15530: When loading sessions, clear 'active' flag and revalidate.
[arvados.git] / src / store / auth / auth-action.ts
1 // Copyright (C) The Arvados Authors. All rights reserved.
2 //
3 // SPDX-License-Identifier: AGPL-3.0
4
5 import { ofType, unionize, UnionOf } from '~/common/unionize';
6 import { Dispatch } from "redux";
7 import { AxiosInstance } from "axios";
8 import { RootState } from "../store";
9 import { ServiceRepository } from "~/services/services";
10 import { SshKeyResource } from '~/models/ssh-key';
11 import { User, UserResource } from "~/models/user";
12 import { Session } from "~/models/session";
13 import { getClusterConfigURL, Config, ClusterConfigJSON, mapRemoteHosts } from '~/common/config';
14 import { initSessions } from "~/store/auth/auth-action-session";
15 import { cancelLinking } from '~/store/link-account-panel/link-account-panel-actions';
16 import { matchTokenRoute, matchFedTokenRoute } from '~/routes/routes';
17 import Axios from "axios";
18 import { AxiosError } from "axios";
19
20 export const authActions = unionize({
21     SAVE_API_TOKEN: ofType<string>(),
22     SAVE_USER: ofType<UserResource>(),
23     LOGIN: {},
24     LOGOUT: {},
25     CONFIG: ofType<{ config: Config }>(),
26     INIT: ofType<{ user: User, token: string }>(),
27     USER_DETAILS_REQUEST: {},
28     USER_DETAILS_SUCCESS: ofType<User>(),
29     SET_SSH_KEYS: ofType<SshKeyResource[]>(),
30     ADD_SSH_KEY: ofType<SshKeyResource>(),
31     REMOVE_SSH_KEY: ofType<string>(),
32     SET_HOME_CLUSTER: ofType<string>(),
33     SET_SESSIONS: ofType<Session[]>(),
34     ADD_SESSION: ofType<Session>(),
35     REMOVE_SESSION: ofType<string>(),
36     UPDATE_SESSION: ofType<Session>(),
37     REMOTE_CLUSTER_CONFIG: ofType<{ config: Config }>(),
38 });
39
40 export function setAuthorizationHeader(services: ServiceRepository, token: string) {
41     services.apiClient.defaults.headers.common = {
42         Authorization: `OAuth2 ${token}`
43     };
44     services.webdavClient.defaults.headers = {
45         Authorization: `OAuth2 ${token}`
46     };
47 }
48
49 function removeAuthorizationHeader(client: AxiosInstance) {
50     delete client.defaults.headers.common.Authorization;
51 }
52
53 export const initAuth = (config: Config) => (dispatch: Dispatch, getState: () => RootState, services: ServiceRepository) => {
54     // Cancel any link account ops in progress unless the user has
55     // just logged in or there has been a successful link operation
56     const data = services.linkAccountService.getLinkOpStatus();
57     if (!matchTokenRoute(location.pathname) && (!matchFedTokenRoute(location.pathname)) && data === undefined) {
58         dispatch<any>(cancelLinking()).then(() => {
59             dispatch<any>(init(config));
60         });
61     }
62     else {
63         dispatch<any>(init(config));
64     }
65 };
66
67 const init = (config: Config) => (dispatch: Dispatch, getState: () => RootState, services: ServiceRepository) => {
68     const user = services.authService.getUser();
69     const token = services.authService.getApiToken();
70     const homeCluster = services.authService.getHomeCluster();
71     if (token) {
72         setAuthorizationHeader(services, token);
73     }
74     dispatch(authActions.CONFIG({ config }));
75     dispatch(authActions.SET_HOME_CLUSTER(config.loginCluster || homeCluster || config.uuidPrefix));
76     if (token && user) {
77         dispatch(authActions.INIT({ user, token }));
78         dispatch<any>(initSessions(services.authService, config, user));
79         dispatch<any>(getUserDetails()).then((user: User) => {
80             dispatch(authActions.INIT({ user, token }));
81         }).catch((err: AxiosError) => {
82             if (err.response) {
83                 // Bad token
84                 if (err.response.status === 401) {
85                     logout()(dispatch, getState, services);
86                 }
87             }
88         });
89     }
90     Object.keys(config.remoteHosts).map((k) => {
91         Axios.get<ClusterConfigJSON>(getClusterConfigURL(config.remoteHosts[k]))
92             .then(response => {
93                 const remoteConfig = new Config();
94                 remoteConfig.uuidPrefix = response.data.ClusterID;
95                 remoteConfig.workbench2Url = response.data.Services.Workbench2.ExternalURL;
96                 mapRemoteHosts(response.data, remoteConfig);
97                 dispatch(authActions.REMOTE_CLUSTER_CONFIG({ config: remoteConfig }));
98             });
99     });
100 };
101
102 export const saveApiToken = (token: string) => (dispatch: Dispatch, getState: () => RootState, services: ServiceRepository) => {
103     services.authService.saveApiToken(token);
104     setAuthorizationHeader(services, token);
105     dispatch(authActions.SAVE_API_TOKEN(token));
106 };
107
108 export const saveUser = (user: UserResource) => (dispatch: Dispatch, getState: () => RootState, services: ServiceRepository) => {
109     services.authService.saveUser(user);
110     dispatch(authActions.SAVE_USER(user));
111 };
112
113 export const login = (uuidPrefix: string, homeCluster: string, loginCluster: string,
114                       remoteHosts: { [key: string]: string }) => (dispatch: Dispatch, getState: () => RootState, services: ServiceRepository) => {
115     services.authService.login(uuidPrefix, homeCluster, loginCluster, remoteHosts);
116     dispatch(authActions.LOGIN());
117 };
118
119 export const logout = (deleteLinkData: boolean = false) => (dispatch: Dispatch, getState: () => RootState, services: ServiceRepository) => {
120     if (deleteLinkData) {
121         services.linkAccountService.removeAccountToLink();
122     }
123     services.authService.removeApiToken();
124     services.authService.removeUser();
125     removeAuthorizationHeader(services.apiClient);
126     services.authService.logout();
127     dispatch(authActions.LOGOUT());
128 };
129
130 export const getUserDetails = () => (dispatch: Dispatch, getState: () => RootState, services: ServiceRepository): Promise<User> => {
131     dispatch(authActions.USER_DETAILS_REQUEST());
132     return services.authService.getUserDetails().then(user => {
133         services.authService.saveUser(user);
134         dispatch(authActions.USER_DETAILS_SUCCESS(user));
135         return user;
136     });
137 };
138
139 export type AuthAction = UnionOf<typeof authActions>;