@nitra/vite-boot 2.1.3 → 2.1.6

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
package/package.json CHANGED
@@ -1,6 +1,6 @@
1
1
  {
2
2
  "name": "@nitra/vite-boot",
3
- "version": "2.1.3",
3
+ "version": "2.1.6",
4
4
  "description": "Vite boot",
5
5
  "type": "module",
6
6
  "exports": {
package/src/apollo.js CHANGED
@@ -6,90 +6,76 @@ import { refreshToken } from './token.js'
6
6
  import { GraphQLWsLink } from '@apollo/client/link/subscriptions'
7
7
  import jwtDecode from '@nitra/jwt-decode'
8
8
 
9
+ export let apolloClient
10
+
9
11
  const consola = createLogger(import.meta.url)
10
12
 
11
13
  const token = localStorage.getItem('token')
12
14
 
13
- consola.debug('token: ', token)
14
- console.log('token: ', token)
15
15
  if (!token) {
16
- window.location.replace('/logout')
17
- }
18
-
19
- // Перевіряємо чи не старий токен знаходиться в localStorage
20
- const tokenDecoded = jwtDecode(token)
21
- if (tokenDecoded.exp < Math.floor(Date.now() / 1000)) {
22
- refreshToken()
23
- }
16
+ consola.debug('Skip Apollo boot')
17
+ } else {
18
+ const tokenDecoded = jwtDecode(token)
24
19
 
25
- const wsClient = createClient({
26
- url: `${import.meta.env.VITE_HASURA_PROTOCOL}://${import.meta.env.VITE_HASURA_HOST}/v1/graphql`,
27
- disablePong: true,
28
- connectionParams: () => {
29
- // const session = getSession();
30
- // if (!session) {
31
- // return {};
32
- // }
33
- return {
34
- headers: {
35
- Authorization: `Bearer ${token}`,
36
- 'x-hasura-role': import.meta.env.VITE_HASURA_ROLE
20
+ if (
21
+ !tokenDecoded['https://hasura.io/jwt/claims']['x-hasura-allowed-roles'].includes(import.meta.env.VITE_HASURA_ROLE)
22
+ ) {
23
+ // Не дозволена роль поточного користувача в поточному прикладенні
24
+ window.location.replace('/logout')
25
+ } else if (tokenDecoded.exp < Math.floor(Date.now() / 1000)) {
26
+ // Перевіряємо чи не старий токен знаходиться в localStorage
27
+ await refreshToken()
28
+ } else {
29
+ const wsClient = createClient({
30
+ url: `${import.meta.env.VITE_HASURA_PROTOCOL}://${import.meta.env.VITE_HASURA_HOST}/v1/graphql`,
31
+ disablePong: true,
32
+ connectionParams: () => {
33
+ return {
34
+ headers: {
35
+ Authorization: `Bearer ${token}`,
36
+ 'x-hasura-role': import.meta.env.VITE_HASURA_ROLE
37
+ }
38
+ }
37
39
  }
38
- }
39
- }
40
- })
40
+ })
41
41
 
42
- const wsLink = new GraphQLWsLink(wsClient)
42
+ const wsLink = new GraphQLWsLink(wsClient)
43
43
 
44
- const errorLink = onError(({ graphQLErrors, networkError, _operation, _forward }) => {
45
- if (graphQLErrors) {
46
- for (const err of graphQLErrors) {
47
- consola.debug('graphQLErrors: ', err)
44
+ const errorLink = onError(({ graphQLErrors, networkError, _operation, _forward }) => {
45
+ if (graphQLErrors) {
46
+ for (const err of graphQLErrors) {
47
+ consola.debug('graphQLErrors: ', err)
48
+ }
49
+ }
48
50
 
49
- // switch (err.extensions.code) {
50
- // // Apollo Server sets code to UNAUTHENTICATED
51
- // // when an AuthenticationError is thrown in a resolver
52
- // case 'UNAUTHENTICATED':
53
- // // Modify the operation context with a new token
54
- // const oldHeaders = operation.getContext().headers
55
- // operation.setContext({
56
- // headers: {
57
- // ...oldHeaders,
58
- // authorization: getNewToken()
59
- // }
60
- // })
61
- // // Retry the request, returning the new observable
62
- // return forward(operation)
63
- // }
64
- }
65
- }
51
+ // To retry on network errors, we recommend the RetryLink
52
+ // instead of the onError link. This just logs the error.
53
+ if (networkError) {
54
+ if (networkError?.message?.match('JWTExpired')) {
55
+ // ретрай токен
56
+ // и якщо цей користувач ще валідний в БД
57
+ // то видавати йому новий токен
58
+ // тобто ця перевірка універсальна
59
+ // не в залежності який типом авторизувався користувач
60
+ // а в залежності від того чи він валідний в БД
61
+ refreshToken()
62
+ } else {
63
+ console.log(`[Network error]: ${networkError}`)
64
+ }
65
+ }
66
+ })
66
67
 
67
- // To retry on network errors, we recommend the RetryLink
68
- // instead of the onError link. This just logs the error.
69
- if (networkError) {
70
- if (networkError?.message?.match('JWTExpired')) {
71
- // ретрай токен
72
- // и якщо цей користувач ще валідний в БД
73
- // то видавати йому новий токен
74
- // тобто ця перевірка універсальна
75
- // не в залежності який типом авторизувався користувач
76
- // а в залежності від того чи він валідний в БД
77
- refreshToken()
78
- } else {
79
- console.log(`[Network error]: ${networkError}`)
80
- }
81
- }
82
- })
68
+ // Create the apollo client
69
+ apolloClient = new ApolloClient({
70
+ link: from([errorLink, wsLink]),
71
+ cache: new InMemoryCache(),
72
+ defaultOptions: {
73
+ watchQuery: {
74
+ fetchPolicy: 'cache-and-network'
75
+ }
76
+ }
77
+ })
83
78
 
84
- // Create the apollo client
85
- export const apolloClient = new ApolloClient({
86
- link: from([errorLink, wsLink]),
87
- cache: new InMemoryCache(),
88
- defaultOptions: {
89
- watchQuery: {
90
- fetchPolicy: 'cache-and-network'
91
- }
79
+ consola.debug('End Apollo boot')
92
80
  }
93
- })
94
-
95
- consola.debug('End Apollo boot')
81
+ }
package/src/token.js CHANGED
@@ -37,7 +37,14 @@ export const refreshToken = async () => {
37
37
  // якщо токен прийшов - замінюємо його
38
38
  localStorage.setItem('token', result.token)
39
39
  // та перезавантажуємо щоб він вступив в дію
40
- window.location.reload()
40
+
41
+ // Якщо ми на сторінці логіну
42
+ if (window.location.pathname === '/login') {
43
+ // то переводимо в корінь
44
+ window.location.replace('/')
45
+ } else {
46
+ window.location.reload()
47
+ }
41
48
  } else {
42
49
  // інакше вихід
43
50
  window.location.replace('/logout')