tillio-crm/oauth-client

Official PHP OAuth2 client for Tillio CRM single sign-on.

Maintainers

Package info

github.com/tillio-crm/oauth-client

pkg:composer/tillio-crm/oauth-client

Statistics

Installs: 3

Dependents: 0

Suggesters: 0

Stars: 0

Open Issues: 0

v0.1.1 2026-04-22 20:51 UTC

This package is auto-updated.

Last update: 2026-04-22 20:51:45 UTC


README

Oficjalny klient PHP OAuth2 dla logowania przez Tillio CRM.

Pozwala dowolnej zewnętrznej aplikacji PHP zalogować użytkownika przy użyciu konta w Tillio CRM (Single Sign-On). Wystarczą client_id i client_secret, które developer otrzymuje z panelu Tillio.

Latest Version Total Downloads PHP Version License

Flow: OAuth 2.0 Authorization Code + PKCE (S256) na bazie league/oauth2-client.

Spis treści

Wymagania

  • PHP ^8.3
  • rozszerzenia: ext-curl, ext-json
  • Composer

Instalacja

composer require tillio-crm/oauth-client

Szybki start

Minimalna aplikacja: index.php, login.php, callback.php. Redirect URI musi być identyczny jak zarejestrowany w panelu Tillio.

<?php
// index.php
require __DIR__ . '/vendor/autoload.php';
session_start();

$client = new TillioCrm\OAuth\Client\Client([
    'clientId'     => 'YOUR-CLIENT-ID',
    'clientSecret' => 'YOUR-CLIENT-SECRET',
    'redirectUri'  => 'https://app.example.com/callback.php',
]);

if (isset($_GET['logout'])) {
    $client->logout();
    header('Location: /');
    exit;
}

if (!$client->isAuthenticated()) {
    header('Location: /login.php');
    exit;
}

$user = $client->user();
echo "Witaj, " . htmlspecialchars($user->getName() ?? $user->getEmail() ?? 'użytkowniku') . '!';
<?php
// login.php
require __DIR__ . '/vendor/autoload.php';
session_start();

$client = new TillioCrm\OAuth\Client\Client([/* ... jak wyżej */]);
$client->redirectToLogin();
<?php
// callback.php
require __DIR__ . '/vendor/autoload.php';
session_start();

$client = new TillioCrm\OAuth\Client\Client([/* ... jak wyżej */]);

try {
    $client->handleCallback();
    header('Location: /');
    exit;
} catch (TillioCrm\OAuth\Client\Exception\TillioOAuthException $e) {
    http_response_code(400);
    echo 'Błąd logowania: ' . htmlspecialchars($e->getMessage());
}

Pełna działająca wersja z Dockerem → examples/.

Integrujesz przez AI (Claude / Cursor / Copilot)? Wklej swojemu asystentowi docs/AI_INTEGRATION.md — ma tam gotowy prompt, skeleton 3 stron, adaptery do Symfony/Laravel i checklist pułapek.

Konfiguracja

Klucz Wymagany Domyślna wartość Opis
clientId tak ID klienta z panelu Tillio.
clientSecret tak Secret klienta.
redirectUri tak URL, pod który Tillio odeśle użytkownika po logowaniu.
server nie https://auth.tillio.app Base URL serwera — używany do redirectu przeglądarki (authorize).
internalServer nie wartość server Base URL dla wywołań server-to-server (token/user/profile/revoke).
scopes nie ['profile','email','openid','offline_access'] Zakres uprawnień.
usePkce nie true PKCE (RFC 7636, S256). Wyłącz tylko na żądanie.

Development w Dockerze

Jeśli API OAuth działa lokalnie na hoście (np. localhost:8080), a Twoja aplikacja PHP jest w kontenerze, browser i kontener widzą ten serwer pod różnymi adresami:

return [
    // ...
    'server'         => 'http://localhost:8080',            // browser → authorize
    'internalServer' => 'http://host.docker.internal:8080', // kontener → token/user/...
];

Własny storage sesji

Domyślnie biblioteka zapisuje stan w superglobali $_SESSION (klasa NativeSessionStorage). Aby używać np. sesji Symfony/Laravel albo Redis, zaimplementuj SessionStorageInterface:

use TillioCrm\OAuth\Client\Session\SessionStorageInterface;

final class RedisSession implements SessionStorageInterface {
    public function get(string $key, mixed $default = null): mixed { /* ... */ }
    public function set(string $key, mixed $value): void          { /* ... */ }
    public function has(string $key): bool                         { /* ... */ }
    public function remove(string $key): void                      { /* ... */ }
    public function clear(): void                                  { /* ... */ }
    public function regenerate(): void                             { /* ... */ }
}

$client = new TillioCrm\OAuth\Client\Client($config, new RedisSession());

Metoda regenerate() powinna rotować identyfikator sesji (ochrona przed session fixation). Jeśli Twój storage tego nie potrzebuje (np. identyfikator jest po stronie aplikacji), zostaw pustą implementację.

API

Klasa Client

Metoda Opis
redirectToLogin(array $scopes = []) Wysyła 302 do Tillio. Zapisuje state (i pkce_verifier) w sesji. Kończy skrypt.
getAuthorizationUrl(array $scopes = []) Zwraca URL logowania bez redirectu (np. do AJAX-u).
handleCallback(): TillioResourceOwner Weryfikuje state, wymienia code na token, rotuje ID sesji, pobiera dane użytkownika.
isAuthenticated(): bool Czy w sesji jest ważny (lub możliwy do odświeżenia) token.
user(): TillioResourceOwner Podstawowe dane z /api/v1/auth/user. Cache w sesji, auto-refresh tokena.
profile(): array Rozszerzone dane z /api/v1/auth/user/profile. Zawsze hit do serwera.
accessToken(): string Zwraca ważny access token (auto-refresh, jeśli wygasa).
refreshUser(): TillioResourceOwner Wymusza ponowne pobranie danych użytkownika z serwera.
logout(): void Odwołuje token na serwerze (/api/v1/auth/revoke) i czyści sesję.
getProvider(): TillioProvider Dostęp do bazowego providera league/oauth2-client (escape hatch).

Klasa TillioResourceOwner

Metoda Zwraca Źródłowe pole
getId() ?string id
getPublicId() ?string public_id
getTillioId() ?string tillio_id
getFirstName() ?string first_name
getLastName() ?string last_name
getName() ?string first_name + last_name
getEmail() ?string email
getAvatarUrl() ?string avatar_url
toArray() array surowa odpowiedź serwera

Wyjątki

Wszystkie wyjątki biblioteki dziedziczą po TillioOAuthException, więc łapiąc klasę bazową złapiesz każdy błąd.

Wyjątek Kiedy rzucany
TillioOAuthException Bazowy. Rzucany m.in. przy błędnej konfiguracji i błędach HTTP.
InvalidStateException state z callbacku nie pasuje do zapisanego w sesji (CSRF).
AuthorizationDeniedException Użytkownik kliknął „Odmów" na ekranie logowania Tillio.
NotAuthenticatedException Brak tokena albo refresh token wygasł / został odwołany.

Przykład łapania konkretnych przypadków:

use TillioCrm\OAuth\Client\Exception;

try {
    $client->handleCallback();
} catch (Exception\AuthorizationDeniedException) {
    // user kliknął "Odmów"
} catch (Exception\InvalidStateException) {
    // CSRF — restart flow
} catch (Exception\TillioOAuthException $e) {
    // wszystko inne
}

Bezpieczeństwo

  • PKCE (S256) włączone domyślnie — chroni kod autoryzacyjny przed przechwyceniem (RFC 7636).
  • state (CSRF) jest generowane i weryfikowane automatycznie (hash_equals).
  • Session fixation — po udanym logowaniu ID sesji jest rotowane (session_regenerate_id(true)).
  • refresh_token nigdy nie opuszcza sesji/storage'u.
  • logout() woła endpoint /api/v1/auth/revoke i dopiero czyści sesję.
  • Access token jest odświeżany 60 s przed wygaśnięciem.

Po Twojej stronie zadbaj o:

  • HTTPS w produkcji.
  • Bezpieczne flagi cookie sesji — przed session_start():
    session_set_cookie_params([
        'secure'   => true,   // tylko HTTPS
        'httponly' => true,   // niedostępne z JS
        'samesite' => 'Lax',
    ]);

Jeśli znalazłeś lukę bezpieczeństwa, nie zgłaszaj jej publicznie. Napisz na security@tillio.app.

Testy

composer install
./vendor/bin/phpunit

Wersjonowanie

Pakiet stosuje SemVer 2.0. Do osiągnięcia 1.0.0 API może ulec zmianom między wersjami 0.x. Od 1.0.0 breaking changes będą wprowadzane wyłącznie w major.

Troubleshooting

redirect_uri mismatch Adres w panelu Tillio musi być identyczny jak redirectUri w konfigu — protokół, host, port, ścieżka, końcowy slash.

OAuth2 state mismatch. Possible CSRF attempt. Sesja PHP zgubiła się między requestami. Sprawdź session_start(), domenę cookie, proxy, ustawienia session.cookie_*. W trybie produkcyjnym wymagane jest secure + HTTPS — na http:// w innej przeglądarce cookie może zostać odrzucone.

Failed to exchange authorization code Zwykle: clientSecret niezgodny z clientId, albo redirect URI rejestrowane inaczej. Rzadziej: code już wymieniony (kody są jednorazowe).

Docker: Connection refused przy wymianie tokena Kontener nie widzi localhost. Ustaw internalServer na http://host.docker.internal:8080 (patrz Development w Dockerze).

Zgłaszanie błędów / pull requesty

Issues i PR-y: github.com/tillio-crm/oauth-client/issues.

Rozwój lokalny:

git clone https://github.com/tillio-crm/oauth-client.git
cd oauth-client
composer install
./vendor/bin/phpunit

Credits

Pod spodem korzysta z league/oauth2-client (MIT), który obsługuje niskopoziomowe OAuth 2.0 flow.

Licencja

MIT. Zobacz plik LICENSE. Każdy może używać, modyfikować i rozpowszechniać — także komercyjnie.