photum/backend/internal/auth/middleware.go
NANDO9322 2fd1e2ece7 fix(backend): corrige persistência da região na criação de FOT e ordenação
- Corrige bug onde a região não era salva no banco durante a criação de FOT (campo faltante no service).
- Adiciona fallback para garantir região "SP" caso o header x-regiao esteja vazio.
- Altera ordenação da listagem para updated_at DESC (editados aparecem no topo).
2026-02-06 23:37:59 -03:00

120 lines
3.2 KiB
Go

package auth
import (
"net/http"
"strings"
"photum-backend/internal/config"
"github.com/gin-gonic/gin"
)
func AuthMiddleware(cfg *config.Config) gin.HandlerFunc {
return func(c *gin.Context) {
authHeader := c.GetHeader("Authorization")
var tokenString string
if authHeader != "" {
parts := strings.Split(authHeader, " ")
if len(parts) == 2 && parts[0] == "Bearer" {
tokenString = parts[1]
} else if len(parts) == 1 && parts[0] != "" {
tokenString = parts[0]
} else {
c.AbortWithStatusJSON(http.StatusUnauthorized, gin.H{"error": "invalid authorization header format"})
return
}
} else {
// Try to get from cookie
cookie, err := c.Cookie("access_token")
if err == nil && cookie != "" {
tokenString = cookie
} else {
c.AbortWithStatusJSON(http.StatusUnauthorized, gin.H{"error": "authorization header required"})
return
}
}
claims, err := ValidateToken(tokenString, cfg.JwtAccessSecret)
if err != nil {
c.AbortWithStatusJSON(http.StatusUnauthorized, gin.H{"error": "invalid token"})
return
}
c.Set("userID", claims.UserID.String())
c.Set("role", claims.Role)
c.Set("regioes", claims.Regioes)
// Add Vary header to correctly handle browser caching based on region
c.Header("Vary", "x-regiao")
c.Header("Cache-Control", "no-cache, no-store, must-revalidate")
c.Header("Pragma", "no-cache")
c.Header("Expires", "0")
// Region Logic
requestedRegion := c.GetHeader("x-regiao")
if requestedRegion == "" {
// Default to first permitted region (usually SP)
if len(claims.Regioes) > 0 {
requestedRegion = claims.Regioes[0]
} else {
requestedRegion = "SP" // Fallback
}
}
// Validate access
allowed := false
for _, r := range claims.Regioes {
if r == requestedRegion {
allowed = true
break
}
}
// If user has no regions (legacy) or empty list, maybe allow SP if not specified?
// Or strictly enforce. Enforcing strictly is safer.
if !allowed && len(claims.Regioes) > 0 {
c.AbortWithStatusJSON(http.StatusForbidden, gin.H{"error": "acesso negado a esta região"})
return
}
if len(claims.Regioes) == 0 {
// Legacy user handling - allow SP if they have no list?
// Schema default is ['SP'], so new users/migrated users should have it.
// Only broken data would fail.
if requestedRegion == "SP" {
allowed = true
}
}
if !allowed {
c.AbortWithStatusJSON(http.StatusForbidden, gin.H{"error": "acesso negado a esta região"})
return
}
c.Set("regiao", requestedRegion)
c.Next()
}
}
// RequireWriteAccess middleware to prevent AGENDA_VIEWER from modifying data
func RequireWriteAccess() gin.HandlerFunc {
return func(c *gin.Context) {
role := c.GetString("role")
if role == "AGENDA_VIEWER" {
c.AbortWithStatusJSON(http.StatusForbidden, gin.H{"error": "você não tem permissão para modificar dados"})
return
}
c.Next()
}
}
// RequireLogisticsAccess middleware to prevent AGENDA_VIEWER from accessing logistics
func RequireLogisticsAccess() gin.HandlerFunc {
return func(c *gin.Context) {
role := c.GetString("role")
if role == "AGENDA_VIEWER" {
c.AbortWithStatusJSON(http.StatusForbidden, gin.H{"error": "você não tem permissão para acessar logística"})
return
}
c.Next()
}
}