour PKCE
|
||||
*/
|
||||
function generatePKCE() {
|
||||
// Générer un code verifier aléatoire
|
||||
const codeVerifier = randomBytes(32).toString('base64url');
|
||||
|
||||
// Générer le code challenge (SHA256 du verifier)
|
||||
const codeChallenge = createHash('sha256')
|
||||
.update(codeVerifier)
|
||||
.digest('base64url');
|
||||
|
||||
return { codeVerifier, codeChallenge };
|
||||
}
|
||||
|
||||
/**
|
||||
* API Route pour déclencher l'authentification Keycloak
|
||||
* Redirige directement vers Keycloak sans page intermédiaire
|
||||
*/
|
||||
export async function GET(request: NextRequest) {
|
||||
try {
|
||||
// Configuration Keycloak depuis les variables d'environnement
|
||||
const keycloakUrl = process.env.NEXT_PUBLIC_KEYCLOAK_URL || 'https://security.lions.dev';
|
||||
const realm = process.env.NEXT_PUBLIC_KEYCLOAK_REALM || 'btpxpress';
|
||||
const clientId = process.env.NEXT_PUBLIC_KEYCLOAK_CLIENT_ID || 'btpxpress-frontend';
|
||||
|
||||
// URL de redirection après authentification (vers la page dashboard)
|
||||
// Utiliser une URL fixe pour éviter les problèmes avec request.nextUrl.origin
|
||||
const baseUrl = process.env.NODE_ENV === 'production'
|
||||
? 'https://btpxpress.lions.dev'
|
||||
: 'http://localhost:3000';
|
||||
const redirectUri = encodeURIComponent(`${baseUrl}/dashboard`);
|
||||
|
||||
// Toujours utiliser l'URI de redirection simple vers /dashboard
|
||||
// Ne pas utiliser le paramètre redirect qui peut contenir des codes d'autorisation obsolètes
|
||||
const finalRedirectUri = redirectUri;
|
||||
|
||||
// Générer les paramètres PKCE
|
||||
const { codeVerifier, codeChallenge } = generatePKCE();
|
||||
|
||||
// Construire l'URL d'authentification Keycloak
|
||||
const authUrl = new URL(`${keycloakUrl}/realms/${realm}/protocol/openid-connect/auth`);
|
||||
authUrl.searchParams.set('client_id', clientId);
|
||||
authUrl.searchParams.set('response_type', 'code');
|
||||
authUrl.searchParams.set('redirect_uri', decodeURIComponent(finalRedirectUri));
|
||||
authUrl.searchParams.set('scope', 'openid profile email');
|
||||
authUrl.searchParams.set('code_challenge', codeChallenge);
|
||||
authUrl.searchParams.set('code_challenge_method', 'S256');
|
||||
|
||||
// Générer un state pour la sécurité (optionnel mais recommandé)
|
||||
const state = Math.random().toString(36).substring(2, 15);
|
||||
authUrl.searchParams.set('state', state);
|
||||
|
||||
// Nettoyer les anciens cookies d'authentification
|
||||
const response = NextResponse.redirect(authUrl.toString());
|
||||
|
||||
// Supprimer les anciens cookies qui pourraient causer des conflits
|
||||
response.cookies.delete('keycloak-token');
|
||||
response.cookies.delete('auth-state');
|
||||
response.cookies.delete('pkce_code_verifier');
|
||||
|
||||
// Stocker le nouveau code verifier
|
||||
console.log('🍪 Création du cookie pkce_code_verifier:', {
|
||||
codeVerifier: codeVerifier.substring(0, 20) + '...',
|
||||
httpOnly: true,
|
||||
secure: process.env.NODE_ENV === 'production',
|
||||
sameSite: 'lax',
|
||||
maxAge: 1800 // 30 minutes
|
||||
});
|
||||
|
||||
response.cookies.set('pkce_code_verifier', codeVerifier, {
|
||||
httpOnly: true,
|
||||
secure: process.env.NODE_ENV === 'production',
|
||||
sameSite: 'lax',
|
||||
path: '/',
|
||||
maxAge: 1800 // 30 minutes - plus de temps pour l'authentification
|
||||
});
|
||||
|
||||
// Redirection vers Keycloak
|
||||
return response;
|
||||
|
||||
} catch (error) {
|
||||
console.error('Erreur lors de la redirection vers Keycloak:', error);
|
||||
|
||||
// En cas d'erreur, retourner une erreur JSON
|
||||
return NextResponse.json(
|
||||
{ error: 'Erreur lors de l\'initialisation de l\'authentification' },
|
||||
{ status: 500 }
|
||||
);
|
||||
}
|
||||
}
|
||||
|
||||
/**
|
||||
* Gestion des autres méthodes HTTP (non supportées)
|
||||
*/
|
||||
export async function POST() {
|
||||
return NextResponse.json(
|
||||
{ error: 'Méthode non supportée. Utilisez GET pour déclencher l\'authentification.' },
|
||||
{ status: 405 }
|
||||
);
|
||||
}
|
||||
55
app/api/auth/logout/route.ts
Normal file
55
app/api/auth/logout/route.ts
Normal file
@@ -0,0 +1,55 @@
|
||||
import { NextRequest, NextResponse } from 'next/server';
|
||||
|
||||
/**
|
||||
* API Route pour déclencher la déconnexion Keycloak
|
||||
* Redirige directement vers Keycloak pour la déconnexion
|
||||
*/
|
||||
export async function GET(request: NextRequest) {
|
||||
try {
|
||||
// Configuration Keycloak depuis les variables d'environnement
|
||||
const keycloakUrl = process.env.NEXT_PUBLIC_KEYCLOAK_URL || 'https://security.lions.dev';
|
||||
const realm = process.env.NEXT_PUBLIC_KEYCLOAK_REALM || 'btpxpress';
|
||||
const clientId = process.env.NEXT_PUBLIC_KEYCLOAK_CLIENT_ID || 'btpxpress-frontend';
|
||||
|
||||
// URL de redirection après déconnexion
|
||||
const postLogoutRedirectUri = encodeURIComponent(`${request.nextUrl.origin}/`);
|
||||
|
||||
// Construire l'URL de déconnexion Keycloak
|
||||
const logoutUrl = new URL(`${keycloakUrl}/realms/${realm}/protocol/openid-connect/logout`);
|
||||
logoutUrl.searchParams.set('client_id', clientId);
|
||||
logoutUrl.searchParams.set('post_logout_redirect_uri', decodeURIComponent(postLogoutRedirectUri));
|
||||
|
||||
// Supprimer les cookies d'authentification
|
||||
const response = NextResponse.redirect(logoutUrl.toString());
|
||||
|
||||
// Supprimer les cookies liés à l'authentification
|
||||
response.cookies.delete('keycloak-token');
|
||||
response.cookies.delete('keycloak-refresh-token');
|
||||
response.cookies.delete('keycloak-id-token');
|
||||
|
||||
return response;
|
||||
|
||||
} catch (error) {
|
||||
console.error('Erreur lors de la déconnexion Keycloak:', error);
|
||||
|
||||
// En cas d'erreur, rediriger vers la page d'accueil
|
||||
const response = NextResponse.redirect(new URL('/', request.url));
|
||||
|
||||
// Supprimer quand même les cookies en cas d'erreur
|
||||
response.cookies.delete('keycloak-token');
|
||||
response.cookies.delete('keycloak-refresh-token');
|
||||
response.cookies.delete('keycloak-id-token');
|
||||
|
||||
return response;
|
||||
}
|
||||
}
|
||||
|
||||
/**
|
||||
* Gestion des autres méthodes HTTP (non supportées)
|
||||
*/
|
||||
export async function POST() {
|
||||
return NextResponse.json(
|
||||
{ error: 'Méthode non supportée. Utilisez GET pour déclencher la déconnexion.' },
|
||||
{ status: 405 }
|
||||
);
|
||||
}
|
||||
149
app/api/auth/token/route.ts
Normal file
149
app/api/auth/token/route.ts
Normal file
@@ -0,0 +1,149 @@
|
||||
import { NextRequest, NextResponse } from 'next/server';
|
||||
|
||||
/**
|
||||
* API Route pour échanger le code d'autorisation contre des tokens
|
||||
*/
|
||||
export async function POST(request: NextRequest) {
|
||||
try {
|
||||
let body;
|
||||
try {
|
||||
body = await request.json();
|
||||
} catch (jsonError) {
|
||||
console.error('❌ Erreur parsing JSON:', jsonError.message);
|
||||
return NextResponse.json(
|
||||
{ error: 'JSON invalide' },
|
||||
{ status: 400 }
|
||||
);
|
||||
}
|
||||
|
||||
const { code, state } = body;
|
||||
|
||||
if (!code) {
|
||||
return NextResponse.json(
|
||||
{ error: 'Code d\'autorisation manquant' },
|
||||
{ status: 400 }
|
||||
);
|
||||
}
|
||||
|
||||
// Configuration Keycloak
|
||||
const keycloakUrl = process.env.NEXT_PUBLIC_KEYCLOAK_URL || 'https://security.lions.dev';
|
||||
const realm = process.env.NEXT_PUBLIC_KEYCLOAK_REALM || 'btpxpress';
|
||||
const clientId = process.env.NEXT_PUBLIC_KEYCLOAK_CLIENT_ID || 'btpxpress-frontend';
|
||||
|
||||
// Préparer l'URL de base
|
||||
const baseUrl = process.env.NODE_ENV === 'production'
|
||||
? 'https://btpxpress.lions.dev'
|
||||
: 'http://localhost:3000';
|
||||
|
||||
// Récupérer le code verifier depuis les cookies
|
||||
const codeVerifier = request.cookies.get('pkce_code_verifier')?.value;
|
||||
|
||||
console.log('🍪 Cookies reçus:', {
|
||||
codeVerifier: codeVerifier ? codeVerifier.substring(0, 20) + '...' : 'MANQUANT',
|
||||
hasCookie: !!codeVerifier
|
||||
});
|
||||
|
||||
if (!codeVerifier) {
|
||||
console.error('❌ Code verifier manquant dans les cookies');
|
||||
return NextResponse.json(
|
||||
{ error: 'Code verifier manquant' },
|
||||
{ status: 400 }
|
||||
);
|
||||
}
|
||||
|
||||
console.log('🔄 Échange de token:', {
|
||||
code: code.substring(0, 20) + '...',
|
||||
codeVerifier: codeVerifier.substring(0, 20) + '...',
|
||||
redirectUri: `${baseUrl}/dashboard`
|
||||
});
|
||||
// Préparer les données pour l'échange de token
|
||||
const tokenData = new URLSearchParams({
|
||||
grant_type: 'authorization_code',
|
||||
client_id: clientId,
|
||||
code: code,
|
||||
redirect_uri: `${baseUrl}/dashboard`,
|
||||
code_verifier: codeVerifier,
|
||||
});
|
||||
|
||||
// Échanger le code contre des tokens
|
||||
const tokenResponse = await fetch(
|
||||
`${keycloakUrl}/realms/${realm}/protocol/openid-connect/token`,
|
||||
{
|
||||
method: 'POST',
|
||||
headers: {
|
||||
'Content-Type': 'application/x-www-form-urlencoded',
|
||||
},
|
||||
body: tokenData.toString(),
|
||||
}
|
||||
);
|
||||
|
||||
if (!tokenResponse.ok) {
|
||||
const errorText = await tokenResponse.text();
|
||||
console.error('❌ Erreur échange token:', {
|
||||
status: tokenResponse.status,
|
||||
statusText: tokenResponse.statusText,
|
||||
error: errorText
|
||||
});
|
||||
return NextResponse.json(
|
||||
{ error: 'Échec de l\'échange de token', details: errorText },
|
||||
{ status: 400 }
|
||||
);
|
||||
}
|
||||
|
||||
const tokens = await tokenResponse.json();
|
||||
console.log('✅ Tokens reçus avec succès:', {
|
||||
hasAccessToken: !!tokens.access_token,
|
||||
hasRefreshToken: !!tokens.refresh_token,
|
||||
hasIdToken: !!tokens.id_token
|
||||
});
|
||||
|
||||
// Supprimer le cookie du code verifier
|
||||
const response = NextResponse.json({
|
||||
...tokens,
|
||||
returnUrl: '/dashboard' // URL par défaut, sera remplacée côté client si returnUrl existe
|
||||
});
|
||||
response.cookies.delete('pkce_code_verifier');
|
||||
|
||||
return response;
|
||||
|
||||
} catch (error) {
|
||||
console.error('❌ Erreur lors de l\'échange de token:', {
|
||||
message: error.message,
|
||||
stack: error.stack,
|
||||
name: error.name,
|
||||
cause: error.cause
|
||||
});
|
||||
|
||||
// Si c'est une erreur de code invalide, suggérer un nouveau cycle d'authentification
|
||||
if (error.message && error.message.includes('invalid_grant')) {
|
||||
console.log('🔄 Code d\'autorisation expiré, nettoyage des cookies...');
|
||||
const response = NextResponse.json(
|
||||
{
|
||||
error: 'Code d\'autorisation expiré',
|
||||
details: 'Le code d\'autorisation a expiré. Un nouveau cycle d\'authentification est nécessaire.',
|
||||
shouldRetry: true
|
||||
},
|
||||
{ status: 400 }
|
||||
);
|
||||
|
||||
// Nettoyer le cookie du code verifier expiré
|
||||
response.cookies.delete('pkce_code_verifier');
|
||||
return response;
|
||||
}
|
||||
|
||||
return NextResponse.json(
|
||||
{ error: 'Erreur interne du serveur', details: error.message },
|
||||
{ status: 500 }
|
||||
);
|
||||
}
|
||||
}
|
||||
|
||||
/**
|
||||
* Gestion des autres méthodes HTTP
|
||||
*/
|
||||
export async function GET() {
|
||||
return NextResponse.json(
|
||||
{ error: 'Méthode non supportée. Utilisez POST pour échanger un code.' },
|
||||
{ status: 405 }
|
||||
);
|
||||
}
|
||||
77
app/api/test-backend/route.ts
Normal file
77
app/api/test-backend/route.ts
Normal file
@@ -0,0 +1,77 @@
|
||||
import { NextRequest, NextResponse } from 'next/server';
|
||||
|
||||
export async function GET(request: NextRequest) {
|
||||
try {
|
||||
console.log('🧪 API Test Backend: Début du test...');
|
||||
|
||||
// Test de connexion au backend
|
||||
const backendUrl = 'http://localhost:8080';
|
||||
|
||||
// Test 1: Health check
|
||||
console.log('🧪 Test 1: Health check...');
|
||||
const healthResponse = await fetch(`${backendUrl}/q/health`, {
|
||||
method: 'GET',
|
||||
headers: {
|
||||
'Content-Type': 'application/json',
|
||||
},
|
||||
});
|
||||
|
||||
const healthData = await healthResponse.text();
|
||||
console.log('🧪 Health check response:', healthResponse.status, healthData);
|
||||
|
||||
// Test 2: API Chantiers
|
||||
console.log('🧪 Test 2: API Chantiers...');
|
||||
const chantiersResponse = await fetch(`${backendUrl}/api/v1/chantiers`, {
|
||||
method: 'GET',
|
||||
headers: {
|
||||
'Content-Type': 'application/json',
|
||||
},
|
||||
});
|
||||
|
||||
const chantiersData = await chantiersResponse.text();
|
||||
console.log('🧪 Chantiers response:', chantiersResponse.status, chantiersData);
|
||||
|
||||
// Test 3: API Clients
|
||||
console.log('🧪 Test 3: API Clients...');
|
||||
const clientsResponse = await fetch(`${backendUrl}/api/clients`, {
|
||||
method: 'GET',
|
||||
headers: {
|
||||
'Content-Type': 'application/json',
|
||||
},
|
||||
});
|
||||
|
||||
const clientsData = await clientsResponse.text();
|
||||
console.log('🧪 Clients response:', clientsResponse.status, clientsData);
|
||||
|
||||
// Résumé des tests
|
||||
const results = {
|
||||
health: {
|
||||
status: healthResponse.status,
|
||||
data: healthData
|
||||
},
|
||||
chantiers: {
|
||||
status: chantiersResponse.status,
|
||||
data: chantiersData
|
||||
},
|
||||
clients: {
|
||||
status: clientsResponse.status,
|
||||
data: clientsData
|
||||
}
|
||||
};
|
||||
|
||||
console.log('🧪 Résultats complets:', results);
|
||||
|
||||
return NextResponse.json({
|
||||
success: true,
|
||||
message: 'Tests backend terminés',
|
||||
results
|
||||
});
|
||||
|
||||
} catch (error) {
|
||||
console.error('🧪 Erreur test backend:', error);
|
||||
return NextResponse.json({
|
||||
success: false,
|
||||
error: error instanceof Error ? error.message : 'Erreur inconnue'
|
||||
}, { status: 500 });
|
||||
}
|
||||
}
|
||||
3
app/api/upload.ts
Normal file
3
app/api/upload.ts
Normal file
@@ -0,0 +1,3 @@
|
||||
export default function handler(req: any, res: any) {
|
||||
res.status(200).setHeader('Access-Control-Allow-Origin', '*').json({ name: 'Fake Upload Process' });
|
||||
}
|
||||
Reference in New Issue
Block a user