Compare commits

..

3 Commits

2 changed files with 105 additions and 109 deletions

View File

@ -529,8 +529,7 @@ export async function registerAllListeners() {
console.log('[Router:API] 🚀 Démarrage de la création de processus standard...');
const { privateData, publicData } = splitPrivateData(processData, privateFields);
// --- 1. CRÉATION DU PROCESSUS ---
console.log('[Router:API] 1/4: Création du processus...');
console.log('[Router:API] 1/2: Création du processus...');
const createProcessReturn = await services.createProcess(privateData, publicData, roles);
if (!createProcessReturn.updated_process) {
throw new Error('Empty updated_process in createProcessReturn');
@ -539,20 +538,10 @@ export async function registerAllListeners() {
const processId = createProcessReturn.updated_process.process_id;
const process = createProcessReturn.updated_process.current_process;
const stateId = process.states[0].state_id;
console.log(`[Router:API] 2/4: Processus ${processId} créé. Traitement...`);
console.log(`[Router:API] 2/2: Processus ${processId} créé. Traitement...`);
await services.handleApiReturn(createProcessReturn);
// --- 2. MISE À JOUR PRD ---
console.log('[Router:API] 3/4: Création de la mise à jour PRD...');
const createPrdUpdateReturn = await services.createPrdUpdate(processId, stateId);
await services.handleApiReturn(createPrdUpdateReturn);
// --- 3. APPROBATION DU CHANGEMENT ---
console.log('[Router:API] 4/4: Approbation du changement...');
const approveChangeReturn = await services.approveChange(processId, stateId);
await services.handleApiReturn(approveChangeReturn);
console.log(`[Router:API] 🎉 Processus ${processId} créé et auto-approuvé.`);
console.log(`[Router:API] 🎉 Processus ${processId} créé.`);
const res = {
processId,
@ -779,12 +768,7 @@ export async function registerAllListeners() {
window.addEventListener('message', handleMessage);
async function handleMessage(event: MessageEvent) {
// Le 'switch' est dans un 'try...catch'
// Grâce au 'await' sur chaque 'handle', si l'un d'eux échoue (throw),
// l'erreur sera interceptée ici et renvoyée proprement.
try {
// AMÉLIORATION CRITIQUE: Ajout de 'await' à chaque appel
// pour que le try/catch puisse intercepter les erreurs.
switch (event.data.type) {
case MessageType.REQUEST_LINK:
await handleRequestLink(event);
@ -813,10 +797,6 @@ export async function registerAllListeners() {
case MessageType.CREATE_PROCESS:
await handleCreateProcess(event);
break;
case MessageType.CREATE_CONVERSATION:
// @ts-ignore - 'handleCreateConversationProcess' n'est pas défini dans le fichier
await handleCreateConversationProcess(event);
break;
case MessageType.NOTIFY_UPDATE:
await handleNotifyUpdate(event);
break;
@ -839,16 +819,14 @@ export async function registerAllListeners() {
await handleValidateMerkleProof(event);
break;
default:
console.warn(`[Router:API] ⚠️ Message non géré reçu: ${event.data.type}`);
console.warn('[Router:API] ⚠️ Message non géré reçu:', event.data);
}
} catch (error) {
// C'est le "filet de sécurité" global
const errorMsg = `[Router:API] 💥 Erreur de haut niveau: ${error.message || error}`;
errorResponse(errorMsg, event.origin, event.data.messageId);
}
}
// Notifie l'application parente que l'Iframe (le "serveur") est prête
window.parent.postMessage(
{
type: MessageType.LISTENING,

View File

@ -425,7 +425,7 @@ export default class Services {
if (this.secretsAreCompromised && unconnected.size > 0) {
console.log("[findUnconnectedAddresses] 🚩 Drapeau 'secretsAreCompromised' réinitialisé car une reconnexion va être tentée.");
this.secretsAreCompromised = false;
this.secretsAreCompromised = false;
}
return unconnected;
}
@ -808,8 +808,7 @@ export default class Services {
} catch (e) {
console.error(`[Services:parseCipher] 💥 Échec critique du déchiffrement: ${e}`);
console.warn(`[Services:parseCipher] Contrainte d'anonymat: L'expéditeur est inconnu.`);
// --- 🚨 NOUVELLE LOGIQUE 🚨 ---
// On ne supprime rien. On lève juste un drapeau pour
// forcer 'ensureConnections' à se méfier de la BDD.
console.warn(`[Services:parseCipher] 🚩 ACTION: Levée du drapeau 'secretsAreCompromised'.`);
@ -817,7 +816,6 @@ export default class Services {
}
}
// --- AMÉLIORATION: Refactorisé en sous-fonctions ---
async parseNewTx(newTxMsg: string) {
console.log('[Services:parseNewTx] 📄 Nouveau message NewTx reçu.');
const parsedMsg: NewTxMessage = JSON.parse(newTxMsg);
@ -1714,99 +1712,119 @@ export default class Services {
}
async decryptAttribute(processId: string, state: ProcessState, attribute: string): Promise<any | null> {
console.log(`[Services:decryptAttribute] 🔑 Tentative de déchiffrement de l'attribut '${attribute}' pour le processus ${processId}`);
let hash = state.pcd_commitment[attribute];
if (!hash) {
console.warn(`[Services:decryptAttribute] ⚠️ L'attribut '${attribute}' n'existe pas (pas de hash).`);
return null;
}
let key = state.keys[attribute];
const pairingProcessId = this.getPairingProcessId();
// Le groupe principal est "collapsed" pour ne pas polluer la console par défaut
console.groupCollapsed(`[Services:decryptAttribute] 🔑 Déchiffrement de '${attribute}' (Process: ${processId})`);
// If key is missing, request an update and then retry
if (!key) {
console.warn(`[Services:decryptAttribute] ⚠️ Clé manquante pour '${attribute}'. Vérification de l'accès et demande aux pairs...`);
const roles = state.roles;
let hasAccess = false;
// If we're not supposed to have access to this attribute, ignore
for (const role of Object.values(roles)) {
for (const rule of Object.values(role.validation_rules)) {
if (rule.fields.includes(attribute)) {
if (role.members.includes(pairingProcessId)) {
// We have access to this attribute
hasAccess = true;
break;
try {
let hash = state.pcd_commitment[attribute];
if (!hash) {
console.warn(`⚠️ L'attribut n'existe pas (pas de hash).`);
return null; // Le 'finally' s'exécutera
}
let key = state.keys[attribute];
const pairingProcessId = this.getPairingProcessId();
// If key is missing, request an update and then retry
if (!key) {
// On crée un sous-groupe pour la logique de récupération de la clé
console.group(`🔐 Gestion de la clé manquante pour '${attribute}'`);
console.warn(`Vérification de l'accès et demande aux pairs...`);
const roles = state.roles;
let hasAccess = false;
// If we're not supposed to have access to this attribute, ignore
for (const role of Object.values(roles)) {
for (const rule of Object.values(role.validation_rules)) {
if (rule.fields.includes(attribute)) {
if (role.members.includes(pairingProcessId)) {
// We have access to this attribute
hasAccess = true;
break;
}
}
}
}
}
if (!hasAccess) {
console.log(`[Services:decryptAttribute] ⛔ Accès non autorisé à '${attribute}'. Abandon.`);
return null;
}
const process = await this.getProcess(processId);
if (!process) {
console.error(`[Services:decryptAttribute] 💥 Impossible de trouver le processus ${processId} pour ensureConnections.`);
return null;
}
await this.ensureConnections(process);
// We should have the key, so we're going to ask other members for it
console.log(`[Services:decryptAttribute] 🗣️ Demande de données aux pairs pour '${attribute}'...`);
await this.requestDataFromPeers(processId, [state.state_id], [state.roles]);
const maxRetries = 5;
const retryDelay = 500; // delay in milliseconds
let retries = 0;
while ((!hash || !key) && retries < maxRetries) {
console.log(`[Services:decryptAttribute] ⏳ Attente de la clé... (Tentative ${retries + 1}/${maxRetries})`);
await new Promise((resolve) => setTimeout(resolve, retryDelay));
// Re-read hash and key after waiting
// AMÉLIORATION: On doit relire l'état complet depuis la BDD/cache, car 'state' est un instantané
const updatedProcess = await this.getProcess(processId);
const updatedState = this.getStateFromId(updatedProcess, state.state_id);
if (updatedState) {
hash = updatedState.pcd_commitment[attribute];
key = updatedState.keys[attribute];
if (!hasAccess) {
console.log(`⛔ Accès non autorisé. Abandon.`);
console.groupEnd(); // Ferme le sous-groupe "Gestion de la clé manquante"
return null; // Le 'finally' principal s'exécutera
}
retries++;
}
}
if (hash && key) {
console.log(`[Services:decryptAttribute] Clé et hash trouvés pour '${attribute}'. Tentative de déchiffrement...`);
const blob = await this.getBlobFromDb(hash);
if (blob) {
// Decrypt the data
const buf = await blob.arrayBuffer();
const cipher = new Uint8Array(buf);
const process = await this.getProcess(processId);
if (!process) {
console.error(`💥 Impossible de trouver le processus ${processId} pour ensureConnections.`);
console.groupEnd(); // Ferme le sous-groupe "Gestion de la clé manquante"
return null;
}
const keyUIntArray = this.hexToUInt8Array(key);
await this.ensureConnections(process);
// We should have the key, so we're going to ask other members for it
console.log(`🗣️ Demande de données aux pairs...`);
await this.requestDataFromPeers(processId, [state.state_id], [state.roles]);
try {
const clear = this.sdkClient.decrypt_data(keyUIntArray, cipher);
if (clear) {
// deserialize the result to get the actual data
const decoded = this.sdkClient.decode_value(clear);
console.log(`[Services:decryptAttribute] ✅ Attribut '${attribute}' déchiffré avec succès.`);
return decoded;
} else {
throw new Error('decrypt_data returned null');
const maxRetries = 5;
const retryDelay = 500; // delay in milliseconds
let retries = 0;
// On crée un sous-groupe replié pour la boucle de réessai (potentiellement verbeuse)
console.groupCollapsed(`⏳ Boucle d'attente de la clé (max ${maxRetries} tentatives)`);
while ((!hash || !key) && retries < maxRetries) {
console.log(`(Tentative ${retries + 1}/${maxRetries})...`);
await new Promise((resolve) => setTimeout(resolve, retryDelay));
// Re-read hash and key after waiting
const updatedProcess = await this.getProcess(processId);
const updatedState = this.getStateFromId(updatedProcess, state.state_id);
if (updatedState) {
hash = updatedState.pcd_commitment[attribute];
key = updatedState.keys[attribute];
}
} catch (e) {
console.error(`[Services:decryptAttribute] 💥 Échec du déchiffrement (decrypt_data): ${e}`);
retries++;
}
console.groupEnd(); // Ferme le sous-groupe "Boucle d'attente"
console.groupEnd(); // Ferme le sous-groupe "Gestion de la clé manquante"
} // Fin de if (!key)
if (hash && key) {
console.log(` Clé et hash trouvés. Tentative de déchiffrement...`);
const blob = await this.getBlobFromDb(hash);
if (blob) {
// Decrypt the data
const buf = await blob.arrayBuffer();
const cipher = new Uint8Array(buf);
const keyUIntArray = this.hexToUInt8Array(key);
try {
const clear = this.sdkClient.decrypt_data(keyUIntArray, cipher);
if (clear) {
// deserialize the result to get the actual data
const decoded = this.sdkClient.decode_value(clear);
console.log(`✅ Attribut '${attribute}' déchiffré avec succès.`);
return decoded; // Le 'finally' s'exécutera
} else {
throw new Error('decrypt_data returned null');
}
} catch (e) {
console.error(`💥 Échec du déchiffrement (decrypt_data): ${e}`);
}
} else {
console.error(`💥 Échec: Blob non trouvé en BDD pour le hash ${hash}`);
}
} else {
console.error(`[Services:decryptAttribute] 💥 Échec: Blob non trouvé en BDD pour le hash ${hash}`);
console.error(`💥 Échec: Clé ou hash manquant après ${maxRetries} tentatives pour '${attribute}'.`);
}
} else {
console.error(`[Services:decryptAttribute] 💥 Échec: Clé ou hash manquant après ${maxRetries} tentatives pour '${attribute}'.`);
}
return null;
return null; // Le 'finally' s'exécutera
} catch (error) {
// Intercepte les erreurs inattendues non gérées
console.error(`💥 Erreur inattendue dans decryptAttribute:`, error);
return null;
} finally {
// Ce bloc est TOUJOURS exécuté, assurant que le groupe est fermé.
console.groupEnd();
}
}
getNotifications(): any[] | null {