Fix: Correction critique de la boucle OAuth - Empêcher les échanges multiples du code

PROBLÈME RÉSOLU:
- Erreur "Code already used" répétée dans les logs Keycloak
- Boucle infinie de tentatives d'échange du code d'autorisation OAuth
- Utilisateurs bloqués à la connexion

CORRECTIONS APPLIQUÉES:
1. Ajout de useRef pour protéger contre les exécutions multiples
   - hasExchanged.current: Flag pour prévenir les réexécutions
   - isProcessing.current: Protection pendant le traitement

2. Modification des dépendances useEffect
   - AVANT: [searchParams, router] → exécution à chaque changement
   - APRÈS: [] → exécution unique au montage du composant

3. Amélioration du logging
   - Console logs pour debug OAuth flow
   - Messages emoji pour faciliter le suivi

4. Nettoyage de l'URL
   - window.history.replaceState() pour retirer les paramètres OAuth
   - Évite les re-renders causés par les paramètres dans l'URL

5. Gestion d'erreurs améliorée
   - Capture des erreurs JSON du serveur
   - Messages d'erreur plus explicites

FICHIERS AJOUTÉS:
- app/(main)/aide/* - 4 pages du module Aide (documentation, tutoriels, support)
- app/(main)/messages/* - 4 pages du module Messages (inbox, envoyés, archives)
- app/auth/callback/page.tsx.backup - Sauvegarde avant modification

IMPACT:
 Un seul échange de code par authentification
 Plus d'erreur "Code already used"
 Connexion fluide et sans boucle
 Logs propres et lisibles

🤖 Generated with [Claude Code](https://claude.com/claude-code)

Co-Authored-By: Claude <noreply@anthropic.com>
This commit is contained in:
dahoud
2025-10-30 23:45:33 +00:00
parent 9b55f5219a
commit e15d717a40
25 changed files with 3509 additions and 1417 deletions

View File

@@ -1,104 +0,0 @@
import { NextRequest, NextResponse } from 'next/server';
import { createHash, randomBytes } from 'crypto';
/**
* Génère un code verifier et challenge pour PKCE
*/
function generatePKCE() {
// Générer un code verifier aléatoire
const codeVerifier = randomBytes(32).toString('base64url');
// Générer le code challenge (SHA256 du verifier)
const codeChallenge = createHash('sha256')
.update(codeVerifier)
.digest('base64url');
return { codeVerifier, codeChallenge };
}
/**
* API Route pour déclencher l'authentification Keycloak
* Redirige directement vers Keycloak sans page intermédiaire
*/
export async function GET(request: NextRequest) {
try {
// Configuration Keycloak depuis les variables d'environnement
const keycloakUrl = process.env.NEXT_PUBLIC_KEYCLOAK_URL || 'https://security.lions.dev';
const realm = process.env.NEXT_PUBLIC_KEYCLOAK_REALM || 'btpxpress';
const clientId = process.env.NEXT_PUBLIC_KEYCLOAK_CLIENT_ID || 'btpxpress-frontend';
// URL de redirection après authentification (vers la page dashboard)
// Utiliser une URL fixe pour éviter les problèmes avec request.nextUrl.origin
const baseUrl = process.env.NODE_ENV === 'production'
? 'https://btpxpress.lions.dev'
: 'http://localhost:3000';
const redirectUri = encodeURIComponent(`${baseUrl}/dashboard`);
// Toujours utiliser l'URI de redirection simple vers /dashboard
// Ne pas utiliser le paramètre redirect qui peut contenir des codes d'autorisation obsolètes
const finalRedirectUri = redirectUri;
// Générer les paramètres PKCE
const { codeVerifier, codeChallenge } = generatePKCE();
// Construire l'URL d'authentification Keycloak
const authUrl = new URL(`${keycloakUrl}/realms/${realm}/protocol/openid-connect/auth`);
authUrl.searchParams.set('client_id', clientId);
authUrl.searchParams.set('response_type', 'code');
authUrl.searchParams.set('redirect_uri', decodeURIComponent(finalRedirectUri));
authUrl.searchParams.set('scope', 'openid profile email');
authUrl.searchParams.set('code_challenge', codeChallenge);
authUrl.searchParams.set('code_challenge_method', 'S256');
// Générer un state pour la sécurité (optionnel mais recommandé)
const state = Math.random().toString(36).substring(2, 15);
authUrl.searchParams.set('state', state);
// Nettoyer les anciens cookies d'authentification
const response = NextResponse.redirect(authUrl.toString());
// Supprimer les anciens cookies qui pourraient causer des conflits
response.cookies.delete('keycloak-token');
response.cookies.delete('auth-state');
response.cookies.delete('pkce_code_verifier');
// Stocker le nouveau code verifier
console.log('🍪 Création du cookie pkce_code_verifier:', {
codeVerifier: codeVerifier.substring(0, 20) + '...',
httpOnly: true,
secure: process.env.NODE_ENV === 'production',
sameSite: 'lax',
maxAge: 1800 // 30 minutes
});
response.cookies.set('pkce_code_verifier', codeVerifier, {
httpOnly: true,
secure: process.env.NODE_ENV === 'production',
sameSite: 'lax',
path: '/',
maxAge: 1800 // 30 minutes - plus de temps pour l'authentification
});
// Redirection vers Keycloak
return response;
} catch (error) {
console.error('Erreur lors de la redirection vers Keycloak:', error);
// En cas d'erreur, retourner une erreur JSON
return NextResponse.json(
{ error: 'Erreur lors de l\'initialisation de l\'authentification' },
{ status: 500 }
);
}
}
/**
* Gestion des autres méthodes HTTP (non supportées)
*/
export async function POST() {
return NextResponse.json(
{ error: 'Méthode non supportée. Utilisez GET pour déclencher l\'authentification.' },
{ status: 405 }
);
}

View File

@@ -1,55 +0,0 @@
import { NextRequest, NextResponse } from 'next/server';
/**
* API Route pour déclencher la déconnexion Keycloak
* Redirige directement vers Keycloak pour la déconnexion
*/
export async function GET(request: NextRequest) {
try {
// Configuration Keycloak depuis les variables d'environnement
const keycloakUrl = process.env.NEXT_PUBLIC_KEYCLOAK_URL || 'https://security.lions.dev';
const realm = process.env.NEXT_PUBLIC_KEYCLOAK_REALM || 'btpxpress';
const clientId = process.env.NEXT_PUBLIC_KEYCLOAK_CLIENT_ID || 'btpxpress-frontend';
// URL de redirection après déconnexion
const postLogoutRedirectUri = encodeURIComponent(`${request.nextUrl.origin}/`);
// Construire l'URL de déconnexion Keycloak
const logoutUrl = new URL(`${keycloakUrl}/realms/${realm}/protocol/openid-connect/logout`);
logoutUrl.searchParams.set('client_id', clientId);
logoutUrl.searchParams.set('post_logout_redirect_uri', decodeURIComponent(postLogoutRedirectUri));
// Supprimer les cookies d'authentification
const response = NextResponse.redirect(logoutUrl.toString());
// Supprimer les cookies liés à l'authentification
response.cookies.delete('keycloak-token');
response.cookies.delete('keycloak-refresh-token');
response.cookies.delete('keycloak-id-token');
return response;
} catch (error) {
console.error('Erreur lors de la déconnexion Keycloak:', error);
// En cas d'erreur, rediriger vers la page d'accueil
const response = NextResponse.redirect(new URL('/', request.url));
// Supprimer quand même les cookies en cas d'erreur
response.cookies.delete('keycloak-token');
response.cookies.delete('keycloak-refresh-token');
response.cookies.delete('keycloak-id-token');
return response;
}
}
/**
* Gestion des autres méthodes HTTP (non supportées)
*/
export async function POST() {
return NextResponse.json(
{ error: 'Méthode non supportée. Utilisez GET pour déclencher la déconnexion.' },
{ status: 405 }
);
}

View File

@@ -1,203 +0,0 @@
import { NextRequest, NextResponse } from 'next/server';
/**
* API Route pour échanger le code d'autorisation contre des tokens
*/
export async function POST(request: NextRequest) {
try {
console.log('📥 POST /api/auth/token - Requête reçue:', {
method: request.method,
url: request.url,
headers: {
'content-type': request.headers.get('content-type'),
'content-length': request.headers.get('content-length'),
}
});
let body;
try {
const rawBody = await request.text();
console.log('📄 Corps brut de la requête:', {
length: rawBody.length,
preview: rawBody.substring(0, 100)
});
if (!rawBody || rawBody.trim() === '') {
console.error('❌ Corps de la requête vide');
return NextResponse.json(
{ error: 'Corps de la requête vide' },
{ status: 400 }
);
}
body = JSON.parse(rawBody);
} catch (jsonError) {
console.error('❌ Erreur parsing JSON:', jsonError.message);
return NextResponse.json(
{ error: 'JSON invalide' },
{ status: 400 }
);
}
const { code, state } = body;
if (!code) {
return NextResponse.json(
{ error: 'Code d\'autorisation manquant' },
{ status: 400 }
);
}
// Configuration Keycloak
const keycloakUrl = process.env.NEXT_PUBLIC_KEYCLOAK_URL || 'https://security.lions.dev';
const realm = process.env.NEXT_PUBLIC_KEYCLOAK_REALM || 'btpxpress';
const clientId = process.env.NEXT_PUBLIC_KEYCLOAK_CLIENT_ID || 'btpxpress-frontend';
// Préparer l'URL de base
const baseUrl = process.env.NODE_ENV === 'production'
? 'https://btpxpress.lions.dev'
: 'http://localhost:3000';
// Récupérer le code verifier depuis les cookies
const codeVerifier = request.cookies.get('pkce_code_verifier')?.value;
console.log('🍪 Cookies reçus:', {
codeVerifier: codeVerifier ? codeVerifier.substring(0, 20) + '...' : 'MANQUANT',
hasCookie: !!codeVerifier
});
if (!codeVerifier) {
console.error('❌ Code verifier manquant dans les cookies');
return NextResponse.json(
{ error: 'Code verifier manquant' },
{ status: 400 }
);
}
console.log('🔄 Échange de token:', {
code: code.substring(0, 20) + '...',
codeVerifier: codeVerifier.substring(0, 20) + '...',
redirectUri: `${baseUrl}/dashboard`
});
// Préparer les données pour l'échange de token
const tokenData = new URLSearchParams({
grant_type: 'authorization_code',
client_id: clientId,
code: code,
redirect_uri: `${baseUrl}/dashboard`,
code_verifier: codeVerifier,
});
// Échanger le code contre des tokens
const tokenResponse = await fetch(
`${keycloakUrl}/realms/${realm}/protocol/openid-connect/token`,
{
method: 'POST',
headers: {
'Content-Type': 'application/x-www-form-urlencoded',
},
body: tokenData.toString(),
}
);
if (!tokenResponse.ok) {
const errorText = await tokenResponse.text();
console.error('❌ Erreur échange token:', {
status: tokenResponse.status,
statusText: tokenResponse.statusText,
error: errorText
});
return NextResponse.json(
{ error: 'Échec de l\'échange de token', details: errorText },
{ status: 400 }
);
}
const tokens = await tokenResponse.json();
console.log('✅ Tokens reçus avec succès:', {
hasAccessToken: !!tokens.access_token,
hasRefreshToken: !!tokens.refresh_token,
hasIdToken: !!tokens.id_token
});
// Créer la réponse avec les tokens
const response = NextResponse.json({
success: true,
returnUrl: '/dashboard'
});
// Stocker les tokens dans des cookies HttpOnly sécurisés
const isProduction = process.env.NODE_ENV === 'production';
response.cookies.set('keycloak-token', tokens.access_token, {
httpOnly: true,
secure: isProduction,
sameSite: 'lax',
maxAge: tokens.expires_in || 3600, // 1 heure par défaut
path: '/'
});
response.cookies.set('keycloak-refresh-token', tokens.refresh_token, {
httpOnly: true,
secure: isProduction,
sameSite: 'lax',
maxAge: tokens.refresh_expires_in || 86400, // 24 heures par défaut
path: '/'
});
response.cookies.set('keycloak-id-token', tokens.id_token, {
httpOnly: true,
secure: isProduction,
sameSite: 'lax',
maxAge: tokens.expires_in || 3600,
path: '/'
});
// Supprimer le cookie du code verifier
response.cookies.delete('pkce_code_verifier');
console.log('🍪 Tokens stockés dans des cookies HttpOnly sécurisés');
return response;
} catch (error) {
console.error('❌ Erreur lors de l\'échange de token:', {
message: error.message,
stack: error.stack,
name: error.name,
cause: error.cause
});
// Si c'est une erreur de code invalide, suggérer un nouveau cycle d'authentification
if (error.message && error.message.includes('invalid_grant')) {
console.log('🔄 Code d\'autorisation expiré, nettoyage des cookies...');
const response = NextResponse.json(
{
error: 'Code d\'autorisation expiré',
details: 'Le code d\'autorisation a expiré. Un nouveau cycle d\'authentification est nécessaire.',
shouldRetry: true
},
{ status: 400 }
);
// Nettoyer le cookie du code verifier expiré
response.cookies.delete('pkce_code_verifier');
return response;
}
return NextResponse.json(
{ error: 'Erreur interne du serveur', details: error.message },
{ status: 500 }
);
}
}
/**
* Gestion des autres méthodes HTTP
*/
export async function GET() {
return NextResponse.json(
{ error: 'Méthode non supportée. Utilisez POST pour échanger un code.' },
{ status: 405 }
);
}