Обновление протокола для неавторизованных звонков
This commit is contained in:
@@ -1,13 +1,10 @@
|
||||
package im.rosetta.executors;
|
||||
|
||||
import java.util.HashSet;
|
||||
|
||||
import im.rosetta.Failures;
|
||||
import im.rosetta.database.repository.DeviceRepository;
|
||||
import im.rosetta.calls.CallManager;
|
||||
import im.rosetta.calls.CallSession;
|
||||
import im.rosetta.packet.Packet27WebRTC;
|
||||
import im.rosetta.packet.runtime.NetworkWebRTCType;
|
||||
import im.rosetta.service.services.DeviceService;
|
||||
import im.rosetta.service.services.ForwardUnitService;
|
||||
import io.g365sfu.Room;
|
||||
import io.orprotocol.ProtocolException;
|
||||
import io.orprotocol.client.Client;
|
||||
@@ -15,38 +12,45 @@ import io.orprotocol.packet.PacketExecutor;
|
||||
|
||||
public class Executor27WebRTC extends PacketExecutor<Packet27WebRTC> {
|
||||
|
||||
private ForwardUnitService fus;
|
||||
private final DeviceRepository deviceRepository = new DeviceRepository();
|
||||
private final DeviceService deviceService = new DeviceService(deviceRepository);
|
||||
private CallManager callManager;
|
||||
|
||||
public Executor27WebRTC(ForwardUnitService fus) {
|
||||
this.fus = fus;
|
||||
public Executor27WebRTC(CallManager callManager) {
|
||||
this.callManager = callManager;
|
||||
}
|
||||
|
||||
@Override
|
||||
public void onPacketReceived(Packet27WebRTC packet, Client client) throws Exception, ProtocolException {
|
||||
String publicKey = packet.getPublicKey();
|
||||
String deviceId = packet.getDeviceId();
|
||||
|
||||
HashSet<String> publicKeys = this.deviceService.getPublicKeysByDeviceId(deviceId);
|
||||
if(!publicKeys.contains(publicKey)) {
|
||||
/**
|
||||
* Получаем, в какой сессии находится этот сокет
|
||||
*/
|
||||
CallSession session = this.callManager.getCallSession(client);
|
||||
if(session == null) {
|
||||
/**
|
||||
* Если публичный ключ, который отправил пакет, не связан с deviceId, с которого был отправлен пакет, то отключаем клиента от сервера, так как это может быть попыткой подделки пакета
|
||||
* Если сессия не найдена, то мы не будем обрабатывать сигналы для звонка
|
||||
* и просто отключим клиента от сервера.
|
||||
*/
|
||||
client.disconnect(Failures.DATA_MISSMATCH);
|
||||
return;
|
||||
}
|
||||
|
||||
/**
|
||||
* Так как в комнатах Participants это публичные ключи пользователей, то мы можем
|
||||
* найти комнату, в которой находится пользователь, по его публичному ключу
|
||||
*/
|
||||
Room room = this.fus.getRoomByParticipantId(publicKey);
|
||||
|
||||
Room room = session.getRoom();
|
||||
if(room == null) {
|
||||
/**
|
||||
* Если комната не найдена, то мы не будем обрабатывать сигналы для звонка
|
||||
* и просто отключим клиента от сервера.
|
||||
* Звонок еще не активен, а значит комнаты еще нет. Нельзя обменяться WebRTC сигналами пока комнаты еще нет.
|
||||
*/
|
||||
client.disconnect(Failures.DATA_MISSMATCH);
|
||||
return;
|
||||
}
|
||||
/**
|
||||
* Получаем публичный ключ, которым представился клиент, в рамках сессии звонка.
|
||||
* Мы не делаем это через ECIAuthentificate, так как в рамках звонка клиент может не быть авторизован, но при этом он уже находится в сессии звонка, и мы можем идентифицировать его по публичному ключу,
|
||||
* который он указал при присоединении к звонку используя joinToken.
|
||||
* Так что, несмотря на то, что клиент может быть не авторизован, мы все равно можем достоверно знать его публичный ключ
|
||||
*/
|
||||
String publicKey = session.getPublicKey(client);
|
||||
if(publicKey == null) {
|
||||
/**
|
||||
* Избыточная проверка, так как если клиент находится в сессии, то он должен быть в списке клиентов сессии,
|
||||
* но на всякий случай проверим это, чтобы избежать возможных ошибок
|
||||
*/
|
||||
client.disconnect(Failures.DATA_MISSMATCH);
|
||||
return;
|
||||
|
||||
Reference in New Issue
Block a user