package auth import ( "errors" "time" "github.com/golang-jwt/jwt/v5" ) var ( ErrInvalidToken = errors.New("token invalide") ErrExpiredToken = errors.New("token expiré") ) // Claims représente les données du token JWT type Claims struct { UserID string `json:"user_id"` Role string `json:"role"` jwt.RegisteredClaims } // JWTManager gère la génération et validation des tokens type JWTManager struct { secretKey string } // NewJWTManager crée un nouveau gestionnaire JWT func NewJWTManager(secretKey string) *JWTManager { return &JWTManager{ secretKey: secretKey, } } // GenerateToken génère un token JWT func (m *JWTManager) GenerateToken(userID, role string, expiresIn time.Duration) (string, error) { claims := Claims{ UserID: userID, Role: role, RegisteredClaims: jwt.RegisteredClaims{ ExpiresAt: jwt.NewNumericDate(time.Now().Add(expiresIn)), IssuedAt: jwt.NewNumericDate(time.Now()), Issuer: "pkiapi", }, } token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims) tokenString, err := token.SignedString([]byte(m.secretKey)) if err != nil { return "", err } return tokenString, nil } // ValidateToken valide et parse un token JWT func (m *JWTManager) ValidateToken(tokenString string) (*Claims, error) { claims := &Claims{} token, err := jwt.ParseWithClaims(tokenString, claims, func(token *jwt.Token) (interface{}, error) { return []byte(m.secretKey), nil }) if err != nil { return nil, ErrInvalidToken } if !token.Valid { return nil, ErrInvalidToken } // Vérifier l'expiration if claims.ExpiresAt != nil && claims.ExpiresAt.Before(time.Now()) { return nil, ErrExpiredToken } return claims, nil }