invoice-processing-google-d.../core/security.py
2025-08-26 12:26:03 +02:00

51 lines
1.7 KiB
Python

# core/security.py
from datetime import datetime, timedelta, timezone
from typing import Optional
from jose import JWTError, jwt
from passlib.context import CryptContext
from .config import settings
# Configuración para el hashing de contraseñas
# Usamos bcrypt, que es el estándar recomendado.
pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto")
# ALGORITHM y SECRET_KEY deben coincidir con los de tu configuración
ALGORITHM = "HS256"
def verify_password(plain_password: str, hashed_password: str) -> bool:
"""Verifica si una contraseña en texto plano coincide con su hash."""
return pwd_context.verify(plain_password, hashed_password)
def get_password_hash(password: str) -> str:
"""Genera el hash de una contraseña."""
return pwd_context.hash(password)
def create_access_token(data: dict, expires_delta: Optional[timedelta] = None) -> str:
"""Crea un nuevo token de acceso JWT."""
to_encode = data.copy()
if expires_delta:
expire = datetime.now(timezone.utc) + expires_delta
else:
# Por defecto, el token expira en 15 minutos
expire = datetime.now(timezone.utc) + timedelta(minutes=15)
to_encode.update({"exp": expire})
encoded_jwt = jwt.encode(to_encode, settings.SECRET_KEY, algorithm=ALGORITHM)
return encoded_jwt
def decode_access_token(token: str) -> Optional[str]:
"""
Decodifica un token de acceso y devuelve el nombre de usuario (subject).
Retorna None si el token es inválido o ha expirado.
"""
try:
payload = jwt.decode(token, settings.SECRET_KEY, algorithms=[ALGORITHM])
username: Optional[str] = payload.get("sub")
if username is None:
return None
return username
except JWTError:
return None