Skip to content

Commit 36d4fe4

Browse files
committed
cs-fix
1 parent 94847e2 commit 36d4fe4

8 files changed

Lines changed: 60 additions & 61 deletions

File tree

src/Authentication/Authenticators/HmacSha256.php

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -154,7 +154,7 @@ public function check(array $credentials): Result
154154

155155
$encrypter = new HmacEncrypter();
156156
$secretKey = $encrypter->decrypt($token->secret2);
157-
157+
158158
// Vérifier la signature...
159159
$hash = hash_hmac('sha256', $credentials['body'], $secretKey);
160160
if ($hash !== $signature) {

src/Authentication/Authenticators/JWT.php

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -207,7 +207,7 @@ public function getTokenFromRequest(ServerRequestInterface $request): string
207207
{
208208
$tokenHeader = $request->getHeaderLine(config('auth-jwt.authenticator_header', 'Authorization'));
209209

210-
if (strpos($tokenHeader, 'Bearer') === 0) {
210+
if (str_starts_with($tokenHeader, 'Bearer')) {
211211
return trim(substr($tokenHeader, 6));
212212
}
213213

src/Authentication/HMAC/HmacEncrypter.php

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -54,7 +54,7 @@ public function __construct()
5454
public function decrypt(string $string): string
5555
{
5656
$matches = [];
57-
57+
5858
if (preg_match('/^\$b6\$(\w+?)\$(.+)\z/', $string, $matches) !== 1) {
5959
throw new EncryptionException('Impossible de décrypter la chaîne');
6060
}
@@ -66,7 +66,7 @@ public function decrypt(string $string): string
6666

6767
/**
6868
* Encryptage
69-
*
69+
*
7070
* @throws EncryptionException
7171
* @throws RuntimeException
7272
*/

src/Commands/Hmac.php

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -27,7 +27,7 @@ class Hmac extends Command
2727
* @var string
2828
*/
2929
protected $group = 'Schild';
30-
30+
3131
/**
3232
* @var string
3333
*/
@@ -73,7 +73,7 @@ class Hmac extends Command
7373
public function execute(array $params)
7474
{
7575
$action = $this->argument('action');
76-
76+
7777
$this->encrypter = new HmacEncrypter();
7878

7979
try {

src/Config/auth-token.php

Lines changed: 7 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -59,7 +59,7 @@
5959
* Limite de caractères pour le stockage de Secret2
6060
* --------------------------------------------------------------------
6161
* Limite de la taille de la base de données pour le champ 'secret2' des identités.
62-
*
62+
*
6363
* @var int
6464
*/
6565
'secret2_storage_limit' => 255,
@@ -80,13 +80,13 @@
8080
* --------------------------------------------------------------------
8181
* Ceci définit la clé à utiliser lors du cryptage de la clé secrète HMAC d'un utilisateur.
8282
*
83-
* 'keys' est un tableau de clés qui facilitera la rotation des clés.
83+
* 'keys' est un tableau de clés qui facilitera la rotation des clés.
8484
* Les titres de clés valides doivent inclure uniquement [a-zA-Z0-9_] et ne doivent pas dépasser 8 caractères.
8585
*
86-
* Chaque titre de clé est un tableau associatif contenant la valeur "key" requise et les valeurs facultatives "driver" et "digest".
86+
* Chaque titre de clé est un tableau associatif contenant la valeur "key" requise et les valeurs facultatives "driver" et "digest".
8787
* Si les valeurs "driver" et "digest" ne sont pas spécifiées, les valeurs "driver" et "digest" par défaut seront utilisées.
8888
*
89-
* Les anciennes clés seront utilisées pour décrypter les clés secrètes existantes.
89+
* Les anciennes clés seront utilisées pour décrypter les clés secrètes existantes.
9090
* Il est recommandé d'exécuter 'php klinge schild:hmac reencrypt' pour mettre à jour les cryptages des clés secrètes existantes.
9191
*
9292
* @see https://codeigniter.com/user_guide/libraries/encryption.html
@@ -97,7 +97,6 @@
9797
*
9898
* [key_name => ['key' => key_value]]
9999
* ou [key_name => ['key' => key_value, 'driver' => driver, 'digest' => digest]]
100-
*
101100
* @var array<string, array<string, mixed>>
102101
*/
103102
'hmac_encryption_keys' => [
@@ -111,7 +110,7 @@
111110
* Sélecteur de clé de chiffrement courant HMAC
112111
* --------------------------------------------------------------------
113112
* Ceci spécifie laquelle des clés de cryptage doit être utilisée.
114-
*
113+
*
115114
* @var string
116115
*/
117116
'hmac_encryption_current_key' => 'k1',
@@ -125,7 +124,7 @@
125124
* Pilotes disponibles :
126125
* - OpenSSL
127126
* - Sodium
128-
*
127+
*
129128
* @var string
130129
*/
131130
'hmac_encryption_default_driver' => 'OpenSSL',
@@ -135,7 +134,7 @@
135134
* Pilote de la clé de chiffrement HMAC
136135
* --------------------------------------------------------------------
137136
* Ceci spécifie le type de cryptage à utiliser, par exemple 'SHA512' ou 'SHA256'.
138-
*
137+
*
139138
* @var string
140139
*/
141140
'hmac_encryption_default_digest' => 'SHA512',

src/Controllers/MagicLinkController.php

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -226,8 +226,8 @@ protected function processValidate(): Validation
226226
{
227227
['rules' => $rules, 'label' => $label, 'messages' => $messages] = ValidationRules::email();
228228

229-
$rules = ['email' => $rules];
230-
$alias = ['email' => $label];
229+
$rules = ['email' => $rules];
230+
$alias = ['email' => $label];
231231
ValidationRules::makeMessage($messages, $messages, 'email');
232232

233233
return Validator::make($this->request->post(), $rules)->alias($alias)->messages($messages);

src/Models/UserModel.php

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -192,8 +192,8 @@ public function findByCredentials(array $credentials): ?User
192192
$this->tables['identities'] . '.secret As email',
193193
$this->tables['identities'] . '.secret2 As password_hash',
194194
])
195-
->join($this->tables['identities'], [$this->tables['identities'] . '.user_id' => $this->table . '.id'])
196-
->where($this->tables['identities'] . '.type', Session::ID_TYPE_EMAIL_PASSWORD);
195+
->join($this->tables['identities'], [$this->tables['identities'] . '.user_id' => $this->table . '.id'])
196+
->where($this->tables['identities'] . '.type', Session::ID_TYPE_EMAIL_PASSWORD);
197197

198198
if ($email !== null) {
199199
$this->where(

src/Validation/ValidationRules.php

Lines changed: 43 additions & 43 deletions
Original file line numberDiff line numberDiff line change
@@ -61,11 +61,11 @@ public static function login(): array
6161

6262
$fields = ['password' => static::password($config->minimum_password_length ?? null)];
6363

64-
if (in_array('email', $config->valid_fields)) {
64+
if (in_array('email', $config->valid_fields, true)) {
6565
$fields['email'] = static::email($config->email_validation_rules ?? null);
6666
}
67-
if (in_array('username', $config->valid_fields)) {
68-
$fields['username'] = static::username($config->username_validation_rules ?? null);
67+
if (in_array('username', $config->valid_fields, true)) {
68+
$fields['username'] = static::username($config->username_validation_rules ?? null);
6969
}
7070

7171
$validation = config('validation.login', $fields);
@@ -78,15 +78,15 @@ public static function login(): array
7878
*/
7979
public static function password(?int $min = null): array
8080
{
81-
$min ??= config('auth.minimum_password_length', 8);
81+
$min ??= config('auth.minimum_password_length', 8);
8282

8383
return [
84-
'label' => lang('Auth.password'),
85-
'rules' => [
86-
'required',
87-
'min:' . $min,
88-
Passwords::getMaxLengthRule(),
89-
],
84+
'label' => lang('Auth.password'),
85+
'rules' => [
86+
'required',
87+
'min:' . $min,
88+
Passwords::getMaxLengthRule(),
89+
],
9090
'messages' => [
9191
'required' => lang('Auth.errorPasswordEmpty'),
9292
],
@@ -98,46 +98,46 @@ public static function password(?int $min = null): array
9898
*/
9999
public static function email(?array $config = null): array
100100
{
101-
$config ??= config('auth.email_validation_rules');
102-
103-
if (empty($config)) {
104-
$config = [
105-
'label' => lang('Auth.email'),
106-
'rules' => [
107-
'required',
108-
'max:254',
109-
'email',
110-
]
111-
];
112-
}
113-
114-
return $config + [
115-
'messages' => []
116-
];
101+
$config ??= config('auth.email_validation_rules');
102+
103+
if (empty($config)) {
104+
$config = [
105+
'label' => lang('Auth.email'),
106+
'rules' => [
107+
'required',
108+
'max:254',
109+
'email',
110+
],
111+
];
112+
}
113+
114+
return $config + [
115+
'messages' => [],
116+
];
117117
}
118118

119119
/**
120120
* Regles de validation propres au unsername
121121
*/
122122
public static function username(?array $config = null): array
123123
{
124-
$config ??= config('auth.username_validation_rules');
125-
126-
if (empty($config)) {
127-
$config = [
128-
'label' => lang('Auth.username'),
129-
'rules' => [
130-
'required',
131-
'max:30',
132-
'min:3',
133-
'regex:/\A[a-zA-Z0-9\.]+\z/',
134-
],
135-
];
136-
}
137-
138-
return $config + [
139-
'messages' => []
140-
];
124+
$config ??= config('auth.username_validation_rules');
125+
126+
if (empty($config)) {
127+
$config = [
128+
'label' => lang('Auth.username'),
129+
'rules' => [
130+
'required',
131+
'max:30',
132+
'min:3',
133+
'regex:/\A[a-zA-Z0-9\.]+\z/',
134+
],
135+
];
136+
}
137+
138+
return $config + [
139+
'messages' => [],
140+
];
141141
}
142142

143143
/**

0 commit comments

Comments
 (0)