feat(profile): implement protected skin upload endpoint
This commit is contained in:
69
internal/api/middleware.go
Normal file
69
internal/api/middleware.go
Normal file
@@ -0,0 +1,69 @@
|
||||
package api
|
||||
|
||||
import (
|
||||
"context"
|
||||
"net/http"
|
||||
"os"
|
||||
"strings"
|
||||
|
||||
"github.com/golang-jwt/jwt/v5"
|
||||
)
|
||||
|
||||
// contextKey - это тип для ключей контекста, чтобы избежать коллизий.
|
||||
type contextKey string
|
||||
|
||||
const UserIDContextKey = contextKey("userID")
|
||||
|
||||
// AuthMiddleware проверяет JWT токен и добавляет user_id в контекст запроса.
|
||||
func AuthMiddleware(next http.Handler) http.Handler {
|
||||
return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
|
||||
authHeader := r.Header.Get("Authorization")
|
||||
if authHeader == "" {
|
||||
http.Error(w, "Authorization header required", http.StatusUnauthorized)
|
||||
return
|
||||
}
|
||||
|
||||
tokenString := strings.TrimPrefix(authHeader, "Bearer ")
|
||||
if tokenString == authHeader { // Префикс "Bearer " не найден
|
||||
http.Error(w, "Invalid token format", http.StatusUnauthorized)
|
||||
return
|
||||
}
|
||||
|
||||
jwtSecret := []byte(os.Getenv("JWT_SECRET_KEY"))
|
||||
if len(jwtSecret) == 0 {
|
||||
http.Error(w, "JWT secret not configured", http.StatusInternalServerError)
|
||||
return
|
||||
}
|
||||
|
||||
token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
|
||||
// Проверяем, что метод подписи HMAC
|
||||
if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
|
||||
return nil, jwt.ErrSignatureInvalid
|
||||
}
|
||||
return jwtSecret, nil
|
||||
})
|
||||
|
||||
if err != nil || !token.Valid {
|
||||
http.Error(w, "Invalid or expired token", http.StatusUnauthorized)
|
||||
return
|
||||
}
|
||||
|
||||
claims, ok := token.Claims.(jwt.MapClaims)
|
||||
if !ok {
|
||||
http.Error(w, "Invalid token claims", http.StatusUnauthorized)
|
||||
return
|
||||
}
|
||||
|
||||
// Получаем user_id из claims. JWT хранит числа как float64.
|
||||
userIDFloat, ok := claims["user_id"].(float64)
|
||||
if !ok {
|
||||
http.Error(w, "Invalid user_id in token", http.StatusUnauthorized)
|
||||
return
|
||||
}
|
||||
userID := int(userIDFloat)
|
||||
|
||||
// Добавляем userID в контекст запроса для использования в хендлере
|
||||
ctx := context.WithValue(r.Context(), UserIDContextKey, userID)
|
||||
next.ServeHTTP(w, r.WithContext(ctx))
|
||||
})
|
||||
}
|
||||
@@ -38,3 +38,32 @@ func (h *ProfileHandler) GetProfile(w http.ResponseWriter, r *http.Request) {
|
||||
w.WriteHeader(http.StatusOK)
|
||||
json.NewEncoder(w).Encode(profile)
|
||||
}
|
||||
|
||||
func (h *ProfileHandler) UploadSkin(w http.ResponseWriter, r *http.Request) {
|
||||
// Получаем userID из контекста, который был добавлен middleware
|
||||
userID, ok := r.Context().Value(UserIDContextKey).(int)
|
||||
if !ok {
|
||||
http.Error(w, "Could not get user ID from context", http.StatusInternalServerError)
|
||||
return
|
||||
}
|
||||
|
||||
// Ограничиваем размер загружаемого файла (например, 16KB)
|
||||
r.ParseMultipartForm(16 << 10) // 16KB
|
||||
|
||||
file, header, err := r.FormFile("skin") // "skin" - это имя поля в форме
|
||||
if err != nil {
|
||||
http.Error(w, "Invalid file upload", http.StatusBadRequest)
|
||||
return
|
||||
}
|
||||
defer file.Close()
|
||||
|
||||
err = h.Service.UpdateUserSkin(r.Context(), userID, file, header)
|
||||
if err != nil {
|
||||
// Можно добавить более детальную обработку ошибок
|
||||
http.Error(w, err.Error(), http.StatusBadRequest)
|
||||
return
|
||||
}
|
||||
|
||||
w.WriteHeader(http.StatusOK)
|
||||
w.Write([]byte("Skin updated successfully"))
|
||||
}
|
||||
|
||||
@@ -8,10 +8,14 @@ import (
|
||||
"crypto/sha1"
|
||||
"crypto/x509"
|
||||
"encoding/base64"
|
||||
"encoding/hex" // Для преобразования хеша в строку
|
||||
"encoding/json"
|
||||
"encoding/pem"
|
||||
"errors"
|
||||
"fmt"
|
||||
"image/png" // Для валидации PNG
|
||||
"io"
|
||||
"mime/multipart"
|
||||
"os"
|
||||
"strings"
|
||||
"time"
|
||||
@@ -117,3 +121,53 @@ func (s *ProfileService) GetSignedProfile(ctx context.Context, playerUUID uuid.U
|
||||
|
||||
return response, nil
|
||||
}
|
||||
|
||||
// UpdateUserSkin обрабатывает загрузку, валидацию и сохранение файла скина.
|
||||
func (s *ProfileService) UpdateUserSkin(ctx context.Context, userID int, file multipart.File, header *multipart.FileHeader) error {
|
||||
// 1. Читаем файл в память
|
||||
fileBytes, err := io.ReadAll(file)
|
||||
if err != nil {
|
||||
return fmt.Errorf("failed to read file: %w", err)
|
||||
}
|
||||
// Возвращаем указатель файла в начало, чтобы его можно было прочитать снова
|
||||
file.Seek(0, 0)
|
||||
|
||||
// 2. Валидация PNG 64x64
|
||||
config, err := png.DecodeConfig(file)
|
||||
if err != nil {
|
||||
return errors.New("invalid PNG file")
|
||||
}
|
||||
if config.Width != 64 || config.Height != 64 {
|
||||
return errors.New("skin must be 64x64 pixels")
|
||||
}
|
||||
|
||||
// 3. Вычисляем SHA1 хеш
|
||||
hasher := sha1.New()
|
||||
hasher.Write(fileBytes)
|
||||
hash := hex.EncodeToString(hasher.Sum(nil))
|
||||
|
||||
// 4. Сохраняем файл на диск
|
||||
// Путь к хранилищу текстур должен быть конфигурируемым
|
||||
storagePath := os.Getenv("TEXTURES_STORAGE_PATH")
|
||||
if storagePath == "" {
|
||||
return errors.New("textures storage path not configured")
|
||||
}
|
||||
filePath := fmt.Sprintf("%s/%s", storagePath, hash)
|
||||
|
||||
// Создаем файл только если его еще нет
|
||||
if _, err := os.Stat(filePath); os.IsNotExist(err) {
|
||||
outFile, err := os.Create(filePath)
|
||||
if err != nil {
|
||||
return fmt.Errorf("failed to create skin file: %w", err)
|
||||
}
|
||||
defer outFile.Close()
|
||||
|
||||
_, err = outFile.Write(fileBytes)
|
||||
if err != nil {
|
||||
return fmt.Errorf("failed to write skin file: %w", err)
|
||||
}
|
||||
}
|
||||
|
||||
// 5. Сохраняем хеш в БД
|
||||
return s.UserRepo.UpdateSkinHash(ctx, userID, hash)
|
||||
}
|
||||
|
||||
@@ -157,3 +157,22 @@ func (r *UserRepository) ValidateAccessToken(ctx context.Context, token string,
|
||||
|
||||
return nil
|
||||
}
|
||||
|
||||
// UpdateSkinHash обновляет хеш скина для пользователя.
|
||||
func (r *UserRepository) UpdateSkinHash(ctx context.Context, userID int, skinHash string) error {
|
||||
query := "UPDATE profiles SET skin_hash = $1, updated_at = NOW() WHERE user_id = $2"
|
||||
result, err := r.DB.ExecContext(ctx, query, skinHash, userID)
|
||||
if err != nil {
|
||||
return err
|
||||
}
|
||||
|
||||
rowsAffected, err := result.RowsAffected()
|
||||
if err != nil {
|
||||
return err
|
||||
}
|
||||
if rowsAffected == 0 {
|
||||
return ErrUserNotFound // Если профиль для user_id не найден
|
||||
}
|
||||
|
||||
return nil
|
||||
}
|
||||
|
||||
Reference in New Issue
Block a user