1
|
|
|
<?php |
2
|
|
|
|
3
|
|
|
declare(strict_types=1); |
4
|
|
|
|
5
|
|
|
/** |
6
|
|
|
* API Gateway: Cliente de API en PHP. |
7
|
|
|
* Copyright (C) API Gateway <https://www.apigateway.cl> |
8
|
|
|
* |
9
|
|
|
* Este programa es software libre: usted puede redistribuirlo y/o modificarlo |
10
|
|
|
* bajo los términos de la GNU Lesser General Public License (LGPL) publicada |
11
|
|
|
* por la Fundación para el Software Libre, ya sea la versión 3 de la Licencia, |
12
|
|
|
* o (a su elección) cualquier versión posterior de la misma. |
13
|
|
|
* |
14
|
|
|
* Este programa se distribuye con la esperanza de que sea útil, pero SIN |
15
|
|
|
* GARANTÍA ALGUNA; ni siquiera la garantía implícita MERCANTIL o de APTITUD |
16
|
|
|
* PARA UN PROPÓSITO DETERMINADO. Consulte los detalles de la GNU Lesser General |
17
|
|
|
* Public License (LGPL) para obtener una información más detallada. |
18
|
|
|
* |
19
|
|
|
* Debería haber recibido una copia de la GNU Lesser General Public License |
20
|
|
|
* (LGPL) junto a este programa. En caso contrario, consulte |
21
|
|
|
* <http://www.gnu.org/licenses/lgpl.html>. |
22
|
|
|
*/ |
23
|
|
|
|
24
|
|
|
namespace apigatewaycl\api_client; |
25
|
|
|
|
26
|
|
|
/** |
27
|
|
|
* Clase base para las clases que consumen la API (wrappers). |
28
|
|
|
*/ |
29
|
|
|
class ApiBase extends ApiClient |
30
|
|
|
{ |
31
|
|
|
/** |
32
|
|
|
* Arreglo que contendrá el diccionario de autenticación. |
33
|
|
|
* |
34
|
|
|
* @var array |
35
|
|
|
*/ |
36
|
|
|
protected $auth = []; |
37
|
|
|
|
38
|
|
|
/** |
39
|
|
|
* Constructor de la clase base. |
40
|
|
|
* |
41
|
|
|
* @param array $credenciales Argumentos adicionales para la autenticación. |
42
|
|
|
* @param string|null $token Token de autenticación para la API. |
43
|
|
|
* @param string|null $url URL base para la API. |
44
|
|
|
*/ |
45
|
|
|
public function __construct( |
46
|
|
|
array $credenciales = [], |
47
|
|
|
string $token = null, |
48
|
|
|
string $url = null |
49
|
|
|
) { |
50
|
|
|
parent::__construct($token, $url); |
51
|
|
|
$this->setupAuth($credenciales); |
52
|
|
|
} |
53
|
|
|
|
54
|
|
|
/** |
55
|
|
|
* Configura la autenticación específica para la aplicación. |
56
|
|
|
* |
57
|
|
|
* @param array $credenciales Parámetros de autenticación. Puede ser 'pass' o 'cert'. |
58
|
|
|
* @throws \apigatewaycl\api_client\ApiException |
59
|
|
|
* @return void |
60
|
|
|
*/ |
61
|
|
|
private function setupAuth(array $credenciales) |
62
|
|
|
{ |
63
|
|
|
$tipo = key($credenciales); // Detecta si es 'pass' o 'cert' |
64
|
|
|
$datos = $credenciales[$tipo] ?? []; |
65
|
|
|
|
66
|
|
|
$identificador = $datos['rut'] ?? $datos['cert-data'] ?? $datos['file-data'] ?? null; |
67
|
|
|
$clave = $datos['clave'] ?? $datos['pkey-data'] ?? $datos['file-pass'] ?? null; |
68
|
|
|
|
69
|
|
|
if ($identificador && $clave) { |
70
|
|
|
if ($this->isAuthPass($identificador)) { |
71
|
|
|
$this->auth = ['pass' => ['rut' => $identificador, 'clave' => $clave]]; |
72
|
|
|
} elseif ($this->isAuthCertData($identificador)) { |
73
|
|
|
$this->auth = ['cert' => ['cert-data' => $identificador, 'pkey-data' => $clave]]; |
74
|
|
|
} elseif ($this->isAuthFileData($identificador)) { |
75
|
|
|
$this->auth = ['cert' => ['file-data' => $identificador, 'file-pass' => $clave]]; |
76
|
|
|
} else { |
77
|
|
|
throw new ApiException('No se han proporcionado las credenciales de autentificación.'); |
78
|
|
|
} |
79
|
|
|
} |
80
|
|
|
} |
81
|
|
|
|
82
|
|
|
/** |
83
|
|
|
* Valida la estructura de un RUT chileno utilizando una expresión regular. |
84
|
|
|
* |
85
|
|
|
* Este método verifica que el RUT cumpla con el formato estándar chileno, que incluye |
86
|
|
|
* puntos como separadores de miles opcionales y un guion antes del dígito verificador. |
87
|
|
|
* El dígito verificador puede ser un número o la letra 'K'. |
88
|
|
|
* |
89
|
|
|
* **Ejemplos de RUT válidos:** |
90
|
|
|
* |
91
|
|
|
* - 12.345.678-5 |
92
|
|
|
* - 12345678-5 |
93
|
|
|
* - 9.876.543-K |
94
|
|
|
* - 9876543-K |
95
|
|
|
* |
96
|
|
|
* **Ejemplos de RUT inválidos:** |
97
|
|
|
* |
98
|
|
|
* - 12.345.678-9 (dígito verificador incorrecto) |
99
|
|
|
* - 12345678- (falta dígito verificador) |
100
|
|
|
* - 12345-6 (formato incorrecto) |
101
|
|
|
* - 12.345.6785 (falta guion) |
102
|
|
|
* - abcdefgh-i (caracteres no permitidos) |
103
|
|
|
* |
104
|
|
|
* @param string $rut El RUT a validar. |
105
|
|
|
* @return bool true si el RUT tiene un formato válido,false en caso contrario. |
106
|
|
|
*/ |
107
|
|
|
private function isAuthPass(string $rut) |
108
|
|
|
{ |
109
|
|
|
if (is_null($rut)) { |
|
|
|
|
110
|
|
|
return false; |
111
|
|
|
} |
112
|
|
|
// Expresión regular para validar el formato del RUT chileno |
113
|
|
|
$pattern = '/^(\d{1,3}\.?)(\d{3}\.?)(\d{3,4})-([\dkK])$/'; |
114
|
|
|
return preg_match($pattern, $rut) === 1; |
115
|
|
|
} |
116
|
|
|
|
117
|
|
|
/** |
118
|
|
|
* Verifica si una cadena es una cadena codificada en Base64 válida. |
119
|
|
|
* |
120
|
|
|
* @param string $firmaElectronicaBase64 La cadena a verificar. |
121
|
|
|
* @return bool true si la cadena es válida en Base64, false en caso contrario. |
122
|
|
|
*/ |
123
|
|
|
private function isAuthFileData(string $firmaElectronicaBase64) |
124
|
|
|
{ |
125
|
|
|
if (is_null($firmaElectronicaBase64)) { |
|
|
|
|
126
|
|
|
return false; |
127
|
|
|
} |
128
|
|
|
// Asegúrate de que la longitud de la cadena sea múltiplo de 4 |
129
|
|
|
if (strlen($firmaElectronicaBase64) % 4 !== 0) { |
130
|
|
|
return false; |
131
|
|
|
} |
132
|
|
|
// Validar Base64 |
133
|
|
|
return base64_decode($firmaElectronicaBase64, true) !== false; |
134
|
|
|
} |
135
|
|
|
|
136
|
|
|
/** |
137
|
|
|
* Valida si una cadena tiene formato PEM válido. |
138
|
|
|
* |
139
|
|
|
* El formato PEM debe cumplir con los siguientes criterios: |
140
|
|
|
* |
141
|
|
|
* - Comienza con una línea "-----BEGIN [LABEL]-----" |
142
|
|
|
* - Termina con una línea "-----END [LABEL]-----" |
143
|
|
|
* - Contiene contenido Base64 válido entre las líneas BEGIN y END |
144
|
|
|
* |
145
|
|
|
* **Ejemplos de PEM Válidos:** |
146
|
|
|
* |
147
|
|
|
* ``` |
148
|
|
|
* -----BEGIN CERTIFICATE----- |
149
|
|
|
* MIIDdzCCAl+gAwIBAgIEbGzVnzANBgkqhkiG9w0BAQsFADBvMQswCQYDVQQGEwJV |
150
|
|
|
* ... |
151
|
|
|
* -----END CERTIFICATE----- |
152
|
|
|
* ``` |
153
|
|
|
* |
154
|
|
|
* **Ejemplos de PEM Inválidos:** |
155
|
|
|
* |
156
|
|
|
* - Falta la línea de inicio o fin. |
157
|
|
|
* - Contenido no codificado en Base64. |
158
|
|
|
* - Etiquetas de BEGIN y END que no coinciden. |
159
|
|
|
* |
160
|
|
|
* @param string $pemStr La cadena a validar. |
161
|
|
|
* @return bool true si la cadena tiene formato PEM válido, false en caso contrario. |
162
|
|
|
*/ |
163
|
|
|
private function isAuthCertData(string $pemStr) |
164
|
|
|
{ |
165
|
|
|
if (is_null($pemStr)) { |
|
|
|
|
166
|
|
|
return false; |
167
|
|
|
} |
168
|
|
|
// Expresión regular para validar el formato PEM |
169
|
|
|
$pattern = '/-----BEGIN ([A-Z ]+)-----\s+([A-Za-z0-9+\/=\s]+)-----END \1-----$/m'; |
170
|
|
|
if (!preg_match($pattern, trim($pemStr), $matches)) { |
171
|
|
|
return false; |
172
|
|
|
} |
173
|
|
|
// Validar contenido Base64 |
174
|
|
|
$base64Content = preg_replace('/\s+/', '', $matches[2]); |
175
|
|
|
return base64_decode($base64Content, true) !== false; |
176
|
|
|
} |
177
|
|
|
|
178
|
|
|
/** |
179
|
|
|
* Obtiene la autenticación de tipo 'pass'. |
180
|
|
|
* |
181
|
|
|
* @throws \apigatewaycl\api_client\ApiException Si falta información de autenticación. |
182
|
|
|
* @return array Información de autenticación. |
183
|
|
|
*/ |
184
|
|
|
protected function getAuthPass() |
185
|
|
|
{ |
186
|
|
|
if (isset($this->auth['pass'])) { |
187
|
|
|
if (empty($this->auth['pass']['rut'])) { |
188
|
|
|
throw new ApiException('auth.pass.rut empty.'); |
189
|
|
|
} |
190
|
|
|
if (empty($this->auth['pass']['clave'])) { |
191
|
|
|
throw new ApiException('auth.pass.clave empty.'); |
192
|
|
|
} |
193
|
|
|
} elseif (isset($this->auth['cert'])) { |
194
|
|
|
if (isset($this->auth['cert']['cert-data']) && empty($this->auth['cert']['cert-data'])) { |
195
|
|
|
throw new ApiException('auth.cert.cert-data empty.'); |
196
|
|
|
} |
197
|
|
|
if (isset($this->auth['cert']['pkey-data']) && empty($this->auth['cert']['pkey-data'])) { |
198
|
|
|
throw new ApiException('auth.cert.pkey-data empty.'); |
199
|
|
|
} |
200
|
|
|
if (isset($this->auth['cert']['file-data']) && empty($this->auth['cert']['file-data'])) { |
201
|
|
|
throw new ApiException('auth.cert.file-data empty.'); |
202
|
|
|
} |
203
|
|
|
if (isset($this->auth['cert']['file-pass']) && empty($this->auth['cert']['file-pass'])) { |
204
|
|
|
throw new ApiException('auth.cert.file-pass empty.'); |
205
|
|
|
} |
206
|
|
|
} else { |
207
|
|
|
throw new ApiException('auth.pass or auth.cert missing.'); |
208
|
|
|
} |
209
|
|
|
|
210
|
|
|
return $this->auth; |
211
|
|
|
} |
212
|
|
|
} |
213
|
|
|
|