Implémente la Story 1.4 du système d'authentification avec plusieurs couches de protection contre les attaques par force brute. Sécurité backend : - Authentification JWT avec access token (15min) + refresh token (7j) - Rotation automatique des refresh tokens avec détection de replay - Rate limiting progressif par IP (délai Fibonacci après échecs) - Intégration Cloudflare Turnstile CAPTCHA après 5 tentatives - Alerte email à l'utilisateur après blocage temporaire - Isolation multi-tenant (un utilisateur ne peut se connecter que sur son établissement) Frontend : - Page de connexion avec feedback visuel des délais et erreurs - Composant TurnstileCaptcha réutilisable - Gestion d'état auth avec stockage sécurisé des tokens - Tests E2E Playwright pour login, tenant isolation, et activation Infrastructure : - Configuration Symfony Security avec json_login + jwt - Cache pools séparés (filesystem en test, Redis en prod) - NullLoginRateLimiter pour environnement de test (évite blocage CI) - Génération des clés JWT en CI après démarrage du backend
35 lines
905 B
PHP
35 lines
905 B
PHP
<?php
|
|
|
|
declare(strict_types=1);
|
|
|
|
namespace App\Administration\Infrastructure\Security;
|
|
|
|
use App\Administration\Domain\Model\User\Role;
|
|
use App\Administration\Domain\Model\User\User as DomainUser;
|
|
|
|
/**
|
|
* Factory pour créer des SecurityUser depuis des Domain Users.
|
|
*
|
|
* Respecte le principe "No Static" d'Elegant Objects.
|
|
*
|
|
* @see Story 1.4 - Connexion utilisateur
|
|
*/
|
|
final readonly class SecurityUserFactory
|
|
{
|
|
public function fromDomainUser(DomainUser $domainUser): SecurityUser
|
|
{
|
|
return new SecurityUser(
|
|
userId: $domainUser->id,
|
|
email: (string) $domainUser->email,
|
|
hashedPassword: $domainUser->hashedPassword ?? '',
|
|
tenantId: $domainUser->tenantId,
|
|
roles: [$this->mapRoleToSymfony($domainUser->role)],
|
|
);
|
|
}
|
|
|
|
private function mapRoleToSymfony(Role $role): string
|
|
{
|
|
return $role->value;
|
|
}
|
|
}
|