runique 1.1.25

A Django-inspired web framework for Rust with ORM, templates, and comprehensive security middleware
Documentation
use crate::context::Request;
use crate::flash::Message;
use crate::middleware::auth::{get_user_id, is_authenticated};
use crate::utils::aliases::AEngine;
use crate::utils::csrf::{CsrfContext, CsrfToken};
use axum::{extract::FromRequestParts, http::request::Parts, http::StatusCode};
use tower_sessions::Session;

/// Contexte principal pour un handler Runique
/// Contient :
// — L'engine principal (`RuniqueEngine`)
// — Le moteur de template (`TemplateEngine`)
// — Le gestionnaire de flash messages (`Message`)
pub struct RuniqueContext {
    pub engine: AEngine,
    pub tpl: Request,
    pub flash: Message,
}

impl<S> FromRequestParts<S> for RuniqueContext
where
    S: Send + Sync,
{
    type Rejection = StatusCode;

    /// Constructeur de contexte depuis les extensions Axum
    async fn from_request_parts(parts: &mut Parts, _state: &S) -> Result<Self, Self::Rejection> {
        // 1. Récupération de l'engine depuis les extensions
        // Injecté via un middleware lors du setup de l'application
        let engine = parts
            .extensions
            .get::<AEngine>()
            .ok_or(StatusCode::INTERNAL_SERVER_ERROR)?;

        // 2. Récupération de la session Tower
        let session = parts
            .extensions
            .get::<Session>()
            .ok_or(StatusCode::INTERNAL_SERVER_ERROR)?;

        // 3. Récupération ou génération du token CSRF
        // On regarde d'abord si un token est déjà présent dans les extensions
        // Injecté par ton middleware CSRF
        let csrf_token: CsrfToken = if let Some(token) = parts.extensions.get::<CsrfToken>() {
            token.clone()
        } else {
            // Génération d'un token selon que l'utilisateur est connecté ou non
            if is_authenticated(session).await {
                // Récupère l'ID réel de l'utilisateur connecté
                if let Some(user_id) = get_user_id(session).await {
                    // Génère un token lié à l'utilisateur connecté
                    CsrfToken::generate_with_context(
                        CsrfContext::Authenticated { user_id },
                        &engine.config.server.secret_key,
                    )
                } else {
                    // Fallback : token anonyme si impossible de récupérer l'ID
                    let session_id = session.id().map(|id| id.to_string()).unwrap_or_default();
                    CsrfToken::generate_with_context(
                        CsrfContext::Anonymous {
                            session_id: &session_id,
                        },
                        &engine.config.server.secret_key,
                    )
                }
            } else {
                // Génère un token lié à la session anonyme
                let session_id = session.id().map(|id| id.to_string()).unwrap_or_default();
                CsrfToken::generate_with_context(
                    CsrfContext::Anonymous {
                        session_id: &session_id,
                    },
                    &engine.config.server.secret_key,
                )
            }
        };

        // 4. Construction du contexte complet
        Ok(Self {
            engine: engine.clone(),
            tpl: Request::new(
                engine.clone(),
                session.clone(),
                csrf_token.clone(),
                parts.method.clone(),
            ),
            flash: Message {
                session: session.clone(),
            },
        })
    }
}