# frozen_string_literal: true module Api module V1 # Recibe webhooks y lanza un PullJob class WebhooksController < BaseController # responde con forbidden si falla la validación del token rescue_from ActiveRecord::RecordNotFound, with: :platforms_answer # Trae los cambios a partir de un post de Webhooks: # (Gitlab, Github, Gitea, etc) # # @return [nil] def pull message = I18n.with_locale(site.default_locale) do I18n.t('webhooks.pull.message') end GitPullJob.perform_later(site, usuarie, message) head :ok end private # encuentra el sitio a partir de la url def site @site ||= Site.find_by_name!(params[:site_id]) end # valida el token que envía la plataforma del webhook # # @return [String] def token @token ||= begin # Gitlab if request.headers['X-Gitlab-Token'] request.headers['X-Gitlab-Token'] # Github elsif request.headers['X-HUB-SIGNATURE-256'] token_from_signature(request.env['HTTP_X_HUB_SIGNATURE_256']) # Gitea else token_from_signatureq(request.env['HTTP_X_GITEA_SIGNATURE']) end end end # valida token a partir de firma de webhook # # @return [String, Boolean] def token_from_signature(signature) payload = request.body.read site.roles.where(temporal: false, rol: 'usuarie').pluck(:token).find do |token| new_signature = 'sha256=' + OpenSSL::HMAC.hexdigest(OpenSSL::Digest.new('sha256'), token, payload) ActiveSupport::SecurityUtils.secure_compare(new_signature, signature) end.tap do |t| raise ArgumentError, 'token no encontrado' if t.nil? rescue ArgumentError => e ExceptionNotifier.notify_exception(e, data: { params: params.to_h }) raise ActiveRecord::RecordNotFound end end # encuentra le usuarie def usuarie @usuarie ||= site.roles.find_by!(temporal: false, rol: 'usuarie', token: token).usuarie end # respuesta de error a plataformas def platforms_answer head :forbidden end end end end