データベースでユーザーの電子メールを非表示にするように求められました。(平均スタック)。
私は初心者で、maskdata、crypto.js などのいくつかのパッケージを管理するのにいくつかの困難がありました...そしてある時点で関数に触発されました。
私のコードでは、ユーザー コントローラー用に 2 つの関数があります。
サインアップの場合:
リクエストの本文でメールを受け取ります: req.body.email。これを難読化ツールと呼ばれる関数の ab 引数として渡します。メールの代わりに一連の数字と文字を使用するという考えです。データベース内のユーザーのメールの値として、この引数を持つ関数を返すものを保存します。
ログインの場合:
リクエストの本文で電子メールを取得しています。この req.body.email を返すものを確認し、難読化機能に渡された後、この結果をユーザーのメール値としてデータベースで検索します。
動作していることがわかったので、私のコードに明らかに問題がありますか、それとも許容できますか?
これは非常に貧弱な保護だと思いますが、少なくとも、ユーザーの電子メールはデータベースに明確に表示されません.
これが私のコードです:
function obfuscator(sentence) {
var mail = [];
for (let i in sentence) {
mail += sentence.charCodeAt(i).toString(process.env.BASE)
}
return mail
}
// inscription d'un utilisateur
exports.signup = (req, res, next) => {
bcrypt.hash(req.body.password, 10) // on hashe le mot de passe avec un salt de 10
.then(hash => {
const user = new User({
email: obfuscator(req.body.email), // on sauve un mail encodé
password: hash // et on assigne le hash obtenu comme valeur de la propriété password de l'objet user
});
console.log(user)
user.save() // et on sauve tout ça dans la base de données
.then(() => res.status(201).json({ message: 'new user created' }))
.catch(error => res.status(400).json({ error }));
})
.catch(error => res.status(500).json({ error }));
};
// connexion de l'utilisateur
exports.login = (req, res, next) => {
User.findOne({ email : obfuscator(req.body.email)}) // on recherche l'équivalent du mail encodé
.then(user => { // on recherche une objet de modèle User, ayant pour propriété "email" avec la même valeur que req.body.email
if (!user) { // pas trouvé ? = message: user not found
return res.status(401).json({ message: 'user not found' });
}
bcrypt.compare(req.body.password, user.password) // si on trouve, on prend le password et avec bcrypt on compare le passord and le requête avec le password du user trouvé dans la base de données
.then(valid => {
if (!valid) { // si le password n'est pas validé = message: incorrect password
return res.status(404).json({ message: "incorrect password" });
} // et si c'est valide....
res.status(200).json({
userId: user._id, // dans la réponse on renvoir le user._id (ce _id est donc l'id généré dans mongoDB)
token: jwt.sign( // et on renvoie un token d'authentification
{ userId: user._id },
process.env.TOKEN,
{ expiresIn: '24h' } // avec une date d'expiration
)
});
})
.catch(error => res.status(500).json({ error }));
})
.catch(error => res.status(500).json({ error }));
};