более менее сделан фронтенд, ЛК не работает и система оплаты тоже

This commit is contained in:
Georgiy Syralev
2025-09-16 18:14:47 +03:00
parent 40de29041d
commit f65991c114
31 changed files with 1134 additions and 390 deletions

View File

@@ -4,30 +4,24 @@ import jwt from 'jsonwebtoken';
import { PrismaClient } from '@prisma/client';
const prisma = new PrismaClient();
// Замените 'любая_секретная_строка' на вашу переменную окружения JWT_SECRET
const JWT_SECRET = process.env.JWT_SECRET || 'любая_секретная_строка';
const JWT_SECRET = process.env.JWT_SECRET || 'your_super_secret_key';
export const register = async (req: Request, res: Response) => {
const { username, email, password } = req.body;
if (!username || !email || !password) {
return res.status(400).json({ message: 'Все поля обязательны.' });
}
try {
const { username, email, password } = req.body as Partial<{ username: string; email: string; password: string }>;
if (!username || !email || !password) {
return res.status(400).json({ message: 'Необходимо указать username, email и password' });
}
// Проверка, есть ли уже пользователь с таким email
const existingUser = await prisma.user.findUnique({ where: { email } });
const existingUser = await prisma.user.findUnique({ where: { email } });
if (existingUser) {
return res.status(409).json({ message: 'Пользователь с таким email уже существует.' });
}
// Хеширование пароля
const salt = await bcrypt.genSalt(10);
const hashedPassword = await bcrypt.hash(password, salt);
const hashedPassword = await bcrypt.hash(password, 10);
// Создание нового пользователя в базе данных
const newUser = await prisma.user.create({
await prisma.user.create({
data: {
username,
email,
@@ -35,74 +29,49 @@ export const register = async (req: Request, res: Response) => {
},
});
// Генерация JWT токена
const token = jwt.sign({ id: newUser.id }, JWT_SECRET, { expiresIn: '1h' });
res.status(201).json({
message: 'Регистрация прошла успешно!',
token,
user: {
id: newUser.id,
username: newUser.username,
email: newUser.email,
},
});
res.status(201).json({ message: 'Регистрация прошла успешно!' });
} catch (error) {
console.error('Ошибка при регистрации:', error);
res.status(500).json({ message: 'Внутренняя ошибка сервера' });
res.status(500).json({ message: 'Ошибка сервера.' });
}
};
export const login = async (req: Request, res: Response) => {
try {
const { email, password } = req.body as Partial<{ email: string; password: string }>;
if (!email || !password) {
return res.status(400).json({ message: 'Необходимо указать email и password' });
}
const { email, password } = req.body;
if (!email || !password) {
return res.status(400).json({ message: 'Необходимо указать email и password.' });
}
// Поиск пользователя по email
try {
const user = await prisma.user.findUnique({ where: { email } });
if (!user) {
return res.status(401).json({ message: 'Неверный email или пароль' });
return res.status(401).json({ message: 'Неверный email или пароль.' });
}
// Проверка пароля
const isMatch = await bcrypt.compare(password, user.password);
const isMatch = await bcrypt.compare(password, user.password);
if (!isMatch) {
return res.status(401).json({ message: 'Неверный email или пароль' });
return res.status(401).json({ message: 'Неверный email или пароль.' });
}
// Генерация JWT токена
const token = jwt.sign({ id: user.id }, JWT_SECRET, { expiresIn: '1h' });
const token = jwt.sign({ id: user.id }, JWT_SECRET, { expiresIn: '24h' });
res.status(200).json({
message: 'Вход выполнен успешно!',
token,
user: {
id: user.id,
username: user.username,
email: user.email,
},
});
res.status(200).json({ token });
} catch (error) {
console.error('Ошибка при входе:', error);
res.status(500).json({ message: 'Внутренняя ошибка сервера' });
res.status(500).json({ message: 'Ошибка сервера.' });
}
};
type AuthRequest = Request & { userId?: number };
export const getMe = async (req: AuthRequest, res: Response) => {
export const getMe = async (req: Request, res: Response) => {
try {
// ID пользователя будет добавлен мидлваром
const userId = req.userId;
const userId = (req as any).userId;
if (!userId) {
return res.status(401).json({ message: 'Не авторизован' });
return res.status(401).json({ message: 'Не авторизован.' });
}
// Получение пользователя из базы данных, исключая пароль
const user = await prisma.user.findUnique({
where: { id: userId },
select: {
@@ -110,17 +79,18 @@ export const getMe = async (req: AuthRequest, res: Response) => {
username: true,
email: true,
createdAt: true,
operator: true, // Добавляем поле operator
},
});
if (!user) {
return res.status(404).json({ message: 'Пользователь не найден' });
return res.status(404).json({ message: 'Пользователь не найден.' });
}
res.status(200).json({ user });
} catch (error) {
console.error('Ошибка при получении данных пользователя:', error);
res.status(500).json({ message: 'Внутренняя ошибка сервера' });
}
res.status(500).json({ message: 'Ошибка сервера.' });
}
};

View File

@@ -1,42 +1,33 @@
import { Request, Response, NextFunction } from 'express';
import jwt from 'jsonwebtoken';
// Расширяем интерфейс Request, чтобы добавить поле userId
interface CustomRequest extends Request {
interface AuthRequest extends Request {
userId?: number;
}
// Замените 'любая_секретная_строка' на вашу переменную окружения JWT_SECRET
const JWT_SECRET = process.env.JWT_SECRET || 'любая_секретная_строка';
const JWT_SECRET = process.env.JWT_SECRET || 'your_super_secret_key';
export const authMiddleware = (req: CustomRequest, res: Response, next: NextFunction) => {
export const authMiddleware = (req: AuthRequest, res: Response, next: NextFunction) => {
try {
// Получаем токен из заголовка Authorization
const authHeader = req.headers.authorization;
if (!authHeader) {
return res.status(401).json({ message: 'Нет токена авторизации' });
return res.status(401).json({ message: 'Нет токена авторизации.' });
}
// Токен имеет формат 'Bearer <токен>', поэтому мы его разделяем
const token = authHeader.split(' ')[1];
if (!token) {
return res.status(401).json({ message: 'Неправильный формат токена' });
return res.status(401).json({ message: 'Неправильный формат токена.' });
}
// Проверяем валидность токена
const decoded = jwt.verify(token, JWT_SECRET) as { id: number };
// Сохраняем ID пользователя в объекте запроса
req.userId = decoded.id;
// Передаем управление следующему мидлвару или контроллеру
next();
} catch (error) {
console.error('Ошибка в мидлваре аутентификации:', error);
if (error instanceof jwt.JsonWebTokenError) {
return res.status(401).json({ message: 'Неверный или просроченный токен' });
return res.status(401).json({ message: 'Неверный или просроченный токен.' });
}
res.status(500).json({ message: 'Внутренняя ошибка сервера' });
res.status(500).json({ message: 'Ошибка сервера.' });
}
};

View File

@@ -4,14 +4,8 @@ import { authMiddleware } from './auth.middleware';
const router = Router();
// Маршрут для регистрации нового пользователя
router.post('/register', register);
// Маршрут для входа
router.post('/login', login);
// Маршрут для получения данных о текущем пользователе
// Он защищен мидлваром authMiddleware
router.get('/me', authMiddleware, getMe);
export default router;

View File