Compare commits
17 Commits
v0.3.0
...
99bddcd03f
Author | SHA1 | Date | |
---|---|---|---|
99bddcd03f | |||
6fdd55def8 | |||
e0850233dc | |||
e7c5a672ff | |||
faa3cc102f | |||
d4b7702bad | |||
c6b282fbcc | |||
ce5584ba7e | |||
790cc43949 | |||
a8a64d118c | |||
fdf374d541 | |||
88b5b941df | |||
5ffef4f6ad | |||
e1ed7cce66 | |||
88784363a6 | |||
e3ff8065f1 | |||
9449b37ab1 |
233
api/http.go
Normal file
233
api/http.go
Normal file
@@ -0,0 +1,233 @@
|
|||||||
|
package api
|
||||||
|
|
||||||
|
import (
|
||||||
|
"encoding/json"
|
||||||
|
"io"
|
||||||
|
"net/http"
|
||||||
|
"strings"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste"
|
||||||
|
"git.t-juice.club/torjus/gpaste/files"
|
||||||
|
"git.t-juice.club/torjus/gpaste/users"
|
||||||
|
"github.com/go-chi/chi/v5"
|
||||||
|
"github.com/go-chi/chi/v5/middleware"
|
||||||
|
"github.com/google/uuid"
|
||||||
|
"go.uber.org/zap"
|
||||||
|
)
|
||||||
|
|
||||||
|
type HTTPServer struct {
|
||||||
|
Files files.FileStore
|
||||||
|
Users users.UserStore
|
||||||
|
Auth *gpaste.AuthService
|
||||||
|
config *gpaste.ServerConfig
|
||||||
|
Logger *zap.SugaredLogger
|
||||||
|
AccessLogger *zap.SugaredLogger
|
||||||
|
http.Server
|
||||||
|
}
|
||||||
|
|
||||||
|
func NewHTTPServer(cfg *gpaste.ServerConfig) *HTTPServer {
|
||||||
|
srv := &HTTPServer{
|
||||||
|
config: cfg,
|
||||||
|
Logger: zap.NewNop().Sugar(),
|
||||||
|
AccessLogger: zap.NewNop().Sugar(),
|
||||||
|
}
|
||||||
|
srv.Files = files.NewMemoryFileStore()
|
||||||
|
srv.Users = users.NewMemoryUserStore()
|
||||||
|
srv.Auth = gpaste.NewAuthService(srv.Users, []byte(srv.config.SigningSecret))
|
||||||
|
|
||||||
|
// Create initial user
|
||||||
|
// TODO: Do properly
|
||||||
|
user := &users.User{Username: "admin"}
|
||||||
|
user.SetPassword("admin")
|
||||||
|
srv.Users.Store(user)
|
||||||
|
|
||||||
|
r := chi.NewRouter()
|
||||||
|
r.Use(middleware.RealIP)
|
||||||
|
r.Use(middleware.RequestID)
|
||||||
|
r.Use(srv.MiddlewareAccessLogger)
|
||||||
|
r.Use(srv.MiddlewareAuthentication)
|
||||||
|
r.Get("/", srv.HandlerIndex)
|
||||||
|
r.Post("/api/file", srv.HandlerAPIFilePost)
|
||||||
|
r.Get("/api/file/{id}", srv.HandlerAPIFileGet)
|
||||||
|
r.Post("/api/login", srv.HandlerAPILogin)
|
||||||
|
r.Post("/api/user", srv.HandlerAPIUserCreate)
|
||||||
|
srv.Handler = r
|
||||||
|
|
||||||
|
return srv
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *HTTPServer) HandlerIndex(w http.ResponseWriter, r *http.Request) {
|
||||||
|
_, _ = w.Write([]byte("index"))
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *HTTPServer) HandlerAPIFilePost(w http.ResponseWriter, r *http.Request) {
|
||||||
|
f := &files.File{
|
||||||
|
ID: uuid.Must(uuid.NewRandom()).String(),
|
||||||
|
Body: r.Body,
|
||||||
|
}
|
||||||
|
reqID := middleware.GetReqID(r.Context())
|
||||||
|
|
||||||
|
// Check if multipart form
|
||||||
|
ct := r.Header.Get("Content-Type")
|
||||||
|
if strings.Contains(ct, "multipart/form-data") {
|
||||||
|
s.processMultiPartFormUpload(w, r)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
err := s.Files.Store(f)
|
||||||
|
if err != nil {
|
||||||
|
w.WriteHeader(http.StatusInternalServerError)
|
||||||
|
s.Logger.Warnw("Error storing file.", "req_id", reqID, "error", err, "id", f.ID, "remote_addr", r.RemoteAddr)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
s.Logger.Infow("Stored file.", "req_id", reqID, "id", f.ID, "remote_addr", r.RemoteAddr)
|
||||||
|
var resp = struct {
|
||||||
|
Message string `json:"message"`
|
||||||
|
ID string `json:"id"`
|
||||||
|
URL string `json:"url"`
|
||||||
|
}{
|
||||||
|
Message: "OK",
|
||||||
|
ID: f.ID,
|
||||||
|
URL: "TODO",
|
||||||
|
}
|
||||||
|
w.WriteHeader(http.StatusAccepted)
|
||||||
|
encoder := json.NewEncoder(w)
|
||||||
|
if err := encoder.Encode(&resp); err != nil {
|
||||||
|
s.Logger.Warnw("Error encoding response to client.", "req_id", reqID, "error", err, "remote_addr", r.RemoteAddr)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *HTTPServer) HandlerAPIFileGet(w http.ResponseWriter, r *http.Request) {
|
||||||
|
id := chi.URLParam(r, "id")
|
||||||
|
if id == "" {
|
||||||
|
w.WriteHeader(http.StatusBadRequest)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
f, err := s.Files.Get(id)
|
||||||
|
if err != nil {
|
||||||
|
// TODO: LOG
|
||||||
|
w.WriteHeader(http.StatusInternalServerError)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
w.WriteHeader(http.StatusOK)
|
||||||
|
if _, err := io.Copy(w, f.Body); err != nil {
|
||||||
|
reqID := middleware.GetReqID(r.Context())
|
||||||
|
s.Logger.Warnw("Error writing file to client.", "req_id", reqID, "error", err, "remote_addr", r.RemoteAddr)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *HTTPServer) processMultiPartFormUpload(w http.ResponseWriter, r *http.Request) {
|
||||||
|
reqID := middleware.GetReqID(r.Context())
|
||||||
|
type resp struct {
|
||||||
|
Message string `json:"message"`
|
||||||
|
ID string `json:"id"`
|
||||||
|
URL string `json:"url"`
|
||||||
|
}
|
||||||
|
|
||||||
|
var responses []resp
|
||||||
|
|
||||||
|
if err := r.ParseMultipartForm(1024 * 1024 * 10); err != nil {
|
||||||
|
s.Logger.Warnw("Error parsing multipart form.", "req_id", reqID, "err", err)
|
||||||
|
}
|
||||||
|
for k := range r.MultipartForm.File {
|
||||||
|
ff, fh, err := r.FormFile(k)
|
||||||
|
if err != nil {
|
||||||
|
s.Logger.Warnw("Error reading file from multipart form.", "req_id", reqID, "error", err)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
f := &files.File{
|
||||||
|
ID: uuid.Must(uuid.NewRandom()).String(),
|
||||||
|
OriginalFilename: fh.Filename,
|
||||||
|
Body: ff,
|
||||||
|
}
|
||||||
|
|
||||||
|
if err := s.Files.Store(f); err != nil {
|
||||||
|
w.WriteHeader(http.StatusInternalServerError)
|
||||||
|
s.Logger.Warnw("Error storing file.", "req_id", reqID, "error", err, "id", f.ID, "remote_addr", r.RemoteAddr)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
s.Logger.Infow("Stored file.", "req_id", reqID, "id", f.ID, "filename", f.OriginalFilename, "remote_addr", r.RemoteAddr)
|
||||||
|
|
||||||
|
responses = append(responses, resp{Message: "OK", ID: f.ID, URL: "TODO"})
|
||||||
|
|
||||||
|
}
|
||||||
|
|
||||||
|
w.WriteHeader(http.StatusAccepted)
|
||||||
|
encoder := json.NewEncoder(w)
|
||||||
|
if err := encoder.Encode(&responses); err != nil {
|
||||||
|
s.Logger.Warnw("Error encoding response to client.", "req_id", reqID, "error", err, "remote_addr", r.RemoteAddr)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *HTTPServer) HandlerAPILogin(w http.ResponseWriter, r *http.Request) {
|
||||||
|
reqID := middleware.GetReqID(r.Context())
|
||||||
|
expectedRequest := struct {
|
||||||
|
Username string `json:"username"`
|
||||||
|
Password string `json:"password"`
|
||||||
|
}{}
|
||||||
|
decoder := json.NewDecoder(r.Body)
|
||||||
|
defer r.Body.Close()
|
||||||
|
if err := decoder.Decode(&expectedRequest); err != nil {
|
||||||
|
w.WriteHeader(http.StatusBadRequest)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
token, err := s.Auth.Login(expectedRequest.Username, expectedRequest.Password)
|
||||||
|
if err != nil {
|
||||||
|
w.WriteHeader(http.StatusUnauthorized)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
response := struct {
|
||||||
|
Token string `json:"token"`
|
||||||
|
}{
|
||||||
|
Token: token,
|
||||||
|
}
|
||||||
|
|
||||||
|
s.Logger.Infow("User logged in.", "req_id", reqID, "username", expectedRequest.Username)
|
||||||
|
|
||||||
|
encoder := json.NewEncoder(w)
|
||||||
|
if err := encoder.Encode(&response); err != nil {
|
||||||
|
s.Logger.Infow("Error encoding json response to client.", "req_id", reqID, "error", err, "remote_addr", r.RemoteAddr)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
type RequestAPIUserCreate struct {
|
||||||
|
Username string `json:"username"`
|
||||||
|
Password string `json:"password"`
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *HTTPServer) HandlerAPIUserCreate(w http.ResponseWriter, r *http.Request) {
|
||||||
|
reqID := middleware.GetReqID(r.Context())
|
||||||
|
defer r.Body.Close()
|
||||||
|
|
||||||
|
level, err := AuthLevelFromRequest(r)
|
||||||
|
if err != nil || level < gpaste.AuthLevelAdmin {
|
||||||
|
w.WriteHeader(http.StatusUnauthorized)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
var req RequestAPIUserCreate
|
||||||
|
decoder := json.NewDecoder(r.Body)
|
||||||
|
if err := decoder.Decode(&req); err != nil {
|
||||||
|
s.Logger.Debugw("Error parsing request.", "req_id", reqID, "error", err, "remote_addr", r.RemoteAddr)
|
||||||
|
w.WriteHeader(http.StatusBadRequest)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
// TODO: Ensure user does not already exist
|
||||||
|
user := &users.User{Username: req.Username}
|
||||||
|
if err := user.SetPassword(req.Password); err != nil {
|
||||||
|
s.Logger.Warnw("Error setting user password.", "req_id", reqID, "error", err, "remote_addr", r.RemoteAddr)
|
||||||
|
w.WriteHeader(http.StatusBadRequest)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
if err := s.Users.Store(user); err != nil {
|
||||||
|
s.Logger.Warnw("Error setting user password.", "req_id", reqID, "error", err, "remote_addr", r.RemoteAddr)
|
||||||
|
w.WriteHeader(http.StatusInternalServerError)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
s.Logger.Infow("Created user.", "req_id", reqID, "remote_addr", r.RemoteAddr, "username", req.Username)
|
||||||
|
}
|
@@ -1,4 +1,4 @@
|
|||||||
package gpaste_test
|
package api_test
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"bytes"
|
"bytes"
|
||||||
@@ -11,16 +11,19 @@ import (
|
|||||||
"testing"
|
"testing"
|
||||||
|
|
||||||
"git.t-juice.club/torjus/gpaste"
|
"git.t-juice.club/torjus/gpaste"
|
||||||
|
"git.t-juice.club/torjus/gpaste/api"
|
||||||
|
"git.t-juice.club/torjus/gpaste/users"
|
||||||
)
|
)
|
||||||
|
|
||||||
func TestHandlers(t *testing.T) {
|
func TestHandlers(t *testing.T) {
|
||||||
cfg := &gpaste.ServerConfig{
|
cfg := &gpaste.ServerConfig{
|
||||||
|
SigningSecret: "abc123",
|
||||||
Store: &gpaste.ServerStoreConfig{
|
Store: &gpaste.ServerStoreConfig{
|
||||||
Type: "memory",
|
Type: "memory",
|
||||||
},
|
},
|
||||||
URL: "http://localhost:8080",
|
URL: "http://localhost:8080",
|
||||||
}
|
}
|
||||||
hs := gpaste.NewHTTPServer(cfg)
|
hs := api.NewHTTPServer(cfg)
|
||||||
|
|
||||||
t.Run("HandlerIndex", func(t *testing.T) {
|
t.Run("HandlerIndex", func(t *testing.T) {
|
||||||
rr := httptest.NewRecorder()
|
rr := httptest.NewRecorder()
|
||||||
@@ -96,4 +99,48 @@ func TestHandlers(t *testing.T) {
|
|||||||
}
|
}
|
||||||
})
|
})
|
||||||
})
|
})
|
||||||
|
t.Run("HandlerAPILogin", func(t *testing.T) {
|
||||||
|
// TODO: Add test
|
||||||
|
username := "admin"
|
||||||
|
password := "admin"
|
||||||
|
user := &users.User{Username: username}
|
||||||
|
if err := user.SetPassword(password); err != nil {
|
||||||
|
t.Fatalf("Error setting user password: %s", err)
|
||||||
|
}
|
||||||
|
if err := hs.Users.Store(user); err != nil {
|
||||||
|
t.Fatalf("Error storing user: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
requestData := struct {
|
||||||
|
Username string `json:"username"`
|
||||||
|
Password string `json:"password"`
|
||||||
|
}{
|
||||||
|
Username: username,
|
||||||
|
Password: password,
|
||||||
|
}
|
||||||
|
|
||||||
|
body := new(bytes.Buffer)
|
||||||
|
encoder := json.NewEncoder(body)
|
||||||
|
if err := encoder.Encode(&requestData); err != nil {
|
||||||
|
t.Fatalf("Error encoding request body: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
rr := httptest.NewRecorder()
|
||||||
|
req := httptest.NewRequest(http.MethodPost, "/api/login", body)
|
||||||
|
|
||||||
|
hs.Handler.ServeHTTP(rr, req)
|
||||||
|
|
||||||
|
responseData := struct {
|
||||||
|
Token string `json:"token"`
|
||||||
|
}{}
|
||||||
|
|
||||||
|
decoder := json.NewDecoder(rr.Body)
|
||||||
|
if err := decoder.Decode(&responseData); err != nil {
|
||||||
|
t.Fatalf("Error decoding response: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if _, err := hs.Auth.ValidateToken(responseData.Token); err != nil {
|
||||||
|
t.Fatalf("Unable to validate received token: %s", err)
|
||||||
|
}
|
||||||
|
})
|
||||||
}
|
}
|
115
api/middleware.go
Normal file
115
api/middleware.go
Normal file
@@ -0,0 +1,115 @@
|
|||||||
|
package api
|
||||||
|
|
||||||
|
import (
|
||||||
|
"context"
|
||||||
|
"fmt"
|
||||||
|
"net/http"
|
||||||
|
"strings"
|
||||||
|
"time"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste"
|
||||||
|
"github.com/go-chi/chi/v5/middleware"
|
||||||
|
)
|
||||||
|
|
||||||
|
type authCtxKey int
|
||||||
|
|
||||||
|
const (
|
||||||
|
authCtxUsername authCtxKey = iota
|
||||||
|
authCtxAuthLevel
|
||||||
|
authCtxClaims
|
||||||
|
)
|
||||||
|
|
||||||
|
func (s *HTTPServer) MiddlewareAccessLogger(next http.Handler) http.Handler {
|
||||||
|
fn := func(w http.ResponseWriter, r *http.Request) {
|
||||||
|
ww := middleware.NewWrapResponseWriter(w, r.ProtoMajor)
|
||||||
|
t1 := time.Now()
|
||||||
|
|
||||||
|
reqID := middleware.GetReqID(r.Context())
|
||||||
|
|
||||||
|
defer func() {
|
||||||
|
s.AccessLogger.Infow(r.Method,
|
||||||
|
"path", r.URL.Path,
|
||||||
|
"status", ww.Status(),
|
||||||
|
"written", ww.BytesWritten(),
|
||||||
|
"remote_addr", r.RemoteAddr,
|
||||||
|
"processing_time_ms", time.Since(t1).Milliseconds(),
|
||||||
|
"req_id", reqID)
|
||||||
|
}()
|
||||||
|
|
||||||
|
next.ServeHTTP(ww, r)
|
||||||
|
}
|
||||||
|
return http.HandlerFunc(fn)
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *HTTPServer) MiddlewareAuthentication(next http.Handler) http.Handler {
|
||||||
|
fn := func(w http.ResponseWriter, r *http.Request) {
|
||||||
|
reqID := middleware.GetReqID(r.Context())
|
||||||
|
header := r.Header.Get("Authorization")
|
||||||
|
if header == "" {
|
||||||
|
s.Logger.Debugw("Request has no auth header.", "req_id", reqID)
|
||||||
|
next.ServeHTTP(w, r)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
splitHeader := strings.Split(header, "Bearer ")
|
||||||
|
if len(splitHeader) != 2 {
|
||||||
|
s.Logger.Debugw("Request has invalid token.", "req_id", reqID)
|
||||||
|
next.ServeHTTP(w, r)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
token := splitHeader[1]
|
||||||
|
|
||||||
|
claims, err := s.Auth.ValidateToken(token)
|
||||||
|
if err != nil {
|
||||||
|
s.Logger.Debugw("Request has invalid token.", "req_id", reqID)
|
||||||
|
next.ServeHTTP(w, r)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
ctx := context.WithValue(r.Context(), authCtxUsername, claims.Subject)
|
||||||
|
ctx = context.WithValue(ctx, authCtxAuthLevel, claims.Role)
|
||||||
|
ctx = context.WithValue(ctx, authCtxClaims, claims)
|
||||||
|
withCtx := r.WithContext(ctx)
|
||||||
|
s.Logger.Debugw("Request is authenticated.", "req_id", reqID, "username", claims.Subject)
|
||||||
|
|
||||||
|
next.ServeHTTP(w, withCtx)
|
||||||
|
}
|
||||||
|
|
||||||
|
return http.HandlerFunc(fn)
|
||||||
|
}
|
||||||
|
|
||||||
|
func UsernameFromRequest(r *http.Request) (string, error) {
|
||||||
|
rawUsername := r.Context().Value(authCtxUsername)
|
||||||
|
if rawUsername == nil {
|
||||||
|
return "", fmt.Errorf("no username")
|
||||||
|
}
|
||||||
|
username, ok := rawUsername.(string)
|
||||||
|
if !ok {
|
||||||
|
return "", fmt.Errorf("no username")
|
||||||
|
}
|
||||||
|
return username, nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func AuthLevelFromRequest(r *http.Request) (gpaste.AuthLevel, error) {
|
||||||
|
rawLevel := r.Context().Value(authCtxAuthLevel)
|
||||||
|
if rawLevel == nil {
|
||||||
|
return gpaste.AuthLevelUnset, fmt.Errorf("no username")
|
||||||
|
}
|
||||||
|
level, ok := rawLevel.(gpaste.AuthLevel)
|
||||||
|
if !ok {
|
||||||
|
return gpaste.AuthLevelUnset, fmt.Errorf("no username")
|
||||||
|
}
|
||||||
|
return level, nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func ClaimsFromRequest(r *http.Request) *gpaste.Claims {
|
||||||
|
rawClaims := r.Context().Value(authCtxAuthLevel)
|
||||||
|
if rawClaims == nil {
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
claims, ok := rawClaims.(*gpaste.Claims)
|
||||||
|
if !ok {
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
return claims
|
||||||
|
}
|
76
auth.go
Normal file
76
auth.go
Normal file
@@ -0,0 +1,76 @@
|
|||||||
|
package gpaste
|
||||||
|
|
||||||
|
import (
|
||||||
|
"fmt"
|
||||||
|
"time"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste/users"
|
||||||
|
"github.com/golang-jwt/jwt"
|
||||||
|
"github.com/google/uuid"
|
||||||
|
)
|
||||||
|
|
||||||
|
type AuthLevel int
|
||||||
|
|
||||||
|
const (
|
||||||
|
AuthLevelUnset AuthLevel = iota
|
||||||
|
AuthLevelUser
|
||||||
|
AuthLevelAdmin
|
||||||
|
)
|
||||||
|
|
||||||
|
type AuthService struct {
|
||||||
|
users users.UserStore
|
||||||
|
hmacSecret []byte
|
||||||
|
}
|
||||||
|
|
||||||
|
type Claims struct {
|
||||||
|
Role users.Role `json:"role,omitempty"`
|
||||||
|
|
||||||
|
jwt.StandardClaims
|
||||||
|
}
|
||||||
|
|
||||||
|
func NewAuthService(store users.UserStore, signingSecret []byte) *AuthService {
|
||||||
|
return &AuthService{users: store, hmacSecret: signingSecret}
|
||||||
|
}
|
||||||
|
|
||||||
|
func (as *AuthService) Login(username, password string) (string, error) {
|
||||||
|
user, err := as.users.Get(username)
|
||||||
|
if err != nil {
|
||||||
|
return "", err
|
||||||
|
}
|
||||||
|
|
||||||
|
if err := user.ValidatePassword(password); err != nil {
|
||||||
|
return "", err
|
||||||
|
}
|
||||||
|
|
||||||
|
// TODO: Set iss and aud
|
||||||
|
claims := new(Claims)
|
||||||
|
claims.Subject = user.Username
|
||||||
|
claims.ExpiresAt = time.Now().Add(7 * 24 * time.Hour).Unix()
|
||||||
|
claims.NotBefore = time.Now().Unix()
|
||||||
|
claims.IssuedAt = time.Now().Unix()
|
||||||
|
claims.Id = uuid.NewString()
|
||||||
|
claims.Role = user.Role
|
||||||
|
|
||||||
|
token := jwt.NewWithClaims(jwt.GetSigningMethod("HS256"), claims)
|
||||||
|
signed, err := token.SignedString(as.hmacSecret)
|
||||||
|
if err != nil {
|
||||||
|
return "", err
|
||||||
|
}
|
||||||
|
|
||||||
|
return signed, nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func (as *AuthService) ValidateToken(rawToken string) (*Claims, error) {
|
||||||
|
claims := &Claims{}
|
||||||
|
token, err := jwt.ParseWithClaims(rawToken, claims, func(t *jwt.Token) (interface{}, error) {
|
||||||
|
return as.hmacSecret, nil
|
||||||
|
})
|
||||||
|
if err != nil {
|
||||||
|
return nil, err
|
||||||
|
}
|
||||||
|
if !token.Valid {
|
||||||
|
return nil, fmt.Errorf("invalid token")
|
||||||
|
}
|
||||||
|
|
||||||
|
return claims, nil
|
||||||
|
}
|
56
auth_test.go
Normal file
56
auth_test.go
Normal file
@@ -0,0 +1,56 @@
|
|||||||
|
package gpaste_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"math/rand"
|
||||||
|
"testing"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste"
|
||||||
|
"git.t-juice.club/torjus/gpaste/users"
|
||||||
|
"github.com/google/go-cmp/cmp"
|
||||||
|
)
|
||||||
|
|
||||||
|
func TestAuth(t *testing.T) {
|
||||||
|
t.Run("Token", func(t *testing.T) {
|
||||||
|
us := users.NewMemoryUserStore()
|
||||||
|
secret := []byte(randomString(16))
|
||||||
|
as := gpaste.NewAuthService(us, secret)
|
||||||
|
|
||||||
|
username := randomString(8)
|
||||||
|
password := randomString(16)
|
||||||
|
|
||||||
|
user := &users.User{Username: username, Role: users.RoleAdmin}
|
||||||
|
if err := user.SetPassword(password); err != nil {
|
||||||
|
t.Fatalf("error setting user password: %s", err)
|
||||||
|
}
|
||||||
|
if err := us.Store(user); err != nil {
|
||||||
|
t.Fatalf("Error storing user: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
token, err := as.Login(username, password)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Error creating token: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
claims, err := as.ValidateToken(token)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Error validating token: %s", err)
|
||||||
|
}
|
||||||
|
if claims.Role != user.Role {
|
||||||
|
t.Fatalf("Token role is not correct: %s", cmp.Diff(claims.Role, user.Role))
|
||||||
|
}
|
||||||
|
invalidToken := `eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2NDMyMjk3NjMsImp0aSI6ImUzNDk5NWI1LThiZmMtNDQyNy1iZDgxLWFmNmQ3OTRiYzM0YiIsImlhdCI6MTY0MjYyNDk2MywibmJmIjoxNjQyNjI0OTYzLCJzdWIiOiJYdE5Hemt5ZSJ9.VM6dkwSLaBv8cStkWRVVv9ADjdUrHGHrlB7GB7Ly7n8`
|
||||||
|
if _, err := as.ValidateToken(invalidToken); err == nil {
|
||||||
|
t.Fatalf("Invalid token passed validation")
|
||||||
|
}
|
||||||
|
})
|
||||||
|
}
|
||||||
|
|
||||||
|
func randomString(length int) string {
|
||||||
|
const charset = "abcdefghijklmnopqrstabcdefghijklmnopqrstuvwxyz" +
|
||||||
|
"ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
|
||||||
|
b := make([]byte, length)
|
||||||
|
for i := range b {
|
||||||
|
b[i] = charset[rand.Intn(len(charset))]
|
||||||
|
}
|
||||||
|
return string(b)
|
||||||
|
}
|
188
cmd/client/actions/actions.go
Normal file
188
cmd/client/actions/actions.go
Normal file
@@ -0,0 +1,188 @@
|
|||||||
|
package actions
|
||||||
|
|
||||||
|
import (
|
||||||
|
"bytes"
|
||||||
|
"context"
|
||||||
|
"encoding/json"
|
||||||
|
"fmt"
|
||||||
|
"io"
|
||||||
|
"mime/multipart"
|
||||||
|
"net/http"
|
||||||
|
"os"
|
||||||
|
"strings"
|
||||||
|
"syscall"
|
||||||
|
"time"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste/api"
|
||||||
|
"github.com/google/uuid"
|
||||||
|
"github.com/urfave/cli/v2"
|
||||||
|
"golang.org/x/term"
|
||||||
|
)
|
||||||
|
|
||||||
|
func ActionUpload(c *cli.Context) error {
|
||||||
|
url := fmt.Sprintf("%s/api/file", c.String("url"))
|
||||||
|
client := &http.Client{}
|
||||||
|
// TODO: Change timeout
|
||||||
|
ctx, cancel := context.WithTimeout(c.Context, 10*time.Minute)
|
||||||
|
defer cancel()
|
||||||
|
|
||||||
|
buf := &bytes.Buffer{}
|
||||||
|
mw := multipart.NewWriter(buf)
|
||||||
|
|
||||||
|
for _, arg := range c.Args().Slice() {
|
||||||
|
f, err := os.Open(arg)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
defer f.Close()
|
||||||
|
fw, err := mw.CreateFormFile(uuid.Must(uuid.NewRandom()).String(), arg)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
if _, err := io.Copy(fw, f); err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
}
|
||||||
|
mw.Close()
|
||||||
|
req, err := http.NewRequestWithContext(ctx, http.MethodPost, url, buf)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
req.Header.Add("Content-Type", mw.FormDataContentType())
|
||||||
|
|
||||||
|
resp, err := client.Do(req)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
defer resp.Body.Close()
|
||||||
|
|
||||||
|
var expectedResp []struct {
|
||||||
|
Message string `json:"message"`
|
||||||
|
ID string `json:"id"`
|
||||||
|
URL string `json:"url"`
|
||||||
|
}
|
||||||
|
|
||||||
|
decoder := json.NewDecoder(resp.Body)
|
||||||
|
if err := decoder.Decode(&expectedResp); err != nil {
|
||||||
|
return fmt.Errorf("error decoding response: %w", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
for _, r := range expectedResp {
|
||||||
|
fmt.Printf("Uploaded file %s\n", r.ID)
|
||||||
|
}
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func ActionLogin(c *cli.Context) error {
|
||||||
|
username := c.Args().First()
|
||||||
|
if username == "" {
|
||||||
|
return cli.Exit("USERNAME not supplied.", 1)
|
||||||
|
}
|
||||||
|
password, err := readPassword()
|
||||||
|
if err != nil {
|
||||||
|
return fmt.Errorf("error reading password: %w", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
url := fmt.Sprintf("%s/api/login", c.String("url"))
|
||||||
|
client := &http.Client{}
|
||||||
|
// TODO: Change timeout
|
||||||
|
ctx, cancel := context.WithTimeout(c.Context, 10*time.Second)
|
||||||
|
defer cancel()
|
||||||
|
|
||||||
|
body := new(bytes.Buffer)
|
||||||
|
requestData := struct {
|
||||||
|
Username string `json:"username"`
|
||||||
|
Password string `json:"password"`
|
||||||
|
}{
|
||||||
|
Username: username,
|
||||||
|
Password: password,
|
||||||
|
}
|
||||||
|
encoder := json.NewEncoder(body)
|
||||||
|
if err := encoder.Encode(&requestData); err != nil {
|
||||||
|
return fmt.Errorf("error encoding response: %w", err)
|
||||||
|
}
|
||||||
|
req, err := http.NewRequestWithContext(ctx, http.MethodPost, url, body)
|
||||||
|
if err != nil {
|
||||||
|
return fmt.Errorf("error creating request: %w", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
resp, err := client.Do(req)
|
||||||
|
if err != nil {
|
||||||
|
return fmt.Errorf("unable to perform request: %s", err)
|
||||||
|
}
|
||||||
|
defer resp.Body.Close()
|
||||||
|
|
||||||
|
if resp.StatusCode != http.StatusOK {
|
||||||
|
return cli.Exit("got non-ok response from server", 0)
|
||||||
|
}
|
||||||
|
|
||||||
|
responseData := struct {
|
||||||
|
Token string `json:"token"`
|
||||||
|
}{}
|
||||||
|
|
||||||
|
decoder := json.NewDecoder(resp.Body)
|
||||||
|
if err := decoder.Decode(&responseData); err != nil {
|
||||||
|
return fmt.Errorf("unable to parse response: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
fmt.Printf("Token: %s", responseData.Token)
|
||||||
|
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func ActionUserCreate(c *cli.Context) error {
|
||||||
|
// TODO: Needs to supply auth token to actually work
|
||||||
|
username := c.Args().First()
|
||||||
|
if username == "" {
|
||||||
|
return cli.Exit("USERNAME not supplied.", 1)
|
||||||
|
}
|
||||||
|
password, err := readPassword()
|
||||||
|
if err != nil {
|
||||||
|
return fmt.Errorf("error reading password: %w", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
url := fmt.Sprintf("%s/api/user", c.String("url"))
|
||||||
|
client := &http.Client{}
|
||||||
|
// TODO: Change timeout
|
||||||
|
ctx, cancel := context.WithTimeout(c.Context, 10*time.Second)
|
||||||
|
defer cancel()
|
||||||
|
|
||||||
|
body := new(bytes.Buffer)
|
||||||
|
requestData := &api.RequestAPIUserCreate{
|
||||||
|
Username: username,
|
||||||
|
Password: password,
|
||||||
|
}
|
||||||
|
encoder := json.NewEncoder(body)
|
||||||
|
if err := encoder.Encode(requestData); err != nil {
|
||||||
|
return fmt.Errorf("error encoding response: %w", err)
|
||||||
|
}
|
||||||
|
req, err := http.NewRequestWithContext(ctx, http.MethodPost, url, body)
|
||||||
|
if err != nil {
|
||||||
|
return fmt.Errorf("error creating request: %w", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
resp, err := client.Do(req)
|
||||||
|
if err != nil {
|
||||||
|
return fmt.Errorf("unable to perform request: %s", err)
|
||||||
|
}
|
||||||
|
defer resp.Body.Close()
|
||||||
|
|
||||||
|
if resp.StatusCode != http.StatusAccepted {
|
||||||
|
return cli.Exit("got non-ok response from server", 0)
|
||||||
|
}
|
||||||
|
|
||||||
|
fmt.Printf("Created user %s\n", username)
|
||||||
|
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func readPassword() (string, error) {
|
||||||
|
fmt.Print("Enter Password: ")
|
||||||
|
bytePassword, err := term.ReadPassword(int(syscall.Stdin))
|
||||||
|
if err != nil {
|
||||||
|
return "", err
|
||||||
|
}
|
||||||
|
|
||||||
|
password := string(bytePassword)
|
||||||
|
return strings.TrimSpace(password), nil
|
||||||
|
}
|
@@ -1,17 +1,10 @@
|
|||||||
package main
|
package main
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"bytes"
|
|
||||||
"context"
|
|
||||||
"encoding/json"
|
|
||||||
"fmt"
|
"fmt"
|
||||||
"io"
|
|
||||||
"mime/multipart"
|
|
||||||
"net/http"
|
|
||||||
"os"
|
"os"
|
||||||
"time"
|
|
||||||
|
|
||||||
"github.com/google/uuid"
|
"git.t-juice.club/torjus/gpaste/cmd/client/actions"
|
||||||
"github.com/urfave/cli/v2"
|
"github.com/urfave/cli/v2"
|
||||||
)
|
)
|
||||||
|
|
||||||
@@ -32,76 +25,38 @@ func main() {
|
|||||||
Name: "config",
|
Name: "config",
|
||||||
Usage: "Path to config-file.",
|
Usage: "Path to config-file.",
|
||||||
},
|
},
|
||||||
|
&cli.StringFlag{
|
||||||
|
Name: "url",
|
||||||
|
Usage: "Base url of gpaste server",
|
||||||
|
},
|
||||||
},
|
},
|
||||||
Commands: []*cli.Command{
|
Commands: []*cli.Command{
|
||||||
{
|
{
|
||||||
Name: "upload",
|
Name: "upload",
|
||||||
Usage: "Upload file(s)",
|
Usage: "Upload file(s)",
|
||||||
ArgsUsage: "FILE [FILE]...",
|
ArgsUsage: "FILE [FILE]...",
|
||||||
Flags: []cli.Flag{
|
Action: actions.ActionUpload,
|
||||||
&cli.StringFlag{
|
},
|
||||||
Name: "url",
|
{
|
||||||
Usage: "Base url of gpaste server",
|
Name: "login",
|
||||||
|
Usage: "Login to gpaste server",
|
||||||
|
ArgsUsage: "USERNAME",
|
||||||
|
Action: actions.ActionLogin,
|
||||||
|
},
|
||||||
|
{
|
||||||
|
Name: "admin",
|
||||||
|
Usage: "Admin related commands",
|
||||||
|
Subcommands: []*cli.Command{
|
||||||
|
{
|
||||||
|
Name: "create-user",
|
||||||
|
Usage: "Create a new user",
|
||||||
|
ArgsUsage: "USERNAME",
|
||||||
|
Action: actions.ActionUserCreate,
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
Action: ActionUpload,
|
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
}
|
}
|
||||||
|
|
||||||
app.Run(os.Args)
|
app.Run(os.Args)
|
||||||
}
|
}
|
||||||
|
|
||||||
func ActionUpload(c *cli.Context) error {
|
|
||||||
url := fmt.Sprintf("%s/api/file", c.String("url"))
|
|
||||||
client := &http.Client{}
|
|
||||||
// TODO: Change timeout
|
|
||||||
ctx, cancel := context.WithTimeout(c.Context, 10*time.Minute)
|
|
||||||
defer cancel()
|
|
||||||
|
|
||||||
buf := &bytes.Buffer{}
|
|
||||||
mw := multipart.NewWriter(buf)
|
|
||||||
|
|
||||||
for _, arg := range c.Args().Slice() {
|
|
||||||
f, err := os.Open(arg)
|
|
||||||
if err != nil {
|
|
||||||
return err
|
|
||||||
}
|
|
||||||
defer f.Close()
|
|
||||||
fw, err := mw.CreateFormFile(uuid.Must(uuid.NewRandom()).String(), arg)
|
|
||||||
if err != nil {
|
|
||||||
return err
|
|
||||||
}
|
|
||||||
if _, err := io.Copy(fw, f); err != nil {
|
|
||||||
return err
|
|
||||||
}
|
|
||||||
}
|
|
||||||
mw.Close()
|
|
||||||
req, err := http.NewRequestWithContext(ctx, http.MethodPost, url, buf)
|
|
||||||
if err != nil {
|
|
||||||
return err
|
|
||||||
}
|
|
||||||
req.Header.Add("Content-Type", mw.FormDataContentType())
|
|
||||||
|
|
||||||
resp, err := client.Do(req)
|
|
||||||
if err != nil {
|
|
||||||
return err
|
|
||||||
}
|
|
||||||
defer resp.Body.Close()
|
|
||||||
|
|
||||||
var expectedResp []struct {
|
|
||||||
Message string `json:"message"`
|
|
||||||
ID string `json:"id"`
|
|
||||||
URL string `json:"url"`
|
|
||||||
}
|
|
||||||
|
|
||||||
decoder := json.NewDecoder(resp.Body)
|
|
||||||
if err := decoder.Decode(&expectedResp); err != nil {
|
|
||||||
return fmt.Errorf("error decoding response: %w", err)
|
|
||||||
}
|
|
||||||
|
|
||||||
for _, r := range expectedResp {
|
|
||||||
fmt.Printf("Uploaded file %s\n", r.ID)
|
|
||||||
}
|
|
||||||
return nil
|
|
||||||
}
|
|
||||||
|
105
cmd/server/actions/actions.go
Normal file
105
cmd/server/actions/actions.go
Normal file
@@ -0,0 +1,105 @@
|
|||||||
|
package actions
|
||||||
|
|
||||||
|
import (
|
||||||
|
"context"
|
||||||
|
"net/http"
|
||||||
|
"os"
|
||||||
|
"os/signal"
|
||||||
|
"strings"
|
||||||
|
"time"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste"
|
||||||
|
"git.t-juice.club/torjus/gpaste/api"
|
||||||
|
"github.com/urfave/cli/v2"
|
||||||
|
"go.uber.org/zap"
|
||||||
|
"go.uber.org/zap/zapcore"
|
||||||
|
)
|
||||||
|
|
||||||
|
func ActionServe(c *cli.Context) error {
|
||||||
|
configPath := "gpaste-server.toml"
|
||||||
|
if c.IsSet("config") {
|
||||||
|
configPath = c.String("config")
|
||||||
|
}
|
||||||
|
|
||||||
|
f, err := os.Open(configPath)
|
||||||
|
if err != nil {
|
||||||
|
return cli.Exit(err, 1)
|
||||||
|
}
|
||||||
|
defer f.Close()
|
||||||
|
cfg, err := gpaste.ServerConfigFromReader(f)
|
||||||
|
if err != nil {
|
||||||
|
return cli.Exit(err, 1)
|
||||||
|
}
|
||||||
|
// Setup loggers
|
||||||
|
rootLogger := getRootLogger(cfg.LogLevel)
|
||||||
|
serverLogger := rootLogger.Named("SERV")
|
||||||
|
accessLogger := rootLogger.Named("ACCS")
|
||||||
|
|
||||||
|
// Setup contexts for clean shutdown
|
||||||
|
rootCtx, rootCancel := signal.NotifyContext(context.Background(), os.Interrupt)
|
||||||
|
defer rootCancel()
|
||||||
|
httpCtx, httpCancel := context.WithCancel(rootCtx)
|
||||||
|
defer httpCancel()
|
||||||
|
httpShutdownCtx, httpShutdownCancel := context.WithCancel(context.Background())
|
||||||
|
defer httpShutdownCancel()
|
||||||
|
|
||||||
|
go func() {
|
||||||
|
srv := api.NewHTTPServer(cfg)
|
||||||
|
srv.Addr = cfg.ListenAddr
|
||||||
|
srv.Logger = serverLogger
|
||||||
|
srv.AccessLogger = accessLogger
|
||||||
|
|
||||||
|
// Wait for cancel
|
||||||
|
go func() {
|
||||||
|
<-httpCtx.Done()
|
||||||
|
timeoutCtx, cancel := context.WithTimeout(context.Background(), 10*time.Second)
|
||||||
|
defer cancel()
|
||||||
|
srv.Shutdown(timeoutCtx)
|
||||||
|
}()
|
||||||
|
serverLogger.Infow("Starting HTTP server.", "addr", cfg.ListenAddr)
|
||||||
|
if err := srv.ListenAndServe(); err != nil && err != http.ErrServerClosed {
|
||||||
|
serverLogger.Errorw("Error during shutdown.", "error", err)
|
||||||
|
}
|
||||||
|
serverLogger.Infow("HTTP server shutdown complete.", "addr", cfg.ListenAddr)
|
||||||
|
httpShutdownCancel()
|
||||||
|
}()
|
||||||
|
<-httpShutdownCtx.Done()
|
||||||
|
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func getRootLogger(level string) *zap.SugaredLogger {
|
||||||
|
logEncoderConfig := zap.NewProductionEncoderConfig()
|
||||||
|
logEncoderConfig.EncodeCaller = zapcore.ShortCallerEncoder
|
||||||
|
logEncoderConfig.EncodeLevel = zapcore.CapitalColorLevelEncoder
|
||||||
|
logEncoderConfig.EncodeTime = zapcore.ISO8601TimeEncoder
|
||||||
|
logEncoderConfig.EncodeDuration = zapcore.StringDurationEncoder
|
||||||
|
|
||||||
|
rootLoggerConfig := &zap.Config{
|
||||||
|
Level: zap.NewAtomicLevelAt(zap.DebugLevel),
|
||||||
|
OutputPaths: []string{"stdout"},
|
||||||
|
ErrorOutputPaths: []string{"stdout"},
|
||||||
|
Encoding: "console",
|
||||||
|
EncoderConfig: logEncoderConfig,
|
||||||
|
DisableCaller: true,
|
||||||
|
}
|
||||||
|
|
||||||
|
switch strings.ToUpper(level) {
|
||||||
|
case "DEBUG":
|
||||||
|
rootLoggerConfig.DisableCaller = false
|
||||||
|
rootLoggerConfig.Level = zap.NewAtomicLevelAt(zap.DebugLevel)
|
||||||
|
case "INFO":
|
||||||
|
rootLoggerConfig.Level = zap.NewAtomicLevelAt(zap.InfoLevel)
|
||||||
|
case "WARN", "WARNING":
|
||||||
|
rootLoggerConfig.Level = zap.NewAtomicLevelAt(zap.WarnLevel)
|
||||||
|
case "ERR", "ERROR":
|
||||||
|
rootLoggerConfig.Level = zap.NewAtomicLevelAt(zap.ErrorLevel)
|
||||||
|
}
|
||||||
|
|
||||||
|
rootLogger, err := rootLoggerConfig.Build()
|
||||||
|
if err != nil {
|
||||||
|
panic(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
return rootLogger.Sugar()
|
||||||
|
}
|
@@ -1,18 +1,11 @@
|
|||||||
package main
|
package main
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"context"
|
|
||||||
"fmt"
|
"fmt"
|
||||||
"net/http"
|
|
||||||
"os"
|
"os"
|
||||||
"os/signal"
|
|
||||||
"strings"
|
|
||||||
"time"
|
|
||||||
|
|
||||||
"git.t-juice.club/torjus/gpaste"
|
"git.t-juice.club/torjus/gpaste/cmd/server/actions"
|
||||||
"github.com/urfave/cli/v2"
|
"github.com/urfave/cli/v2"
|
||||||
"go.uber.org/zap"
|
|
||||||
"go.uber.org/zap/zapcore"
|
|
||||||
)
|
)
|
||||||
|
|
||||||
var (
|
var (
|
||||||
@@ -33,95 +26,8 @@ func main() {
|
|||||||
Usage: "Path to config-file.",
|
Usage: "Path to config-file.",
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
Action: ActionServe,
|
Action: actions.ActionServe,
|
||||||
}
|
}
|
||||||
|
|
||||||
app.Run(os.Args)
|
app.Run(os.Args)
|
||||||
}
|
}
|
||||||
|
|
||||||
func ActionServe(c *cli.Context) error {
|
|
||||||
configPath := "gpaste-server.toml"
|
|
||||||
if c.IsSet("config") {
|
|
||||||
configPath = c.String("config")
|
|
||||||
}
|
|
||||||
|
|
||||||
f, err := os.Open(configPath)
|
|
||||||
if err != nil {
|
|
||||||
return cli.Exit(err, 1)
|
|
||||||
}
|
|
||||||
defer f.Close()
|
|
||||||
cfg, err := gpaste.ServerConfigFromReader(f)
|
|
||||||
if err != nil {
|
|
||||||
return cli.Exit(err, 1)
|
|
||||||
}
|
|
||||||
// Setup loggers
|
|
||||||
rootLogger := getRootLogger(cfg.LogLevel)
|
|
||||||
serverLogger := rootLogger.Named("SERV")
|
|
||||||
|
|
||||||
// Setup contexts for clean shutdown
|
|
||||||
rootCtx, rootCancel := signal.NotifyContext(context.Background(), os.Interrupt)
|
|
||||||
defer rootCancel()
|
|
||||||
httpCtx, httpCancel := context.WithCancel(rootCtx)
|
|
||||||
defer httpCancel()
|
|
||||||
httpShutdownCtx, httpShutdownCancel := context.WithCancel(context.Background())
|
|
||||||
defer httpShutdownCancel()
|
|
||||||
|
|
||||||
go func() {
|
|
||||||
srv := gpaste.NewHTTPServer(cfg)
|
|
||||||
srv.Addr = cfg.ListenAddr
|
|
||||||
srv.Logger = serverLogger
|
|
||||||
|
|
||||||
// Wait for cancel
|
|
||||||
go func() {
|
|
||||||
<-httpCtx.Done()
|
|
||||||
timeoutCtx, cancel := context.WithTimeout(context.Background(), 10*time.Second)
|
|
||||||
defer cancel()
|
|
||||||
srv.Shutdown(timeoutCtx)
|
|
||||||
}()
|
|
||||||
serverLogger.Infow("Starting HTTP server.", "addr", cfg.ListenAddr)
|
|
||||||
if err := srv.ListenAndServe(); err != nil && err != http.ErrServerClosed {
|
|
||||||
serverLogger.Errorw("Error during shutdown.", "error", err)
|
|
||||||
}
|
|
||||||
serverLogger.Infow("HTTP server shutdown complete.", "addr", cfg.ListenAddr)
|
|
||||||
httpShutdownCancel()
|
|
||||||
}()
|
|
||||||
<-httpShutdownCtx.Done()
|
|
||||||
|
|
||||||
return nil
|
|
||||||
}
|
|
||||||
|
|
||||||
func getRootLogger(level string) *zap.SugaredLogger {
|
|
||||||
logEncoderConfig := zap.NewProductionEncoderConfig()
|
|
||||||
logEncoderConfig.EncodeCaller = zapcore.ShortCallerEncoder
|
|
||||||
logEncoderConfig.EncodeLevel = zapcore.CapitalColorLevelEncoder
|
|
||||||
logEncoderConfig.EncodeTime = zapcore.ISO8601TimeEncoder
|
|
||||||
logEncoderConfig.EncodeDuration = zapcore.StringDurationEncoder
|
|
||||||
|
|
||||||
rootLoggerConfig := &zap.Config{
|
|
||||||
Level: zap.NewAtomicLevelAt(zap.DebugLevel),
|
|
||||||
OutputPaths: []string{"stdout"},
|
|
||||||
ErrorOutputPaths: []string{"stdout"},
|
|
||||||
Encoding: "console",
|
|
||||||
EncoderConfig: logEncoderConfig,
|
|
||||||
DisableCaller: true,
|
|
||||||
}
|
|
||||||
|
|
||||||
switch strings.ToUpper(level) {
|
|
||||||
case "DEBUG":
|
|
||||||
rootLoggerConfig.DisableCaller = false
|
|
||||||
rootLoggerConfig.Level = zap.NewAtomicLevelAt(zap.DebugLevel)
|
|
||||||
case "INFO":
|
|
||||||
rootLoggerConfig.Level = zap.NewAtomicLevelAt(zap.InfoLevel)
|
|
||||||
case "WARN", "WARNING":
|
|
||||||
rootLoggerConfig.Level = zap.NewAtomicLevelAt(zap.WarnLevel)
|
|
||||||
case "ERR", "ERROR":
|
|
||||||
rootLoggerConfig.Level = zap.NewAtomicLevelAt(zap.ErrorLevel)
|
|
||||||
}
|
|
||||||
|
|
||||||
rootLogger, err := rootLoggerConfig.Build()
|
|
||||||
if err != nil {
|
|
||||||
panic(err)
|
|
||||||
}
|
|
||||||
|
|
||||||
return rootLogger.Sugar()
|
|
||||||
}
|
|
||||||
|
13
config.go
13
config.go
@@ -10,10 +10,11 @@ import (
|
|||||||
)
|
)
|
||||||
|
|
||||||
type ServerConfig struct {
|
type ServerConfig struct {
|
||||||
LogLevel string `toml:"LogLevel"`
|
LogLevel string `toml:"LogLevel"`
|
||||||
URL string `toml:"URL"`
|
URL string `toml:"URL"`
|
||||||
ListenAddr string `toml:"ListenAddr"`
|
ListenAddr string `toml:"ListenAddr"`
|
||||||
Store *ServerStoreConfig `toml:"Store"`
|
SigningSecret string `toml:"SigningSecret"`
|
||||||
|
Store *ServerStoreConfig `toml:"Store"`
|
||||||
}
|
}
|
||||||
|
|
||||||
type ServerStoreConfig struct {
|
type ServerStoreConfig struct {
|
||||||
@@ -54,6 +55,10 @@ func (sc *ServerConfig) updateFromEnv() {
|
|||||||
sc.ListenAddr = value
|
sc.ListenAddr = value
|
||||||
}
|
}
|
||||||
|
|
||||||
|
if value, ok := os.LookupEnv("GPASTE_SIGNINGSECRET"); ok {
|
||||||
|
sc.SigningSecret = value
|
||||||
|
}
|
||||||
|
|
||||||
if value, ok := os.LookupEnv("GPASTE_STORE_TYPE"); ok {
|
if value, ok := os.LookupEnv("GPASTE_STORE_TYPE"); ok {
|
||||||
sc.Store.Type = value
|
sc.Store.Type = value
|
||||||
}
|
}
|
||||||
|
@@ -16,6 +16,7 @@ func TestServerConfig(t *testing.T) {
|
|||||||
LogLevel = "INFO"
|
LogLevel = "INFO"
|
||||||
URL = "http://paste.example.org"
|
URL = "http://paste.example.org"
|
||||||
ListenAddr = ":8080"
|
ListenAddr = ":8080"
|
||||||
|
SigningSecret = "abc999"
|
||||||
|
|
||||||
[Store]
|
[Store]
|
||||||
Type = "fs"
|
Type = "fs"
|
||||||
@@ -23,9 +24,10 @@ Type = "fs"
|
|||||||
Dir = "/tmp"
|
Dir = "/tmp"
|
||||||
`
|
`
|
||||||
expected := &gpaste.ServerConfig{
|
expected := &gpaste.ServerConfig{
|
||||||
LogLevel: "INFO",
|
LogLevel: "INFO",
|
||||||
URL: "http://paste.example.org",
|
URL: "http://paste.example.org",
|
||||||
ListenAddr: ":8080",
|
ListenAddr: ":8080",
|
||||||
|
SigningSecret: "abc999",
|
||||||
Store: &gpaste.ServerStoreConfig{
|
Store: &gpaste.ServerStoreConfig{
|
||||||
Type: "fs",
|
Type: "fs",
|
||||||
FS: &gpaste.ServerStoreFSStoreConfig{
|
FS: &gpaste.ServerStoreFSStoreConfig{
|
||||||
@@ -48,16 +50,18 @@ Dir = "/tmp"
|
|||||||
clearEnv()
|
clearEnv()
|
||||||
|
|
||||||
var envMap map[string]string = map[string]string{
|
var envMap map[string]string = map[string]string{
|
||||||
"GPASTE_LOGLEVEL": "DEBUG",
|
"GPASTE_LOGLEVEL": "DEBUG",
|
||||||
"GPASTE_URL": "http://gpaste.example.org",
|
"GPASTE_URL": "http://gpaste.example.org",
|
||||||
"GPASTE_STORE_TYPE": "fs",
|
"GPASTE_STORE_TYPE": "fs",
|
||||||
"GPASTE_LISTENADDR": ":8000",
|
"GPASTE_LISTENADDR": ":8000",
|
||||||
"GPASTE_STORE_FS_DIR": "/tmp",
|
"GPASTE_SIGNINGSECRET": "test1345",
|
||||||
|
"GPASTE_STORE_FS_DIR": "/tmp",
|
||||||
}
|
}
|
||||||
expected := &gpaste.ServerConfig{
|
expected := &gpaste.ServerConfig{
|
||||||
LogLevel: "DEBUG",
|
LogLevel: "DEBUG",
|
||||||
URL: "http://gpaste.example.org",
|
URL: "http://gpaste.example.org",
|
||||||
ListenAddr: ":8000",
|
ListenAddr: ":8000",
|
||||||
|
SigningSecret: "test1345",
|
||||||
Store: &gpaste.ServerStoreConfig{
|
Store: &gpaste.ServerStoreConfig{
|
||||||
Type: "fs",
|
Type: "fs",
|
||||||
FS: &gpaste.ServerStoreFSStoreConfig{
|
FS: &gpaste.ServerStoreFSStoreConfig{
|
||||||
|
@@ -1,4 +1,4 @@
|
|||||||
package gpaste
|
package files
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"io"
|
"io"
|
@@ -1,4 +1,4 @@
|
|||||||
package gpaste
|
package files
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"encoding/json"
|
"encoding/json"
|
26
files/filestore_fs_test.go
Normal file
26
files/filestore_fs_test.go
Normal file
@@ -0,0 +1,26 @@
|
|||||||
|
package files_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"testing"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste/files"
|
||||||
|
)
|
||||||
|
|
||||||
|
func TestFSFileStore(t *testing.T) {
|
||||||
|
dir := t.TempDir()
|
||||||
|
s, err := files.NewFSFileStore(dir)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Error creating store: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
RunFilestoreTest(s, t)
|
||||||
|
persistentDir := t.TempDir()
|
||||||
|
newFunc := func() files.FileStore {
|
||||||
|
s, err := files.NewFSFileStore(persistentDir)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Error creating store: %s", err)
|
||||||
|
}
|
||||||
|
return s
|
||||||
|
}
|
||||||
|
RunPersistentFilestoreTest(newFunc, t)
|
||||||
|
}
|
@@ -1,4 +1,4 @@
|
|||||||
package gpaste
|
package files
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"bytes"
|
"bytes"
|
@@ -1,13 +1,13 @@
|
|||||||
package gpaste_test
|
package files_test
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"testing"
|
"testing"
|
||||||
|
|
||||||
"git.t-juice.club/torjus/gpaste"
|
"git.t-juice.club/torjus/gpaste/files"
|
||||||
)
|
)
|
||||||
|
|
||||||
func TestMemoryFileStore(t *testing.T) {
|
func TestMemoryFileStore(t *testing.T) {
|
||||||
s := gpaste.NewMemoryFileStore()
|
s := files.NewMemoryFileStore()
|
||||||
|
|
||||||
RunFilestoreTest(s, t)
|
RunFilestoreTest(s, t)
|
||||||
}
|
}
|
157
files/filestore_test.go
Normal file
157
files/filestore_test.go
Normal file
@@ -0,0 +1,157 @@
|
|||||||
|
package files_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"bytes"
|
||||||
|
"io"
|
||||||
|
"strings"
|
||||||
|
"testing"
|
||||||
|
"time"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste/files"
|
||||||
|
"github.com/google/go-cmp/cmp"
|
||||||
|
"github.com/google/uuid"
|
||||||
|
)
|
||||||
|
|
||||||
|
func RunFilestoreTest(s files.FileStore, t *testing.T) {
|
||||||
|
t.Run("Basic", func(t *testing.T) {
|
||||||
|
// Create
|
||||||
|
dataString := "TEST_LOL_OMG"
|
||||||
|
id := uuid.Must(uuid.NewRandom()).String()
|
||||||
|
bodyBuf := &bytes.Buffer{}
|
||||||
|
bodyBuf.Write([]byte(dataString))
|
||||||
|
body := io.NopCloser(bodyBuf)
|
||||||
|
f := &files.File{
|
||||||
|
ID: id,
|
||||||
|
MaxViews: 0,
|
||||||
|
Body: body,
|
||||||
|
}
|
||||||
|
|
||||||
|
err := s.Store(f)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Unable to store file: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
// Retrieve
|
||||||
|
retrieved, err := s.Get(id)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Unable to retrieve file: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
retrievedBuf := &bytes.Buffer{}
|
||||||
|
_, err = retrievedBuf.ReadFrom(retrieved.Body)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Unable to read retrieved body: %s", err)
|
||||||
|
}
|
||||||
|
_ = retrieved.Body.Close()
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Error reading from retrieved file: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if retrievedBuf.String() != dataString {
|
||||||
|
t.Fatalf("Data from retrieved body mismatch. Got %s want %s", retrievedBuf.String(), dataString)
|
||||||
|
}
|
||||||
|
|
||||||
|
// List
|
||||||
|
ids, err := s.List()
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Error doing list: %s", err)
|
||||||
|
}
|
||||||
|
if len(ids) != 1 {
|
||||||
|
t.Fatalf("List has wrong length: %d", len(ids))
|
||||||
|
}
|
||||||
|
if ids[0] != id {
|
||||||
|
t.Fatalf("ID is wrong. Got %s want %s", ids[0], id)
|
||||||
|
}
|
||||||
|
|
||||||
|
// Delete
|
||||||
|
if err := s.Delete(id); err != nil {
|
||||||
|
t.Fatalf("Error deleting file: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
ids, err = s.List()
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Error listing after delete: %s", err)
|
||||||
|
}
|
||||||
|
if len(ids) != 0 {
|
||||||
|
t.Fatalf("List after delete has wrong length: %d", len(ids))
|
||||||
|
}
|
||||||
|
})
|
||||||
|
}
|
||||||
|
|
||||||
|
func RunPersistentFilestoreTest(newStoreFunc func() files.FileStore, t *testing.T) {
|
||||||
|
s := newStoreFunc()
|
||||||
|
|
||||||
|
files := []struct {
|
||||||
|
File *files.File
|
||||||
|
ExpectedData string
|
||||||
|
}{
|
||||||
|
{
|
||||||
|
File: &files.File{
|
||||||
|
ID: uuid.NewString(),
|
||||||
|
OriginalFilename: "testfile.txt",
|
||||||
|
MaxViews: 5,
|
||||||
|
ExpiresOn: time.Now().Add(10 * time.Minute),
|
||||||
|
Body: io.NopCloser(strings.NewReader("cocks!")),
|
||||||
|
},
|
||||||
|
ExpectedData: "cocks!",
|
||||||
|
},
|
||||||
|
{
|
||||||
|
File: &files.File{
|
||||||
|
ID: uuid.NewString(),
|
||||||
|
OriginalFilename: "testfile2.txt",
|
||||||
|
MaxViews: 5,
|
||||||
|
ExpiresOn: time.Now().Add(10 * time.Minute),
|
||||||
|
Body: io.NopCloser(strings.NewReader("derps!")),
|
||||||
|
},
|
||||||
|
ExpectedData: "derps!",
|
||||||
|
},
|
||||||
|
}
|
||||||
|
|
||||||
|
for _, f := range files {
|
||||||
|
err := s.Store(f.File)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Error storing file: %s", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
for _, f := range files {
|
||||||
|
retrieved, err := s.Get(f.File.ID)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Unable to retrieve file: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
ignoreBody := cmp.FilterPath(func(p cmp.Path) bool { return p.String() == "Body" }, cmp.Ignore())
|
||||||
|
if !cmp.Equal(retrieved, f.File, ignoreBody) {
|
||||||
|
t.Errorf("Mismatch: %s", cmp.Diff(retrieved, f.File))
|
||||||
|
}
|
||||||
|
buf := new(strings.Builder)
|
||||||
|
if _, err := io.Copy(buf, retrieved.Body); err != nil {
|
||||||
|
t.Fatalf("Error reading from body: %s", err)
|
||||||
|
}
|
||||||
|
retrieved.Body.Close()
|
||||||
|
if buf.String() != f.ExpectedData {
|
||||||
|
t.Fatalf("Data does not match. %s", cmp.Diff(buf.String(), f.ExpectedData))
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// Reopen store, and fetch again
|
||||||
|
s = newStoreFunc()
|
||||||
|
for _, f := range files {
|
||||||
|
retrieved, err := s.Get(f.File.ID)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Unable to retrieve file: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
ignoreBody := cmp.FilterPath(func(p cmp.Path) bool { return p.String() == "Body" }, cmp.Ignore())
|
||||||
|
if !cmp.Equal(retrieved, f.File, ignoreBody) {
|
||||||
|
t.Errorf("Mismatch: %s", cmp.Diff(retrieved, f.File))
|
||||||
|
}
|
||||||
|
buf := new(strings.Builder)
|
||||||
|
if _, err := io.Copy(buf, retrieved.Body); err != nil {
|
||||||
|
t.Fatalf("Error reading from body: %s", err)
|
||||||
|
}
|
||||||
|
retrieved.Body.Close()
|
||||||
|
if buf.String() != f.ExpectedData {
|
||||||
|
t.Fatalf("Data does not match. %s", cmp.Diff(buf.String(), f.ExpectedData))
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
@@ -1,17 +0,0 @@
|
|||||||
package gpaste_test
|
|
||||||
|
|
||||||
import (
|
|
||||||
"testing"
|
|
||||||
|
|
||||||
"git.t-juice.club/torjus/gpaste"
|
|
||||||
)
|
|
||||||
|
|
||||||
func TestFSFileStore(t *testing.T) {
|
|
||||||
dir := t.TempDir()
|
|
||||||
s, err := gpaste.NewFSFileStore(dir)
|
|
||||||
if err != nil {
|
|
||||||
t.Fatalf("Error creating store: %s", err)
|
|
||||||
}
|
|
||||||
|
|
||||||
RunFilestoreTest(s, t)
|
|
||||||
}
|
|
@@ -1,76 +0,0 @@
|
|||||||
package gpaste_test
|
|
||||||
|
|
||||||
import (
|
|
||||||
"bytes"
|
|
||||||
"io"
|
|
||||||
"testing"
|
|
||||||
|
|
||||||
"git.t-juice.club/torjus/gpaste"
|
|
||||||
"github.com/google/uuid"
|
|
||||||
)
|
|
||||||
|
|
||||||
func RunFilestoreTest(s gpaste.FileStore, t *testing.T) {
|
|
||||||
t.Run("Basic", func(t *testing.T) {
|
|
||||||
// Create
|
|
||||||
dataString := "TEST_LOL_OMG"
|
|
||||||
id := uuid.Must(uuid.NewRandom()).String()
|
|
||||||
bodyBuf := &bytes.Buffer{}
|
|
||||||
bodyBuf.Write([]byte(dataString))
|
|
||||||
body := io.NopCloser(bodyBuf)
|
|
||||||
f := &gpaste.File{
|
|
||||||
ID: id,
|
|
||||||
MaxViews: 0,
|
|
||||||
Body: body,
|
|
||||||
}
|
|
||||||
|
|
||||||
err := s.Store(f)
|
|
||||||
if err != nil {
|
|
||||||
t.Fatalf("Unable to store file: %s", err)
|
|
||||||
}
|
|
||||||
|
|
||||||
// Retrieve
|
|
||||||
retrieved, err := s.Get(id)
|
|
||||||
if err != nil {
|
|
||||||
t.Fatalf("Unable to retrieve file: %s", err)
|
|
||||||
}
|
|
||||||
|
|
||||||
retrievedBuf := &bytes.Buffer{}
|
|
||||||
_, err = retrievedBuf.ReadFrom(retrieved.Body)
|
|
||||||
if err != nil {
|
|
||||||
t.Fatalf("Unable to read retrieved body: %s", err)
|
|
||||||
}
|
|
||||||
_ = retrieved.Body.Close()
|
|
||||||
if err != nil {
|
|
||||||
t.Fatalf("Error reading from retrieved file: %s", err)
|
|
||||||
}
|
|
||||||
|
|
||||||
if retrievedBuf.String() != dataString {
|
|
||||||
t.Fatalf("Data from retrieved body mismatch. Got %s want %s", retrievedBuf.String(), dataString)
|
|
||||||
}
|
|
||||||
|
|
||||||
// List
|
|
||||||
ids, err := s.List()
|
|
||||||
if err != nil {
|
|
||||||
t.Fatalf("Error doing list: %s", err)
|
|
||||||
}
|
|
||||||
if len(ids) != 1 {
|
|
||||||
t.Fatalf("List has wrong length: %d", len(ids))
|
|
||||||
}
|
|
||||||
if ids[0] != id {
|
|
||||||
t.Fatalf("ID is wrong. Got %s want %s", ids[0], id)
|
|
||||||
}
|
|
||||||
|
|
||||||
// Delete
|
|
||||||
if err := s.Delete(id); err != nil {
|
|
||||||
t.Fatalf("Error deleting file: %s", err)
|
|
||||||
}
|
|
||||||
|
|
||||||
ids, err = s.List()
|
|
||||||
if err != nil {
|
|
||||||
t.Fatalf("Error listing after delete: %s", err)
|
|
||||||
}
|
|
||||||
if len(ids) != 0 {
|
|
||||||
t.Fatalf("List after delete has wrong length: %d", len(ids))
|
|
||||||
}
|
|
||||||
})
|
|
||||||
}
|
|
5
go.mod
5
go.mod
@@ -7,10 +7,14 @@ require github.com/google/uuid v1.3.0
|
|||||||
require github.com/go-chi/chi/v5 v5.0.7
|
require github.com/go-chi/chi/v5 v5.0.7
|
||||||
|
|
||||||
require (
|
require (
|
||||||
|
github.com/golang-jwt/jwt v3.2.2+incompatible
|
||||||
github.com/google/go-cmp v0.5.6
|
github.com/google/go-cmp v0.5.6
|
||||||
github.com/pelletier/go-toml v1.9.4
|
github.com/pelletier/go-toml v1.9.4
|
||||||
github.com/urfave/cli/v2 v2.3.0
|
github.com/urfave/cli/v2 v2.3.0
|
||||||
|
go.etcd.io/bbolt v1.3.6
|
||||||
go.uber.org/zap v1.20.0
|
go.uber.org/zap v1.20.0
|
||||||
|
golang.org/x/crypto v0.0.0-20220112180741-5e0467b6c7ce
|
||||||
|
golang.org/x/term v0.0.0-20210927222741-03fcf44c2211
|
||||||
)
|
)
|
||||||
|
|
||||||
require (
|
require (
|
||||||
@@ -18,4 +22,5 @@ require (
|
|||||||
github.com/russross/blackfriday/v2 v2.1.0 // indirect
|
github.com/russross/blackfriday/v2 v2.1.0 // indirect
|
||||||
go.uber.org/atomic v1.9.0 // indirect
|
go.uber.org/atomic v1.9.0 // indirect
|
||||||
go.uber.org/multierr v1.7.0 // indirect
|
go.uber.org/multierr v1.7.0 // indirect
|
||||||
|
golang.org/x/sys v0.0.0-20220114195835-da31bd327af9 // indirect
|
||||||
)
|
)
|
||||||
|
15
go.sum
15
go.sum
@@ -9,6 +9,8 @@ github.com/davecgh/go-spew v1.1.1 h1:vj9j/u1bqnvCEfJOwUhtlOARqs3+rkHYY13jYWTU97c
|
|||||||
github.com/davecgh/go-spew v1.1.1/go.mod h1:J7Y8YcW2NihsgmVo/mv3lAwl/skON4iLHjSsI+c5H38=
|
github.com/davecgh/go-spew v1.1.1/go.mod h1:J7Y8YcW2NihsgmVo/mv3lAwl/skON4iLHjSsI+c5H38=
|
||||||
github.com/go-chi/chi/v5 v5.0.7 h1:rDTPXLDHGATaeHvVlLcR4Qe0zftYethFucbjVQ1PxU8=
|
github.com/go-chi/chi/v5 v5.0.7 h1:rDTPXLDHGATaeHvVlLcR4Qe0zftYethFucbjVQ1PxU8=
|
||||||
github.com/go-chi/chi/v5 v5.0.7/go.mod h1:DslCQbL2OYiznFReuXYUmQ2hGd1aDpCnlMNITLSKoi8=
|
github.com/go-chi/chi/v5 v5.0.7/go.mod h1:DslCQbL2OYiznFReuXYUmQ2hGd1aDpCnlMNITLSKoi8=
|
||||||
|
github.com/golang-jwt/jwt v3.2.2+incompatible h1:IfV12K8xAKAnZqdXVzCZ+TOjboZ2keLg81eXfW3O+oY=
|
||||||
|
github.com/golang-jwt/jwt v3.2.2+incompatible/go.mod h1:8pz2t5EyA70fFQQSrl6XZXzqecmYZeUEB8OUGHkxJ+I=
|
||||||
github.com/google/go-cmp v0.5.6 h1:BKbKCqvP6I+rmFHt06ZmyQtvB8xAkWdhFyr0ZUNZcxQ=
|
github.com/google/go-cmp v0.5.6 h1:BKbKCqvP6I+rmFHt06ZmyQtvB8xAkWdhFyr0ZUNZcxQ=
|
||||||
github.com/google/go-cmp v0.5.6/go.mod h1:v8dTdLbMG2kIc/vJvl+f65V22dbkXbowE6jgT/gNBxE=
|
github.com/google/go-cmp v0.5.6/go.mod h1:v8dTdLbMG2kIc/vJvl+f65V22dbkXbowE6jgT/gNBxE=
|
||||||
github.com/google/uuid v1.3.0 h1:t6JiXgmwXMjEs8VusXIJk2BXHsn+wx8BZdTaoZ5fu7I=
|
github.com/google/uuid v1.3.0 h1:t6JiXgmwXMjEs8VusXIJk2BXHsn+wx8BZdTaoZ5fu7I=
|
||||||
@@ -33,6 +35,8 @@ github.com/stretchr/testify v1.7.0/go.mod h1:6Fq8oRcR53rry900zMqJjRRixrwX3KX962/
|
|||||||
github.com/urfave/cli/v2 v2.3.0 h1:qph92Y649prgesehzOrQjdWyxFOp/QVM+6imKHad91M=
|
github.com/urfave/cli/v2 v2.3.0 h1:qph92Y649prgesehzOrQjdWyxFOp/QVM+6imKHad91M=
|
||||||
github.com/urfave/cli/v2 v2.3.0/go.mod h1:LJmUH05zAU44vOAcrfzZQKsZbVcdbOG8rtL3/XcUArI=
|
github.com/urfave/cli/v2 v2.3.0/go.mod h1:LJmUH05zAU44vOAcrfzZQKsZbVcdbOG8rtL3/XcUArI=
|
||||||
github.com/yuin/goldmark v1.3.5/go.mod h1:mwnBkeHKe2W/ZEtQ+71ViKU8L12m81fl3OWwC1Zlc8k=
|
github.com/yuin/goldmark v1.3.5/go.mod h1:mwnBkeHKe2W/ZEtQ+71ViKU8L12m81fl3OWwC1Zlc8k=
|
||||||
|
go.etcd.io/bbolt v1.3.6 h1:/ecaJf0sk1l4l6V4awd65v2C3ILy7MSj+s/x1ADCIMU=
|
||||||
|
go.etcd.io/bbolt v1.3.6/go.mod h1:qXsaaIqmgQH0T+OPdb99Bf+PKfBBQVAdyD6TY9G8XM4=
|
||||||
go.uber.org/atomic v1.7.0/go.mod h1:fEN4uk6kAWBTFdckzkM89CLk9XfWZrxpCo0nPH17wJc=
|
go.uber.org/atomic v1.7.0/go.mod h1:fEN4uk6kAWBTFdckzkM89CLk9XfWZrxpCo0nPH17wJc=
|
||||||
go.uber.org/atomic v1.9.0 h1:ECmE8Bn/WFTYwEW/bpKD3M8VtR/zQVbavAoalC1PYyE=
|
go.uber.org/atomic v1.9.0 h1:ECmE8Bn/WFTYwEW/bpKD3M8VtR/zQVbavAoalC1PYyE=
|
||||||
go.uber.org/atomic v1.9.0/go.mod h1:fEN4uk6kAWBTFdckzkM89CLk9XfWZrxpCo0nPH17wJc=
|
go.uber.org/atomic v1.9.0/go.mod h1:fEN4uk6kAWBTFdckzkM89CLk9XfWZrxpCo0nPH17wJc=
|
||||||
@@ -45,22 +49,33 @@ go.uber.org/zap v1.20.0 h1:N4oPlghZwYG55MlU6LXk/Zp00FVNE9X9wrYO8CEs4lc=
|
|||||||
go.uber.org/zap v1.20.0/go.mod h1:wjWOCqI0f2ZZrJF/UufIOkiC8ii6tm1iqIsLo76RfJw=
|
go.uber.org/zap v1.20.0/go.mod h1:wjWOCqI0f2ZZrJF/UufIOkiC8ii6tm1iqIsLo76RfJw=
|
||||||
golang.org/x/crypto v0.0.0-20190308221718-c2843e01d9a2/go.mod h1:djNgcEr1/C05ACkg1iLfiJU5Ep61QUkGW8qpdssI0+w=
|
golang.org/x/crypto v0.0.0-20190308221718-c2843e01d9a2/go.mod h1:djNgcEr1/C05ACkg1iLfiJU5Ep61QUkGW8qpdssI0+w=
|
||||||
golang.org/x/crypto v0.0.0-20191011191535-87dc89f01550/go.mod h1:yigFU9vqHzYiE8UmvKecakEJjdnWj3jj499lnFckfCI=
|
golang.org/x/crypto v0.0.0-20191011191535-87dc89f01550/go.mod h1:yigFU9vqHzYiE8UmvKecakEJjdnWj3jj499lnFckfCI=
|
||||||
|
golang.org/x/crypto v0.0.0-20220112180741-5e0467b6c7ce h1:Roh6XWxHFKrPgC/EQhVubSAGQ6Ozk6IdxHSzt1mR0EI=
|
||||||
|
golang.org/x/crypto v0.0.0-20220112180741-5e0467b6c7ce/go.mod h1:IxCIyHEi3zRg3s0A5j5BB6A9Jmi73HwBIUl50j+osU4=
|
||||||
golang.org/x/lint v0.0.0-20190930215403-16217165b5de/go.mod h1:6SW0HCj/g11FgYtHlgUYUwCkIfeOF89ocIRzGO/8vkc=
|
golang.org/x/lint v0.0.0-20190930215403-16217165b5de/go.mod h1:6SW0HCj/g11FgYtHlgUYUwCkIfeOF89ocIRzGO/8vkc=
|
||||||
golang.org/x/mod v0.4.2/go.mod h1:s0Qsj1ACt9ePp/hMypM3fl4fZqREWJwdYDEqhRiZZUA=
|
golang.org/x/mod v0.4.2/go.mod h1:s0Qsj1ACt9ePp/hMypM3fl4fZqREWJwdYDEqhRiZZUA=
|
||||||
golang.org/x/net v0.0.0-20190311183353-d8887717615a/go.mod h1:t9HGtf8HONx5eT2rtn7q6eTqICYqUVnKs3thJo3Qplg=
|
golang.org/x/net v0.0.0-20190311183353-d8887717615a/go.mod h1:t9HGtf8HONx5eT2rtn7q6eTqICYqUVnKs3thJo3Qplg=
|
||||||
golang.org/x/net v0.0.0-20190404232315-eb5bcb51f2a3/go.mod h1:t9HGtf8HONx5eT2rtn7q6eTqICYqUVnKs3thJo3Qplg=
|
golang.org/x/net v0.0.0-20190404232315-eb5bcb51f2a3/go.mod h1:t9HGtf8HONx5eT2rtn7q6eTqICYqUVnKs3thJo3Qplg=
|
||||||
golang.org/x/net v0.0.0-20190620200207-3b0461eec859/go.mod h1:z5CRVTTTmAJ677TzLLGU+0bjPO0LkuOLi4/5GtJWs/s=
|
golang.org/x/net v0.0.0-20190620200207-3b0461eec859/go.mod h1:z5CRVTTTmAJ677TzLLGU+0bjPO0LkuOLi4/5GtJWs/s=
|
||||||
golang.org/x/net v0.0.0-20210405180319-a5a99cb37ef4/go.mod h1:p54w0d4576C0XHj96bSt6lcn1PtDYWL6XObtHCRCNQM=
|
golang.org/x/net v0.0.0-20210405180319-a5a99cb37ef4/go.mod h1:p54w0d4576C0XHj96bSt6lcn1PtDYWL6XObtHCRCNQM=
|
||||||
|
golang.org/x/net v0.0.0-20211112202133-69e39bad7dc2/go.mod h1:9nx3DQGgdP8bBQD5qxJ1jj9UTztislL4KSBs9R2vV5Y=
|
||||||
golang.org/x/sync v0.0.0-20190423024810-112230192c58/go.mod h1:RxMgew5VJxzue5/jJTE5uejpjVlOe/izrB70Jof72aM=
|
golang.org/x/sync v0.0.0-20190423024810-112230192c58/go.mod h1:RxMgew5VJxzue5/jJTE5uejpjVlOe/izrB70Jof72aM=
|
||||||
golang.org/x/sync v0.0.0-20210220032951-036812b2e83c/go.mod h1:RxMgew5VJxzue5/jJTE5uejpjVlOe/izrB70Jof72aM=
|
golang.org/x/sync v0.0.0-20210220032951-036812b2e83c/go.mod h1:RxMgew5VJxzue5/jJTE5uejpjVlOe/izrB70Jof72aM=
|
||||||
golang.org/x/sys v0.0.0-20190215142949-d0b11bdaac8a/go.mod h1:STP8DvDyc/dI5b8T5hshtkjS+E42TnysNCUPdjciGhY=
|
golang.org/x/sys v0.0.0-20190215142949-d0b11bdaac8a/go.mod h1:STP8DvDyc/dI5b8T5hshtkjS+E42TnysNCUPdjciGhY=
|
||||||
golang.org/x/sys v0.0.0-20190412213103-97732733099d/go.mod h1:h1NjWce9XRLGQEsW7wpKNCjG9DtNlClVuFLEZdDNbEs=
|
golang.org/x/sys v0.0.0-20190412213103-97732733099d/go.mod h1:h1NjWce9XRLGQEsW7wpKNCjG9DtNlClVuFLEZdDNbEs=
|
||||||
|
golang.org/x/sys v0.0.0-20200923182605-d9f96fdee20d/go.mod h1:h1NjWce9XRLGQEsW7wpKNCjG9DtNlClVuFLEZdDNbEs=
|
||||||
golang.org/x/sys v0.0.0-20201119102817-f84b799fce68/go.mod h1:h1NjWce9XRLGQEsW7wpKNCjG9DtNlClVuFLEZdDNbEs=
|
golang.org/x/sys v0.0.0-20201119102817-f84b799fce68/go.mod h1:h1NjWce9XRLGQEsW7wpKNCjG9DtNlClVuFLEZdDNbEs=
|
||||||
golang.org/x/sys v0.0.0-20210330210617-4fbd30eecc44/go.mod h1:h1NjWce9XRLGQEsW7wpKNCjG9DtNlClVuFLEZdDNbEs=
|
golang.org/x/sys v0.0.0-20210330210617-4fbd30eecc44/go.mod h1:h1NjWce9XRLGQEsW7wpKNCjG9DtNlClVuFLEZdDNbEs=
|
||||||
|
golang.org/x/sys v0.0.0-20210423082822-04245dca01da/go.mod h1:h1NjWce9XRLGQEsW7wpKNCjG9DtNlClVuFLEZdDNbEs=
|
||||||
golang.org/x/sys v0.0.0-20210510120138-977fb7262007/go.mod h1:oPkhp1MJrh7nUepCBck5+mAzfO9JrbApNNgaTdGDITg=
|
golang.org/x/sys v0.0.0-20210510120138-977fb7262007/go.mod h1:oPkhp1MJrh7nUepCBck5+mAzfO9JrbApNNgaTdGDITg=
|
||||||
|
golang.org/x/sys v0.0.0-20210615035016-665e8c7367d1/go.mod h1:oPkhp1MJrh7nUepCBck5+mAzfO9JrbApNNgaTdGDITg=
|
||||||
|
golang.org/x/sys v0.0.0-20220114195835-da31bd327af9 h1:XfKQ4OlFl8okEOr5UvAqFRVj8pY/4yfcXrddB8qAbU0=
|
||||||
|
golang.org/x/sys v0.0.0-20220114195835-da31bd327af9/go.mod h1:oPkhp1MJrh7nUepCBck5+mAzfO9JrbApNNgaTdGDITg=
|
||||||
golang.org/x/term v0.0.0-20201126162022-7de9c90e9dd1/go.mod h1:bj7SfCRtBDWHUb9snDiAeCFNEtKQo2Wmx5Cou7ajbmo=
|
golang.org/x/term v0.0.0-20201126162022-7de9c90e9dd1/go.mod h1:bj7SfCRtBDWHUb9snDiAeCFNEtKQo2Wmx5Cou7ajbmo=
|
||||||
|
golang.org/x/term v0.0.0-20210927222741-03fcf44c2211 h1:JGgROgKl9N8DuW20oFS5gxc+lE67/N3FcwmBPMe7ArY=
|
||||||
|
golang.org/x/term v0.0.0-20210927222741-03fcf44c2211/go.mod h1:jbD1KX2456YbFQfuXm/mYQcufACuNUgVhRMnK/tPxf8=
|
||||||
golang.org/x/text v0.3.0/go.mod h1:NqM8EUOU14njkJ3fqMW+pc6Ldnwhi/IjpwHt7yyuwOQ=
|
golang.org/x/text v0.3.0/go.mod h1:NqM8EUOU14njkJ3fqMW+pc6Ldnwhi/IjpwHt7yyuwOQ=
|
||||||
golang.org/x/text v0.3.3/go.mod h1:5Zoc/QRtKVWzQhOtBMvqHzDpF6irO9z98xDceosuGiQ=
|
golang.org/x/text v0.3.3/go.mod h1:5Zoc/QRtKVWzQhOtBMvqHzDpF6irO9z98xDceosuGiQ=
|
||||||
|
golang.org/x/text v0.3.6/go.mod h1:5Zoc/QRtKVWzQhOtBMvqHzDpF6irO9z98xDceosuGiQ=
|
||||||
golang.org/x/tools v0.0.0-20180917221912-90fa682c2a6e/go.mod h1:n7NCudcB/nEzxVGmLbDWY5pfWTLqBcC2KZ6jyYvM4mQ=
|
golang.org/x/tools v0.0.0-20180917221912-90fa682c2a6e/go.mod h1:n7NCudcB/nEzxVGmLbDWY5pfWTLqBcC2KZ6jyYvM4mQ=
|
||||||
golang.org/x/tools v0.0.0-20190311212946-11955173bddd/go.mod h1:LCzVGOaR6xXOjkQ3onu1FJEFr0SW1gC7cKk1uF8kGRs=
|
golang.org/x/tools v0.0.0-20190311212946-11955173bddd/go.mod h1:LCzVGOaR6xXOjkQ3onu1FJEFr0SW1gC7cKk1uF8kGRs=
|
||||||
golang.org/x/tools v0.0.0-20191119224855-298f0cb1881e/go.mod h1:b+2E5dAYhXwXZwtnZ6UAqBI28+e2cm9otk0dWdXHAEo=
|
golang.org/x/tools v0.0.0-20191119224855-298f0cb1881e/go.mod h1:b+2E5dAYhXwXZwtnZ6UAqBI28+e2cm9otk0dWdXHAEo=
|
||||||
|
@@ -1,4 +1,4 @@
|
|||||||
LogLevel = "INFO"
|
LogLevel = "DEBUG"
|
||||||
URL = "http://paste.example.org"
|
URL = "http://paste.example.org"
|
||||||
ListenAddr = ":8080"
|
ListenAddr = ":8080"
|
||||||
|
|
||||||
|
137
http.go
137
http.go
@@ -1,137 +0,0 @@
|
|||||||
package gpaste
|
|
||||||
|
|
||||||
import (
|
|
||||||
"encoding/json"
|
|
||||||
"io"
|
|
||||||
"net/http"
|
|
||||||
"strings"
|
|
||||||
|
|
||||||
"github.com/go-chi/chi/v5"
|
|
||||||
"github.com/google/uuid"
|
|
||||||
"go.uber.org/zap"
|
|
||||||
)
|
|
||||||
|
|
||||||
type HTTPServer struct {
|
|
||||||
store FileStore
|
|
||||||
config *ServerConfig
|
|
||||||
Logger *zap.SugaredLogger
|
|
||||||
http.Server
|
|
||||||
}
|
|
||||||
|
|
||||||
func NewHTTPServer(cfg *ServerConfig) *HTTPServer {
|
|
||||||
srv := &HTTPServer{
|
|
||||||
config: cfg,
|
|
||||||
Logger: zap.NewNop().Sugar(),
|
|
||||||
}
|
|
||||||
srv.store = NewMemoryFileStore()
|
|
||||||
|
|
||||||
r := chi.NewRouter()
|
|
||||||
r.Get("/", srv.HandlerIndex)
|
|
||||||
r.Post("/api/file", srv.HandlerAPIFilePost)
|
|
||||||
r.Get("/api/file/{id}", srv.HandlerAPIFileGet)
|
|
||||||
srv.Handler = r
|
|
||||||
|
|
||||||
return srv
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *HTTPServer) HandlerIndex(w http.ResponseWriter, r *http.Request) {
|
|
||||||
_, _ = w.Write([]byte("index"))
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *HTTPServer) HandlerAPIFilePost(w http.ResponseWriter, r *http.Request) {
|
|
||||||
f := &File{
|
|
||||||
ID: uuid.Must(uuid.NewRandom()).String(),
|
|
||||||
Body: r.Body,
|
|
||||||
}
|
|
||||||
|
|
||||||
// Check if multipart form
|
|
||||||
ct := r.Header.Get("Content-Type")
|
|
||||||
if strings.Contains(ct, "multipart/form-data") {
|
|
||||||
s.processMultiPartFormUpload(w, r)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
err := s.store.Store(f)
|
|
||||||
if err != nil {
|
|
||||||
w.WriteHeader(http.StatusInternalServerError)
|
|
||||||
s.Logger.Warnw("Error storing file.", "erorr", err, "id", f.ID, "remote_addr", r.RemoteAddr)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
s.Logger.Infow("Stored file.", "id", f.ID, "remote_addr", r.RemoteAddr)
|
|
||||||
var resp = struct {
|
|
||||||
Message string `json:"message"`
|
|
||||||
ID string `json:"id"`
|
|
||||||
URL string `json:"url"`
|
|
||||||
}{
|
|
||||||
Message: "OK",
|
|
||||||
ID: f.ID,
|
|
||||||
URL: "TODO",
|
|
||||||
}
|
|
||||||
w.WriteHeader(http.StatusAccepted)
|
|
||||||
encoder := json.NewEncoder(w)
|
|
||||||
if err := encoder.Encode(&resp); err != nil {
|
|
||||||
s.Logger.Warnw("Error encoding response to client.", "error", err, "remote_addr", r.RemoteAddr)
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *HTTPServer) HandlerAPIFileGet(w http.ResponseWriter, r *http.Request) {
|
|
||||||
id := chi.URLParam(r, "id")
|
|
||||||
if id == "" {
|
|
||||||
w.WriteHeader(http.StatusBadRequest)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
f, err := s.store.Get(id)
|
|
||||||
if err != nil {
|
|
||||||
// TODO: LOG
|
|
||||||
w.WriteHeader(http.StatusInternalServerError)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
w.WriteHeader(http.StatusOK)
|
|
||||||
if _, err := io.Copy(w, f.Body); err != nil {
|
|
||||||
s.Logger.Warnw("Error writing file to client.", "error", err, "remote_addr", r.RemoteAddr)
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
func (s *HTTPServer) processMultiPartFormUpload(w http.ResponseWriter, r *http.Request) {
|
|
||||||
s.Logger.Debugw("Processing multipart form.")
|
|
||||||
type resp struct {
|
|
||||||
Message string `json:"message"`
|
|
||||||
ID string `json:"id"`
|
|
||||||
URL string `json:"url"`
|
|
||||||
}
|
|
||||||
|
|
||||||
var responses []resp
|
|
||||||
|
|
||||||
if err := r.ParseMultipartForm(1024 * 1024 * 10); err != nil {
|
|
||||||
s.Logger.Warnw("Error parsing multipart form.", "err", err)
|
|
||||||
}
|
|
||||||
for k := range r.MultipartForm.File {
|
|
||||||
ff, fh, err := r.FormFile(k)
|
|
||||||
if err != nil {
|
|
||||||
s.Logger.Warnw("Error reading file from multipart form.", "error", err)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
f := &File{
|
|
||||||
ID: uuid.Must(uuid.NewRandom()).String(),
|
|
||||||
OriginalFilename: fh.Filename,
|
|
||||||
Body: ff,
|
|
||||||
}
|
|
||||||
|
|
||||||
if err := s.store.Store(f); err != nil {
|
|
||||||
w.WriteHeader(http.StatusInternalServerError)
|
|
||||||
s.Logger.Warnw("Error storing file.", "erorr", err, "id", f.ID, "remote_addr", r.RemoteAddr)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
s.Logger.Infow("Stored file.", "id", f.ID, "filename", f.OriginalFilename, "remote_addr", r.RemoteAddr)
|
|
||||||
|
|
||||||
responses = append(responses, resp{Message: "OK", ID: f.ID, URL: "TODO"})
|
|
||||||
|
|
||||||
}
|
|
||||||
|
|
||||||
w.WriteHeader(http.StatusAccepted)
|
|
||||||
encoder := json.NewEncoder(w)
|
|
||||||
if err := encoder.Encode(&responses); err != nil {
|
|
||||||
s.Logger.Warnw("Error encoding response to client.", "error", err, "remote_addr", r.RemoteAddr)
|
|
||||||
}
|
|
||||||
}
|
|
36
users/user.go
Normal file
36
users/user.go
Normal file
@@ -0,0 +1,36 @@
|
|||||||
|
package users
|
||||||
|
|
||||||
|
import "golang.org/x/crypto/bcrypt"
|
||||||
|
|
||||||
|
type Role string
|
||||||
|
|
||||||
|
const (
|
||||||
|
RoleUnset Role = ""
|
||||||
|
RoleUser Role = "user"
|
||||||
|
RoleAdmin Role = "admin"
|
||||||
|
)
|
||||||
|
|
||||||
|
type User struct {
|
||||||
|
Username string `json:"username"`
|
||||||
|
HashedPassword []byte `json:"hashed_password"`
|
||||||
|
Role Role `json:"role"`
|
||||||
|
}
|
||||||
|
|
||||||
|
type UserStore interface {
|
||||||
|
Get(username string) (*User, error)
|
||||||
|
Store(user *User) error
|
||||||
|
Delete(username string) error
|
||||||
|
}
|
||||||
|
|
||||||
|
func (u *User) ValidatePassword(password string) error {
|
||||||
|
return bcrypt.CompareHashAndPassword(u.HashedPassword, []byte(password))
|
||||||
|
}
|
||||||
|
|
||||||
|
func (u *User) SetPassword(password string) error {
|
||||||
|
hashed, err := bcrypt.GenerateFromPassword([]byte(password), bcrypt.DefaultCost)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
u.HashedPassword = hashed
|
||||||
|
return nil
|
||||||
|
}
|
37
users/user_test.go
Normal file
37
users/user_test.go
Normal file
@@ -0,0 +1,37 @@
|
|||||||
|
package users_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"math/rand"
|
||||||
|
"testing"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste/users"
|
||||||
|
)
|
||||||
|
|
||||||
|
func TestUser(t *testing.T) {
|
||||||
|
t.Run("Password", func(t *testing.T) {
|
||||||
|
userMap := make(map[string]string)
|
||||||
|
for i := 0; i < 10; i++ {
|
||||||
|
userMap[randomString(8)] = randomString(16)
|
||||||
|
}
|
||||||
|
|
||||||
|
for username, password := range userMap {
|
||||||
|
user := &users.User{Username: username}
|
||||||
|
if err := user.SetPassword(password); err != nil {
|
||||||
|
t.Fatalf("Error setting password: %s", err)
|
||||||
|
}
|
||||||
|
if err := user.ValidatePassword(password); err != nil {
|
||||||
|
t.Fatalf("Error validating password: %s", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
})
|
||||||
|
}
|
||||||
|
|
||||||
|
func randomString(length int) string {
|
||||||
|
const charset = "abcdefghijklmnopqrstabcdefghijklmnopqrstuvwxyz" +
|
||||||
|
"ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
|
||||||
|
b := make([]byte, length)
|
||||||
|
for i := range b {
|
||||||
|
b[i] = charset[rand.Intn(len(charset))]
|
||||||
|
}
|
||||||
|
return string(b)
|
||||||
|
}
|
69
users/userstore_bolt.go
Normal file
69
users/userstore_bolt.go
Normal file
@@ -0,0 +1,69 @@
|
|||||||
|
package users
|
||||||
|
|
||||||
|
import (
|
||||||
|
"encoding/json"
|
||||||
|
|
||||||
|
"go.etcd.io/bbolt"
|
||||||
|
)
|
||||||
|
|
||||||
|
var keyUsers = []byte("users")
|
||||||
|
|
||||||
|
type BoltUserStore struct {
|
||||||
|
db *bbolt.DB
|
||||||
|
}
|
||||||
|
|
||||||
|
func NewBoltUserStore(path string) (*BoltUserStore, error) {
|
||||||
|
db, err := bbolt.Open(path, 0666, nil)
|
||||||
|
if err != nil {
|
||||||
|
return nil, err
|
||||||
|
}
|
||||||
|
|
||||||
|
if err := db.Update(func(tx *bbolt.Tx) error {
|
||||||
|
_, err := tx.CreateBucketIfNotExists(keyUsers)
|
||||||
|
return err
|
||||||
|
}); err != nil {
|
||||||
|
return nil, err
|
||||||
|
}
|
||||||
|
|
||||||
|
return &BoltUserStore{db: db}, nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *BoltUserStore) Close() error {
|
||||||
|
return s.db.Close()
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *BoltUserStore) Get(username string) (*User, error) {
|
||||||
|
var user User
|
||||||
|
err := s.db.View(func(tx *bbolt.Tx) error {
|
||||||
|
bkt := tx.Bucket(keyUsers)
|
||||||
|
rawUser := bkt.Get([]byte(username))
|
||||||
|
if err := json.Unmarshal(rawUser, &user); err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
return nil
|
||||||
|
})
|
||||||
|
if err != nil {
|
||||||
|
return nil, err
|
||||||
|
}
|
||||||
|
return &user, nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *BoltUserStore) Store(user *User) error {
|
||||||
|
return s.db.Update(func(tx *bbolt.Tx) error {
|
||||||
|
bkt := tx.Bucket(keyUsers)
|
||||||
|
|
||||||
|
data, err := json.Marshal(user)
|
||||||
|
if err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
|
||||||
|
return bkt.Put([]byte(user.Username), data)
|
||||||
|
})
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *BoltUserStore) Delete(username string) error {
|
||||||
|
return s.db.Update(func(tx *bbolt.Tx) error {
|
||||||
|
bkt := tx.Bucket(keyUsers)
|
||||||
|
return bkt.Delete([]byte(username))
|
||||||
|
})
|
||||||
|
}
|
27
users/userstore_bolt_test.go
Normal file
27
users/userstore_bolt_test.go
Normal file
@@ -0,0 +1,27 @@
|
|||||||
|
package users_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"path/filepath"
|
||||||
|
"testing"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste/users"
|
||||||
|
)
|
||||||
|
|
||||||
|
func TestBoltUserStore(t *testing.T) {
|
||||||
|
tmpDir := t.TempDir()
|
||||||
|
newFunc := func() (func(), users.UserStore) {
|
||||||
|
tmpFile := filepath.Join(tmpDir, randomString(8))
|
||||||
|
|
||||||
|
store, err := users.NewBoltUserStore(tmpFile)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Error creating store: %s", err)
|
||||||
|
}
|
||||||
|
cleanup := func() {
|
||||||
|
store.Close()
|
||||||
|
}
|
||||||
|
return cleanup, store
|
||||||
|
}
|
||||||
|
|
||||||
|
RunUserStoreTest(newFunc, t)
|
||||||
|
|
||||||
|
}
|
39
users/userstore_memory.go
Normal file
39
users/userstore_memory.go
Normal file
@@ -0,0 +1,39 @@
|
|||||||
|
package users
|
||||||
|
|
||||||
|
import (
|
||||||
|
"fmt"
|
||||||
|
"sync"
|
||||||
|
)
|
||||||
|
|
||||||
|
type MemoryUserStore struct {
|
||||||
|
users map[string]*User
|
||||||
|
lock sync.Mutex
|
||||||
|
}
|
||||||
|
|
||||||
|
func NewMemoryUserStore() *MemoryUserStore {
|
||||||
|
return &MemoryUserStore{users: make(map[string]*User)}
|
||||||
|
}
|
||||||
|
func (s *MemoryUserStore) Get(username string) (*User, error) {
|
||||||
|
s.lock.Lock()
|
||||||
|
defer s.lock.Unlock()
|
||||||
|
user, ok := s.users[username]
|
||||||
|
if !ok {
|
||||||
|
return nil, fmt.Errorf("no such user: %s", username)
|
||||||
|
}
|
||||||
|
|
||||||
|
return user, nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *MemoryUserStore) Store(user *User) error {
|
||||||
|
s.lock.Lock()
|
||||||
|
defer s.lock.Unlock()
|
||||||
|
s.users[user.Username] = user
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func (s *MemoryUserStore) Delete(username string) error {
|
||||||
|
s.lock.Lock()
|
||||||
|
defer s.lock.Unlock()
|
||||||
|
delete(s.users, username)
|
||||||
|
return nil
|
||||||
|
}
|
15
users/userstore_memory_test.go
Normal file
15
users/userstore_memory_test.go
Normal file
@@ -0,0 +1,15 @@
|
|||||||
|
package users_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"testing"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste/users"
|
||||||
|
)
|
||||||
|
|
||||||
|
func TestMemoryUserStore(t *testing.T) {
|
||||||
|
newFunc := func() (func(), users.UserStore) {
|
||||||
|
return func() {}, users.NewMemoryUserStore()
|
||||||
|
}
|
||||||
|
|
||||||
|
RunUserStoreTest(newFunc, t)
|
||||||
|
}
|
51
users/userstore_test.go
Normal file
51
users/userstore_test.go
Normal file
@@ -0,0 +1,51 @@
|
|||||||
|
package users_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"testing"
|
||||||
|
|
||||||
|
"git.t-juice.club/torjus/gpaste/users"
|
||||||
|
"github.com/google/go-cmp/cmp"
|
||||||
|
)
|
||||||
|
|
||||||
|
func RunUserStoreTest(newFunc func() (func(), users.UserStore), t *testing.T) {
|
||||||
|
t.Run("Basics", func(t *testing.T) {
|
||||||
|
cleanup, s := newFunc()
|
||||||
|
t.Cleanup(cleanup)
|
||||||
|
|
||||||
|
userMap := make(map[string]*users.User)
|
||||||
|
passwordMap := make(map[string]string)
|
||||||
|
for i := 0; i < 10; i++ {
|
||||||
|
username := randomString(8)
|
||||||
|
password := randomString(16)
|
||||||
|
passwordMap[username] = password
|
||||||
|
user := &users.User{
|
||||||
|
Username: username,
|
||||||
|
Role: users.RoleAdmin,
|
||||||
|
}
|
||||||
|
if err := user.SetPassword(password); err != nil {
|
||||||
|
t.Fatalf("Error setting password: %s", err)
|
||||||
|
}
|
||||||
|
userMap[username] = user
|
||||||
|
}
|
||||||
|
|
||||||
|
for _, user := range userMap {
|
||||||
|
if err := s.Store(user); err != nil {
|
||||||
|
t.Fatalf("Error storing user: %s", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
for k := range userMap {
|
||||||
|
user, err := s.Get(k)
|
||||||
|
if err != nil {
|
||||||
|
t.Errorf("Error getting user: %s", err)
|
||||||
|
}
|
||||||
|
if err := user.ValidatePassword(passwordMap[user.Username]); err != nil {
|
||||||
|
t.Errorf("Error verifying password: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if !cmp.Equal(user, userMap[k]) {
|
||||||
|
t.Errorf("User mismatch: %s", cmp.Diff(user, userMap[k]))
|
||||||
|
}
|
||||||
|
}
|
||||||
|
})
|
||||||
|
}
|
Reference in New Issue
Block a user