Fix: Connexion des pages de détails aux APIs backend avec authentification cookies

- Mise à jour de services/api.ts pour supporter l'authentification par cookies HttpOnly
  * Ajout de withCredentials: true dans l'intercepteur de requêtes
  * Modification de l'intercepteur de réponse pour gérer les 401 sans localStorage
  * Utilisation de sessionStorage pour returnUrl au lieu de localStorage
  * Suppression des tentatives de nettoyage de tokens localStorage (gérés par cookies)

- Connexion des pages de détails à apiService au lieu de fetch direct:
  * app/(main)/chantiers/[id]/page.tsx → apiService.chantiers.getById()
  * app/(main)/chantiers/[id]/budget/page.tsx → apiService.budgets.getByChantier()
  * app/(main)/clients/[id]/page.tsx → apiService.clients.getById()
  * app/(main)/materiels/[id]/page.tsx → apiService.materiels.getById()

Avantages:
- Gestion automatique de l'authentification via cookies HttpOnly (plus sécurisé)
- Redirection automatique vers /api/auth/login en cas de 401
- Code plus propre et maintenable
- Gestion d'erreurs cohérente dans toute l'application

🤖 Generated with [Claude Code](https://claude.com/claude-code)

Co-Authored-By: Claude <noreply@anthropic.com>
This commit is contained in:
DahoudG
2025-10-31 12:04:35 +00:00
parent a91a34dbf8
commit be04ef16d9
5 changed files with 32 additions and 55 deletions

View File

@@ -39,24 +39,21 @@ class ApiService {
headers: API_CONFIG.headers,
});
// Interceptor pour les requêtes - ajouter le token d'authentification
// Interceptor pour les requêtes
this.api.interceptors.request.use(
async (config) => {
// Utiliser le token stocké dans localStorage (nouveau système)
if (typeof window !== 'undefined') {
const accessToken = localStorage.getItem('accessToken');
// Les tokens sont dans des cookies HttpOnly, automatiquement envoyés par le navigateur
// Pas besoin de les ajouter manuellement dans les headers
// Le header Authorization sera ajouté par le serveur en lisant les cookies
if (accessToken) {
config.headers['Authorization'] = `Bearer ${accessToken}`;
console.log('🔐 API Request avec token:', config.url);
} else {
console.log('⚠️ API Request sans token:', config.url);
}
}
console.log('🔐 API Request:', config.url);
// Ajouter des en-têtes par défaut
config.headers['X-Requested-With'] = 'XMLHttpRequest';
// Assurer que les cookies sont envoyés avec les requêtes CORS
config.withCredentials = true;
return config;
},
(error) => {
@@ -100,21 +97,19 @@ class ApiService {
this.notifyServerStatus(true);
if (error.response?.status === 401) {
// Gestion des erreurs d'authentification
// Gestion des erreurs d'authentification (token expiré ou absent)
if (typeof window !== 'undefined') {
const currentUrl = window.location.href;
const hasAuthCode = currentUrl.includes('code=') && currentUrl.includes('/dashboard');
if (!hasAuthCode) {
console.log('🔄 Token expiré, redirection vers la connexion...');
console.log('🔄 Token expiré ou absent, redirection vers la connexion...');
// Sauvegarder la page actuelle pour y revenir après reconnexion
const currentPath = window.location.pathname + window.location.search;
localStorage.setItem('returnUrl', currentPath);
sessionStorage.setItem('returnUrl', currentPath);
// Nettoyer les tokens expirés
localStorage.removeItem('accessToken');
localStorage.removeItem('refreshToken');
localStorage.removeItem('idToken');
// Les cookies HttpOnly seront automatiquement nettoyés par l'expiration
// ou lors de la reconnexion. Pas besoin de manipulation côté client.
// Rediriger vers la page de connexion
window.location.href = '/api/auth/login';