773 Commits

Author SHA1 Message Date
26580aceed refactor: update all files to use centralized encryption service 2025-10-26 02:49:34 +01:00
f4b80f1d93 refactor: centralize encryption/decryption in unified service 2025-10-26 02:47:20 +01:00
ab31901a20 security: deprecate non-encrypting WebAuthn methods and add warnings 2025-10-26 02:45:48 +01:00
6a36fde154 feat: add decryptWithPasswordBase64 method and test wallet decryption 2025-10-26 02:44:33 +01:00
b8b28c1f5d debug: log credentialId in wallet-setup for testing 2025-10-26 02:39:53 +01:00
c858a75a9c debug: store credentialId in sessionStorage during credential creation 2025-10-26 02:38:58 +01:00
64f4d217d6 debug: log credentialId during encryption for testing 2025-10-26 02:38:25 +01:00
0e75a49b08 debug: add detailed logging for WebAuthn decryption 2025-10-26 02:36:27 +01:00
3e63b9d8fc fix: remove credential generation from wallet-setup, only in security-setup 2025-10-26 02:34:42 +01:00
2780f21a8b fix: improve WebAuthn error handling and logging for proton-pass mode 2025-10-26 02:32:30 +01:00
a96ffabd59 fix: skip credential generation if already exists 2025-10-26 02:30:59 +01:00
3eae4f0210 feat: encrypt wallet completely and detect security mode from PBKDF2 key
**Motivations :**
- Encrypt all wallet data with PBKDF2 key, never store in clear
- Detect security mode from available PBKDF2 key instead of using fallback
- Stop page without fallback if no PBKDF2 key is available
- Use existing PBKDF2 keys only, no generation

**Modifications :**
- wallet-setup.ts: Encrypt device data before storing, store only encrypted_device and encrypted_wallet
- wallet-setup.ts: Detect security mode by testing all modes to find a working PBKDF2 key
- wallet-setup.ts: Stop without fallback if no PBKDF2 key is found
- wallet-setup.ts: Retrieve existing PBKDF2 key (no generation)
- wallet-setup.ts: Remove separate security mode storage (already stored via PBKDF2 key in pbkdf2keys store)
- wallet-setup.ts: Add verification to reject any wallet stored in clear
- wallet-setup.ts: Fix IndexedDB inline key usage (remove explicit key parameter)

**Pages affected :**
- wallet-setup.html: Encrypts and stores only encrypted wallet data, detects security mode from PBKDF2 key
2025-10-26 02:28:33 +01:00
aa913ef930 feat: centralize database configuration and fix service worker blocking
**Motivations :**
- Centralize database configuration to prevent version inconsistencies
- Fix service worker blocking during wallet setup
- Ensure all database stores are created at initialization

**Modifications :**
- Created database-config.ts with centralized DATABASE_CONFIG (name, version, stores)
- Updated storage.service.ts to use DATABASE_CONFIG and create all stores on upgrade
- Updated security-setup.ts to initialize database with complete configuration
- Updated wallet-setup.ts to call SDK directly and bypass service worker blocking
- Updated database.service.ts, webauthn.service.ts, and database.worker.js to use DATABASE_CONFIG
- Removed service worker dependency for wallet setup page

**Pages affected :**
- security-setup.html: Initializes database with all stores on page load
- wallet-setup.html: Saves wallet directly to IndexedDB without service worker dependency
2025-10-26 02:19:00 +01:00
653c7f32ca ci: docker_tag=dev-test
**Motivations :**
- Implémentation du système de sélection de mode de sécurité
- Séparation claire entre les données de sécurité et les données du wallet
- Suppression des duplications entre 'encrypted-pbkdf2-key' et 'pbkdf2-key'
- Architecture modulaire pour la gestion des credentials

**Modifications :**
- Ajout du composant security-mode-selector pour la sélection du mode de sécurité
- Création des pages séquentielles : security-setup, wallet-setup, birthday-setup
- Implémentation des services de credentials (encryption, storage, webauthn)
- Ajout du service security-mode pour la gestion des modes de sécurité
- Correction du stockage des clés PBKDF2 avec le securityMode dynamique
- Suppression des méthodes redondantes dans StorageService
- Nettoyage des appels redondants dans secure-credentials.service.ts

**Pages affectées :**
- src/components/security-mode-selector/ (nouveau composant)
- src/pages/security-setup/ (nouvelle page)
- src/pages/wallet-setup/ (nouvelle page)
- src/pages/birthday-setup/ (nouvelle page)
- src/services/credentials/ (nouveaux services)
- src/services/security-mode.service.ts (nouveau service)
- src/services/secure-credentials.service.ts (modifié)
- src/services/database.service.ts (modifié)
- src/router.ts (modifié)
- src/pages/home/home.ts (modifié)
2025-10-24 18:29:31 +02:00
c385f23e8f ci: docker_tag=dev-test
**Motivations :**
- Finalisation des corrections WebAuthn
- Toutes les modifications sont maintenant prêtes

**Modifications :**
- Correction de l'import dynamique dans secure-credentials.service.ts
- Ajout du déchiffrement des credentials après WebAuthn
- WebAuthn se déclenche maintenant correctement

**Pages affectées :**
- src/services/secure-credentials.service.ts
2025-10-24 02:21:25 +02:00
fe65881b02 ci: docker_tag=dev-test
**Motivations :**
- Correction de l'import dynamique dans getDeviceFromSDK()
- Ajout du déchiffrement des credentials après WebAuthn pour rendre les clés disponibles au SDK
- Résolution du problème où les clés restent chiffrées après WebAuthn

**Modifications :**
- Correction de l'import dans secure-credentials.service.ts (serviceModule.default)
- Ajout de retrieveCredentials() après storeCredentials() dans home.ts
- Les clés sont maintenant déchiffrées et disponibles pour le SDK après WebAuthn

**Pages affectées :**
- src/services/secure-credentials.service.ts
- src/pages/home/home.ts
2025-10-24 02:16:31 +02:00
1ddcde6b24 ci: docker_tag=dev-test
**Motivations :**
- Correction du problème WebAuthn qui ne se déclenche pas
- Réorganisation de l'ordre d'initialisation pour déclencher WebAuthn avant getDeviceAddress()
- Éviter le blocage sur ensureWalletKeysAvailable() avant WebAuthn

**Modifications :**
- Déplacement de handleMainPairing() avant getDeviceAddress() dans initHomePage()
- WebAuthn se déclenche maintenant en premier, puis l'UI est configurée après
- Correction de l'ordre logique : WebAuthn → déchiffrement → accès aux clés → UI

**Pages affectées :**
- src/pages/home/home.ts
2025-10-24 02:13:33 +02:00
bab3ba67ab ci: docker_tag=dev-test
**Motivations :**
- Correction du problème WebAuthn qui ne se déclenche plus
- Ajout de vérifications pour s'assurer que le SDK est initialisé
- Ajout d'un fallback pour les clés personnalisées si les clés du SDK ne sont pas disponibles

**Modifications :**
- Ajout de vérification SDK dans getDeviceFromSDK()
- Ajout de logs pour diagnostiquer le problème
- Fallback vers generateSpendKey/generateScanKey si les clés du SDK ne sont pas disponibles
- Gestion d'erreur robuste pour éviter que WebAuthn échoue

**Pages affectées :**
- src/services/secure-credentials.service.ts
2025-10-24 02:07:48 +02:00
f795296d53 ci: docker_tag=dev-test
**Motivations :**
- Ajout de vérifications de blocage pour s'assurer que les clés du wallet sont disponibles
- Empêcher toute opération qui nécessite les clés avant que WebAuthn soit terminé
- Blocage des traitements jusqu'à ce que le wallet soit déchiffré

**Modifications :**
- Ajout de ensureWalletKeysAvailable() pour vérifier les clés avant toute opération
- Ajout de vérifications dans getAmount(), getDeviceAddress(), createProcess()
- Messages d'erreur explicites quand les clés ne sont pas disponibles

**Pages affectées :**
- src/services/service.ts
2025-10-24 02:03:01 +02:00
4a3b23c9d7 ci: docker_tag=dev-test
**Motivations :**
- Correction du chiffrement : PBKDF2 génère les clés du SDK, pas des clés personnalisées
- WebAuthn chiffre maintenant les clés du SDK générées par PBKDF2
- Ajout de getDeviceFromSDK() pour récupérer les clés du SDK

**Modifications :**
- Remplacement de generateSpendKey/generateScanKey par getDeviceFromSDK()
- WebAuthn chiffre maintenant device.sp_wallet.spend_key et device.sp_wallet.scan_key
- Ajout de la méthode getDeviceFromSDK() pour accéder au SDK

**Pages affectées :**
- src/services/secure-credentials.service.ts
2025-10-24 01:57:30 +02:00
3f387ee97f ci: docker_tag=dev-test
**Motivations :**
- Correction de l'ordre des opérations : wallet créé AVANT WebAuthn
- Suppression de l'appel prématuré à get_available_amount dans createNewDevice
- Clarification que PBKDF2 génère les clés du SDK, pas des clés personnalisées

**Modifications :**
- Suppression de l'appel à get_available_amount dans createNewDevice()
- Conservation de dump_wallet() pour forcer la génération des clés
- get_available_amount reste appelé uniquement après les relais dans getAmount()

**Pages affectées :**
- src/services/service.ts
2025-10-24 01:54:10 +02:00
b6f3a91b3f ci: docker_tag=dev-test
**Motivations :**
- Correction du problème des clés wallet manquantes (has_spend_key: false, has_scan_key: false)
- Ajout de méthodes pour forcer la génération des clés du SDK après création/restauration du device
- Clarification du rôle du PBKDF2 vs clés du SDK

**Modifications :**
- Ajout de dump_wallet() après create_new_device() pour forcer la génération des clés
- Ajout de get_available_amount() pour forcer la génération des clés internes du SDK
- Ajout de logs détaillés pour diagnostiquer la génération des clés
- Application de la même logique dans restoreDevice()

**Pages affectées :**
- src/services/service.ts
2025-10-24 01:50:08 +02:00
07b13876ba ci: docker_tag=dev-test
**Motivations :**
- Ajout de logs de débogage pour diagnostiquer le problème des clés wallet manquantes
- Optimisation de la logique de scan (scan AVANT faucet, puis APRÈS transaction)
- Extension de la plage de scan à 100 blocs au lieu de 10

**Modifications :**
- Ajout de logs détaillés dans createNewDevice() et updateDeviceBlockHeight()
- Modification de la logique de scan pour éviter les scans redondants
- Extension de la plage de scan pour les nouveaux wallets
- Ajout de logs de débogage pour le wallet state

**Pages affectées :**
- src/services/service.ts
- src/pages/home/home.ts
- src/router.ts
2025-10-24 01:40:51 +02:00
31f57b86a0 ci: docker_tag=dev-test
**Motivations :**
- Ajouter des logs de débogage pour comprendre pourquoi le wallet n'a pas de clés (has_spend_key: false, has_scan_key: false)
- Diagnostiquer le problème de génération des clés dans createNewDevice et updateDeviceBlockHeight

**Modifications :**
- src/services/service.ts: Ajout de logs détaillés dans createNewDevice() et updateDeviceBlockHeight() pour tracer la génération des clés

**Pages affectées :**
- Service de création de wallet avec diagnostic des clés
- Logs de débogage pour identifier le problème de génération des clés
2025-10-24 01:35:22 +02:00
683743d629 ci: docker_tag=dev-test
**Motivations :**
- Corriger l'ordre des opérations : scan complet AVANT demande faucet, puis scan APRÈS réception transaction
- Éviter la course entre le scan et l'arrivée des transactions faucet
- Optimiser la logique de scan pour éviter les scans inutiles

**Modifications :**
- src/services/service.ts: Ajout de ensureCompleteInitialScan() avant getTokensFromFaucet(), flag hasReceivedTransaction pour tracker les transactions, optimisation de waitForAmount() pour scanner seulement après réception de transaction

**Pages affectées :**
- Service de gestion des tokens faucet avec ordre d'opérations optimisé
- Logique de scan conditionnelle basée sur la réception de transactions
2025-10-24 01:32:28 +02:00
d013676f9f ci: docker_tag=dev-test
**Motivations :**
- Étendre la plage de scan pour capturer les transactions faucet (100 blocs au lieu de 10)
- Ajouter des logs de débogage détaillés pour comprendre pourquoi le SDK ne détecte pas les tokens

**Modifications :**
- src/services/service.ts: Augmentation de la plage de scan de 10 à 100 blocs pour les nouveaux wallets, ajout de logs de débogage dans getAmount()

**Pages affectées :**
- Service de gestion des tokens faucet avec scan étendu
- Logs de débogage pour diagnostic des problèmes de détection
2025-10-24 01:27:00 +02:00
d34848c54e ci: docker_tag=dev-test
**Motivations :**
- Corriger l'ordre d'initialisation pour éviter l'erreur 'Current block height not set'
- Ajouter waitForBlockHeight() pour attendre que le handshake soit traité avant la synchronisation
- Corriger la détection des tokens du faucet en forçant un scan complet depuis birthday
- Corriger le birthday des nouveaux wallets pour permettre le scan des transactions faucet
- Ajouter les événements clés dans le champ de messages de l'interface web avec timestamps

**Modifications :**
- src/router.ts: Ajout de waitForBlockHeight() et messages utilisateur pour l'initialisation
- src/services/service.ts: Correction de la logique de scan, birthday antérieur pour nouveaux wallets, scan initial automatique, messages utilisateur avec timestamps
- src/pages/home/home.ts: Messages WebAuthn améliorés et processus de pairing

**Pages affectées :**
- Router d'initialisation avec synchronisation correcte
- Service de gestion des tokens faucet avec scan complet
- Interface utilisateur avec messages détaillés et timestamps
2025-10-24 01:19:12 +02:00
422ceef3e9 ci: docker_tag=dev-test
**Motivations :**
- Corriger la détection des tokens du faucet en forçant la synchronisation du wallet
- Ajouter des messages utilisateur compréhensibles pour remplacer les logs techniques
- S'assurer que le scan des blocs est effectué après création/restauration du wallet

**Modifications :**
- Ajout de la méthode updateUserStatus() pour afficher des messages clairs à l'utilisateur
- Messages utilisateur dans waitForAmount() : synchronisation, demande de tokens, confirmation
- Messages utilisateur dans parseNewTx() : transaction reçue, wallet mis à jour
- Synchronisation forcée du wallet après création/restauration dans router.ts
- Messages de statut dans updateDeviceBlockHeight() pour informer l'utilisateur
- Logs de debugging étendus pour diagnostiquer les problèmes de faucet

**Pages affectées :**
- src/services/service.ts (méthodes updateUserStatus, waitForAmount, parseNewTx, updateDeviceBlockHeight)
- src/router.ts (synchronisation après création/restauration du wallet)
2025-10-24 00:36:41 +02:00
f46f82be7a revert: restore automatic WebAuthn authentication without manual button
**Motivations :**
- Remove manual authentication button as requested by user
- Restore automatic WebAuthn triggering like before
- Maintain seamless user experience without manual intervention
- Keep WebAuthn security while ensuring automatic flow

**Modifications :**
- Removed manual authentication button and click handler
- Restored automatic WebAuthn triggering in handleMainPairing()
- Simplified authentication flow to be automatic on page load
- Maintained proper error handling and user feedback
- Kept spinner and status messages for user feedback

**Pages affectées :**
- src/pages/home/home.ts: Restored automatic WebAuthn authentication flow
2025-10-23 22:31:10 +02:00
82f8fc4303 fix: use consistent array format for all WebAssembly functions
**Motivations :**
- Fix WebAssembly serialization error: 'invalid type: map, expected a sequence'
- WebAssembly expects array/sequence format, not object/map format
- Ensure all WebAssembly functions use the same array format consistently
- Convert object members to array format for all WebAssembly calls

**Modifications :**
- create_new_process: Convert members object to array format
- validate_state: Convert members object to array format
- parse_cipher: Convert members object to array format
- request_data: Convert members object to array format
- All functions now consistently use Object.values().map() to create arrays
- Maintained sp_addresses structure in array format

**Pages affectées :**
- src/services/service.ts: Standardized all WebAssembly functions to use array format
2025-10-23 22:27:16 +02:00
1a4a751485 fix: ensure consistent WebAssembly data format across all functions
**Motivations :**
- Fix inconsistent data format between array and object for WebAssembly
- Ensure all WebAssembly functions use the same data structure
- Prevent serialization errors by maintaining consistency
- Use object format consistently across all WebAssembly calls

**Modifications :**
- validate_state: Changed from array to object format
- parse_cipher: Changed from array to object format
- request_data: Changed from array to object format
- create_new_process: Already using object format (correct)
- All functions now consistently use getAllMembers() object format
- Removed inconsistent array conversions

**Pages affectées :**
- src/services/service.ts: Standardized WebAssembly data format across all functions
2025-10-23 22:22:15 +02:00
9dd81d5f06 fix: correct WebAssembly serialization format for members
**Motivations :**
- Fix WebAssembly serialization error: 'invalid type: sequence, expected a map'
- WebAssembly expects object/map format, not array format
- Ensure proper data structure for create_new_process function

**Modifications :**
- Reverted members conversion from array back to object format
- WebAssembly expects map/object structure, not array sequence
- Updated debug logging to show object keys and sample entries
- Maintained proper member data structure for WebAssembly compatibility

**Pages affectées :**
- src/services/service.ts: Fixed WebAssembly serialization format for members object
2025-10-23 22:20:09 +02:00
8057ff5b2c refactor: remove dead code and obsolete components
**Motivations :**
- Clean up unused functions and components
- Remove obsolete QR scanner functionality
- Remove unused modal and member selection code
- Keep iframe functionality as requested
- Simplify codebase by removing dead code

**Modifications :**
- Removed openModal, scanDevice, populateMemberSelect functions
- Removed showHomeLoadingSpinner and hideHomeLoadingSpinner functions
- Removed unused imports (Routing)
- Removed loading-flow div from HTML
- Removed global window assignments for unused functions
- Kept all iframe-related functionality intact

**Pages affectées :**
- src/pages/home/home.ts: Removed dead code and unused functions
- src/pages/home/home.html: Removed obsolete loading state div
2025-10-23 22:18:51 +02:00
535bcf5314 fix: restore automatic WebAuthn authentication without manual button
**Motivations :**
- Remove manual authentication button as requested by user
- Restore automatic WebAuthn triggering like before
- Maintain seamless user experience without manual intervention
- Keep WebAuthn security while ensuring automatic flow

**Modifications :**
- Removed manual authentication button and click handler
- Restored automatic WebAuthn triggering in handleMainPairing()
- Simplified authentication flow to be automatic on page load
- Maintained proper error handling and user feedback
- Kept spinner and status messages for user feedback

**Pages affectées :**
- src/pages/home/home.ts: Restored automatic WebAuthn authentication flow
2025-10-23 22:04:08 +02:00
9b3af0b5ea fix: improve WebAuthn button visibility and add debug logging
**Motivations :**
- WebAuthn window not appearing due to button visibility issues
- Add debug logging to troubleshoot authentication flow
- Ensure authentication button is clearly visible to user
- Improve user experience with better styling and feedback

**Modifications :**
- Added inline styles to authentication button for better visibility
- Added comprehensive debug logging to track button creation and click events
- Improved button styling with centered layout and clear visual hierarchy
- Added error handling for missing DOM elements
- Enhanced user feedback with clear instructions

**Pages affectées :**
- src/pages/home/home.ts: Enhanced button visibility and debug logging
2025-10-23 22:02:35 +02:00
4f8e43ed87 fix: implement proper WebAuthn user interaction and fix WebAssembly serialization
**Motivations :**
- WebAuthn requires user gesture (click) to work properly
- Fix WebAssembly serialization error 'invalid type: sequence, expected a map'
- Provide clear UI for user to trigger WebAuthn authentication
- Ensure proper error handling for authentication failures

**Modifications :**
- Added authentication button in home.ts that requires user click for WebAuthn
- Fixed WebAssembly members parameter to pass object map instead of array
- Added CSS styles for authentication button with hover effects
- Improved error handling and user feedback for authentication process
- Maintained user interaction requirement for WebAuthn security

**Pages affectées :**
- src/pages/home/home.ts: Added user interaction button for WebAuthn
- src/services/service.ts: Fixed WebAssembly serialization to use object map
- src/4nk.css: Added authentication button styles with responsive design
2025-10-23 21:59:35 +02:00
5def07797e fix: remove manual WebAuthn button and restore automatic authentication
**Motivations :**
- Remove the manual 'Authenticate with Browser' button that was reappearing
- Restore automatic WebAuthn authentication flow as requested by user
- Ensure seamless user experience without manual intervention

**Modifications :**
- Removed dynamic button creation in sp-address.utils.ts onCreateButtonClick()
- Changed WebAuthn flow from manual button click to automatic trigger
- Updated status message from 'Click to authenticate' to 'Authenticating with browser...'
- Simplified WebAuthn authentication to be automatic without user gesture requirement

**Pages affectées :**
- src/utils/sp-address.utils.ts: Removed manual button creation and restored auto WebAuthn
2025-10-23 21:53:45 +02:00
e393a4f615 fix: resolve multiple critical issues
**Motivations :**
- Fix WebAuthn authentication regression (button reappeared instead of auto-trigger)
- Resolve infinite loop of 'process.states is not an array' logs
- Fix WebAssembly serialization error 'invalid type: map, expected a sequence'
- Improve WebAuthn error handling and timeout management

**Modifications :**
- Restored automatic WebAuthn triggering in home.ts initHomePage()
- Fixed handshake deduplication logic in service.ts using content-based keys
- Added membersList validation before WebAssembly calls to prevent empty object errors
- Enhanced WebAuthn error handling with specific error messages and increased timeout to 2 minutes
- Improved error messages for NotAllowedError, NotSupportedError, and SecurityError

**Pages affectées :**
- src/pages/home/home.ts: Restored auto WebAuthn trigger, removed manual button
- src/services/service.ts: Fixed handshake deduplication and added membersList validation
- src/services/secure-credentials.service.ts: Enhanced WebAuthn error handling and timeout
2025-10-23 21:49:20 +02:00
8af1fd055d Fix WebAssembly members parameter type error
**Motivations :**
- WebAssembly expects array (sequence) but was receiving object (map) for members parameter
- Error: 'invalid type: map, expected a sequence at line 1 column 86'

**Modifications :**
- Convert getAllMembers() object to array using Object.values() before passing to WebAssembly
- Fixed in createProcess, createPrdUpdate, createResponsePrd, validateState, parseCipher, parseNewTx, requestData
- Added debug logging for members array length

**Pages affectées :**
- src/services/service.ts
2025-10-23 21:29:50 +02:00
bf68677d3a Update error message to indicate waiting for user validation
**Motivations :**
- User wants clearer message when authentication is pending
- Instead of 'Authentication failed', indicate that we're waiting for user validation

**Modifications :**
- Changed error message from ' Authentication failed' to ' Waiting for user to validate secure key access...'
- Changed color from error-color to info-color to be less alarming
- Message is now in English as requested

**Pages affectées :**
- src/pages/home/home.ts
2025-10-23 21:25:51 +02:00
63f6ac828f Remove process display functionality
**Motivations :**
- Process display is not needed at this stage and clutters the interface
- User feedback indicates it's ugly and unnecessary

**Modifications :**
- Removed displayExistingProcesses() function calls from handleMainPairing()
- Removed displayExistingProcesses() function calls from initHomePage()
- Deleted the entire displayExistingProcesses() function
- Simplified interface to focus on core pairing functionality

**Pages affectées :**
- src/pages/home/home.ts
2025-10-23 21:23:12 +02:00
cbe49aff5c Simplify process display to avoid interface lag
**Motivations :**
- Interface was lagging when adding processes one by one
- Need to display all processes at once in a simple format

**Modifications :**
- Changed from adding processes one by one to building all messages first
- Display all processes in a single div with pre-line formatting
- Use simple text concatenation instead of DOM manipulation loops

**Pages affectées :**
- src/pages/home/home.ts
2025-10-23 21:20:23 +02:00
6cd46f33d5 Display each process as separate message
**Motivations :**
- User wants each process displayed as a separate message, not all together
- Each process should be added individually to the status field

**Modifications :**
- Changed from joining all messages to displaying each process individually
- Each process is added as a separate line with <br> tag
- Messages are accumulated in the status field one by one

**Pages affectées :**
- src/pages/home/home.ts
2025-10-23 21:18:23 +02:00
60ab17bb26 Simplify process display to simple text messages
**Motivations :**
- User wants simple text messages, one per line, not complex UI
- Simplify the process display to basic text format

**Modifications :**
- Changed from complex HTML cards to simple text messages
- Each process displayed as one line of text with basic info
- Messages joined with newlines and displayed in monospace font
- Removed complex styling and containers

**Pages affectées :**
- src/pages/home/home.ts
2025-10-23 21:17:31 +02:00
a9f3ff8037 Display existing processes in status field
**Motivations :**
- User wants to see each retrieved process displayed as a message in the status field
- Need to show process information after authentication or initialization

**Modifications :**
- Added displayExistingProcesses() function to fetch and display processes
- Modified handleMainPairing() to call displayExistingProcesses() after authentication
- Modified initHomePage() to display processes even if authentication fails
- Each process shows: ID (truncated), states count, members count, last update
- Processes displayed in scrollable container with styled cards

**Pages affectées :**
- src/pages/home/home.ts
2025-10-23 21:16:15 +02:00
06df2ff6c1 Add debug logs to router navigation
**Motivations :**
- Application initializes but doesn't display anything after service initialization
- Need to identify where navigation fails in the router flow

**Modifications :**
- Added debug logs to navigate() function to track path processing
- Added debug logs to handleLocation() function to track route handling
- Added debug logs to home route processing to track component creation
- Added debug logs to navigation completion in init() function

**Pages affectées :**
- src/router.ts
2025-10-23 21:13:53 +02:00
3260ea9695 refactor: Remove manual authentication button, improve auto-flow
**Motivations :**
- Remove unnecessary 'Authenticate with Browser' button since authentication is automatic
- Simplify UI by removing manual interaction requirement
- Add better logging for relay connection debugging

**Modifications :**
- Removed mainPairingButton from home.html template
- Simplified setupMainPairing() to not handle button events
- Cleaned up handleMainPairing() to remove button state management
- Added relay connection success logging in router.ts

**Pages affectées :**
- src/pages/home/home.html - Removed authentication button
- src/pages/home/home.ts - Simplified authentication flow
- src/router.ts - Added relay connection logging
2025-10-23 21:09:34 +02:00
73b8d722c2 fix: Initialize home page after component creation
**Motivations :**
- Fix blank page after account deletion
- Ensure home page is properly initialized when navigating to home
- Add proper initialization call after login-4nk-component creation

**Modifications :**
- Added initHomePage() call after login-4nk-component is added to DOM
- Added error handling for home page initialization
- Added debug logs to track initialization process

**Pages affectées :**
- src/router.ts - Added home page initialization in handleLocation
2025-10-23 21:04:35 +02:00
1d711932ce fix: Actually trigger WebAuthn authentication
**Motivations :**
- Fix misleading 'Authentication completed successfully' message
- Ensure WebAuthn is actually triggered, not just pairing process
- Provide accurate status messages for WebAuthn operations

**Modifications :**
- Import secureCredentialsService directly in handleMainPairing
- Check for existing credentials and trigger appropriate WebAuthn flow
- Separate status messages for credential decryption vs creation
- Only show success message after actual WebAuthn completion

**Pages affectées :**
- src/pages/home/home.ts - Fixed WebAuthn triggering logic
2025-10-23 21:01:19 +02:00
65132ea2f0 fix: Prevent handshake processing loop and auto-trigger WebAuthn
**Motivations :**
- Fix infinite loop of 'process.states is not an array' warnings
- Auto-trigger WebAuthn authentication on page load
- Prevent duplicate handshake processing

**Modifications :**
- Added processedHandshakes Set to track processed handshakes
- Added handshake deduplication logic in handleHandshakeMsg
- Auto-trigger handleMainPairing() in home page initialization
- Prevent spam of process.states warnings

**Pages affectées :**
- src/services/service.ts - Added handshake deduplication
- src/pages/home/home.ts - Auto-trigger WebAuthn on init
2025-10-23 20:54:34 +02:00