WakaStart

Contexte utilisateur — /me

Récupérer le profil complet, les rôles et les droits applicatifs d'un utilisateur authentifié.

Version v1.07 min de lecture

Contexte utilisateur — /me

/me est votre source de vérité côté frontend pour tout ce qui concerne l'identité et les droits de l'utilisateur courant. Appelez-le une fois après le login, stockez le résultat dans un context React.

Pourquoi cette étape

Le JWT Keycloak contient l'identité minimale (sub, email, niveaux admin). Mais pour construire une UI conditionnelle (masquer/afficher des boutons selon les droits, afficher le bon nom d'organisation, etc.), vous avez besoin du payload complet que seule l'API /me retourne.

/me agrège les données de plusieurs sources (Keycloak claims, DB config, profils, équipes) en un seul appel.

Concepts clés

  • adminLevel : niveau hiérarchique admin de l'utilisateur (WakaAdmin → None).
  • wakaRoles : rôles métier transversaux (CONFIG, EXPLOIT, DPO, AUDIT, BILLING, CYBER).
  • appRights : liste de droits applicatifs de type resource.action accumulés depuis les profils.
  • features : features activées en cascade App ∧ Network ∧ Customer.
  • profiles : profils Wakastart assignés à l'utilisateur (détermine les appRights).
  • teams : équipes dont l'utilisateur est membre, avec son level et ses droits dans chaque équipe.

Appel

http
GET /api/me Authorization: Bearer <keycloak_access_token> x-enriched-token: <wakastart_token>

Les deux headers sont requis. La réponse est la même que l'utilisateur appelle avec un Bearer JWT ou une API key.


Réponse complète

json
{ "id": "550e8400-e29b-41d4-a716-446655440000", "wid": "WKST05", "email": "john@acme.com", "firstName": "John", "lastName": "Doe", "keycloakId": "kc-550e8400-e29b-41d4-a716-446655440000", "isActive": true, "adminLevel": "CustomerAdmin", "userLevel": "ADMIN", "wakaRoles": ["CONFIG", "EXPLOIT"], "hdsRoles": [], "customer": { "id": "uuid", "wid": "ACM001", "name": "Acme Corp", "subdomain": "acme" }, "partner": { "id": "uuid", "wid": "PTR001", "name": "Wakastellar" }, "network": { "id": "uuid", "wid": "NET001", "name": "Production" }, "teams": [ { "id": "uuid", "wid": "TEAM01", "name": "DevOps", "teamLevel": "ADMIN", "appRights": "rw" }, { "id": "uuid", "wid": "TEAM02", "name": "Support", "teamLevel": "MEMBER", "appRights": "r" } ], "profiles": [ { "id": "uuid", "wid": "PRF001", "name": "Administrateur" } ], "appRights": [ "partners.read", "users.read", "users.write", "users.create", "users.update", "users.delete", "apps.read", "apps.create", "teams.read", "teams.members.add", "infra.read", "infra.deploy", "audit.read", "profiles.assign", "api-keys.read", "api-keys.create", "api-keys.revoke" ], "features": ["invitations", "antivirus"], "lastLoginAt": "2026-05-19T10:30:00.000Z", "createdAt": "2026-01-15T08:00:00.000Z" }

Description de chaque champ

Identité

ChampTypeDescription
idUUIDIdentifiant interne en base
widstringIdentifiant court (6 chars) pour les URLs
emailstringEmail de l'utilisateur (lowercase)
firstName / lastNamestringPrénom / Nom
keycloakIdstringUUID Keycloak (sub du JWT)
isActivebooleanCompte actif. Si false, l'enrichissement échoue

Niveaux d'accès

ChampTypeDescription
adminLevelstringNiveau admin hiérarchique (voir tableau ci-dessous)
userLevelstringNiveau utilisateur : NONE, VIEWER, CONTRIBUTOR, MEMBER, MANAGER, ADMIN, INVITE

Hiérarchie adminLevel :

text
WakaAdmin → Accès total plateforme (super-admin Wakastellar) OwnerAdmin → Accès total plateforme (propriétaire partner) AppsAdmin → Applications, profils, droits NetworkAdmin → Réseaux, customers, apps CustomerAdmin → Customers, utilisateurs, équipes User → Accès basique (propre profil) None → Aucun accès admin

Hiérarchique : un NetworkAdmin possède aussi les droits de CustomerAdmin et User.

Contexte multi-tenant

ChampTypeDescription
customerobjectCustomer auquel l'utilisateur appartient
partnerobjectPartner parent du customer
networkobjectNetwork parent du customer

Rôles métier

ChampTypeDescription
wakaRolesstring[]Rôles Waka : CONFIG, EXPLOIT, DPO, AUDIT, BILLING, CYBER
hdsRolesstring[]Rôles HDS (Healthcare Data Security) : HDS_ADMIN, HDS_PATIENT, etc.

Équipes

json
"teams": [ { "id": "uuid", "wid": "TEAM01", "name": "DevOps", "teamLevel": "ADMIN", "appRights": "rw" } ]

appRights dans le contexte équipe est un champ libre encodé sur la team (distinct des appRights globaux de l'utilisateur).

Profils et droits applicatifs

  • profiles : profils assignés. Un profil = un ensemble de AppRight côté DB.
  • appRights : tableau dédupliqué et fusionné de tous les droits provenant de tous les profils. Format : {resource}.{action} (ex: users.create, infra.deploy).
  • features : features activées en cascade (App ∧ Network ∧ Customer). Exemple : invitations, antivirus, hds.

Ce qui est dans /me vs dans le JWT

DonnéeJWT enrichi (wakaToken)/me (API)
Identité (email, sub)oui (via Keycloak)oui
adminLevel (wadl)ouioui
Partner/Network/Customer WIDsoui (pid, nid, cid)oui (objets complets)
wakaRolesouioui
hdsRolesouioui
Team rights (wgrl)oui (encodé)oui (décodé, tableaux)
Profilsnonoui
appRights (liste complète)nonoui
featuresnonoui
userLevelnonoui
firstName, lastNamenonoui
lastLoginAtnonoui

Le JWT contient le minimum pour le routage et la vérification rapide des droits. /me contient tout le reste pour construire l'UI.


Quand appeler /me

SituationAppeler /me ?
Au login (après enrichissement)Oui — stocker dans le context
Après un refresh tokenOui — les droits peuvent avoir changé
À chaque navigationNon — utiliser les données en cache
Après un changement de profil (si l'admin a modifié les droits)Oui — invalider le cache et re-fetcher
Après un logout partiel ou changement d'organisationOui

Pattern React recommandé :

typescript
// lib/auth-context.tsx import { createContext, useContext, useState, useCallback } from "react"; interface MeUser { id: string; wid: string; email: string; firstName: string; lastName: string; adminLevel: string; wakaRoles: string[]; appRights: string[]; features: string[]; customer: { id: string; wid: string; name: string }; // ... autres champs } interface AuthContextValue { user: MeUser | null; loading: boolean; refresh: () => Promise<void>; } const AuthContext = createContext<AuthContextValue>({ user: null, loading: false, refresh: async () => {}, }); export function AuthProvider({ children }: { children: React.ReactNode }) { const [user, setUser] = useState<MeUser | null>(null); const [loading, setLoading] = useState(false); const refresh = useCallback(async () => { setLoading(true); try { const res = await fetch("/api/proxy/me"); // via votre proxy serveur if (res.ok) setUser(await res.json()); } finally { setLoading(false); } }, []); return ( <AuthContext.Provider value={{ user, loading, refresh }}> {children} </AuthContext.Provider> ); } export const useAuth = () => useContext(AuthContext);

Mise en cache et TTL recommandé

/me est appelé une fois au login. La réponse est stable tant que :

  • Les droits de l'utilisateur n'ont pas été modifiés par un admin.
  • Le token n'a pas été rafraîchi.

Stratégie recommandée :

  1. Stocker dans un React context (en mémoire, pas en localStorage).
  2. Invalider le cache après chaque refresh token (les droits peuvent avoir changé).
  3. Exposer un hook useAuth().refresh() pour forcer le rechargement si l'admin notifie un changement.

Bonnes pratiques

  • Ne stockez pas le payload /me dans localStorage — il contient des droits sensibles.
  • Utilisez les appRights uniquement pour l'affichage conditionnel côté front. Le backend est la source d'autorité.
  • Si adminLevel === "None" et appRights.length === 0, l'utilisateur n'a aucun droit — affichez une page dédiée.
  • Vérifiez isActive au chargement : si false, redirigez vers une page "Compte désactivé".
  • Utilisez features pour masquer des sections entières (ex: si "invitations" absent, masquer tout le module invitations).

Pièges classiques

  • Droits stale : les droits sont modifiés par un admin mais le cache /me n'est pas invalidé. Ajouter un mécanisme de polling léger ou une notification WebSocket.
  • appRights vide mais user actif : l'utilisateur est actif mais n'a aucun profil assigné. Contacter l'admin du Customer.
  • adminLevel mal interprété : le niveau est une string, pas un entier — comparer par valeur exacte ou par inclusion dans un tableau ordonné.

Aller plus loin

Cette page vous a-t-elle été utile ?