package core import ( "context" "errors" "os" "strings" "time" "gitea.mrixs.me/minecraft-platform/backend/internal/database" "gitea.mrixs.me/minecraft-platform/backend/internal/models" "github.com/golang-jwt/jwt/v5" "github.com/google/uuid" "golang.org/x/crypto/bcrypt" ) var ( ErrInvalidCredentials = errors.New("invalid credentials") ) type AuthService struct { UserRepo *database.UserRepository } // Authenticate проверяет учетные данные и возвращает данные для ответа Yggdrasil. func (s *AuthService) Authenticate(ctx context.Context, req models.AuthenticateRequest) (*models.AuthenticateResponse, error) { // 1. Найти пользователя по имени user, err := s.UserRepo.GetUserByUsername(ctx, req.Username) if err != nil { if errors.Is(err, database.ErrUserNotFound) { return nil, ErrInvalidCredentials } return nil, err // Другая ошибка БД } // 2. Сравнить хеш пароля из БД с паролем из запроса err = bcrypt.CompareHashAndPassword([]byte(user.PasswordHash), []byte(req.Password)) if err != nil { // Если хеши не совпадают, bcrypt возвращает ошибку return nil, ErrInvalidCredentials } // 3. Сгенерировать новый accessToken accessToken := uuid.New().String() // 4. Сохранить токен в БД err = s.UserRepo.CreateAccessToken(ctx, user.ID, accessToken, req.ClientToken) if err != nil { return nil, err } // 5. Сформировать ответ согласно спецификации Yggdrasil profile := models.ProfileInfo{ ID: strings.ReplaceAll(user.UUID.String(), "-", ""), // UUID без дефисов Name: user.Username, } response := &models.AuthenticateResponse{ AccessToken: accessToken, ClientToken: req.ClientToken, AvailableProfiles: []models.ProfileInfo{profile}, SelectedProfile: profile, User: &models.UserProperty{ ID: user.UUID.String(), Properties: []any{}, }, } return response, nil } // LoginUser проверяет учетные данные и генерирует JWT для веб-сессии. func (s *AuthService) LoginUser(ctx context.Context, req models.LoginRequest) (string, *models.User, error) { // 1. Найти пользователя по логину (username или email) user, err := s.UserRepo.GetUserByLogin(ctx, req.Login) if err != nil { if errors.Is(err, database.ErrUserNotFound) { return "", nil, ErrInvalidCredentials } return "", nil, err // Другая ошибка БД } // 2. Сравнить хеш пароля err = bcrypt.CompareHashAndPassword([]byte(user.PasswordHash), []byte(req.Password)) if err != nil { return "", nil, ErrInvalidCredentials } // 3. Создать JWT // Устанавливаем срок действия токена, например, 72 часа expirationTime := time.Now().Add(72 * time.Hour) // Создаем claims (полезная нагрузка токена) claims := &jwt.MapClaims{ "exp": expirationTime.Unix(), "iat": time.Now().Unix(), "user_id": user.ID, "role": user.Role, } // Создаем токен с указанием алгоритма подписи и claims token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims) // Подписываем токен нашим секретным ключом jwtSecret := os.Getenv("JWT_SECRET_KEY") tokenString, err := token.SignedString([]byte(jwtSecret)) if err != nil { return "", nil, err } // Скрываем хеш пароля перед отправкой данных пользователя на клиент user.PasswordHash = "" return tokenString, user, nil }