alterando username para <usuario_email>@<instituicao>
[myslice.git] / portal / actions.py
1 from django.http                import HttpResponse
2 from manifold.core.query        import Query
3 from manifoldapi.manifoldapi    import execute_query,execute_admin_query
4 from portal.models              import PendingUser, PendingSlice, PendingAuthority
5 import json
6
7 from django.contrib.auth.models import User
8 from django.template.loader     import render_to_string
9 from django.core.mail           import EmailMultiAlternatives, send_mail
10
11 from myslice.theme              import ThemeView
12
13 theme = ThemeView()
14
15 # Thierry: moving this right into the code so 
16 # most people can use myslice without having to install sfa
17 # XXX tmp sfa dependency, should be moved to SFA gateway
18 #from sfa.util.xrn                import Xrn 
19
20
21 # Get the list of authorities
22
23 def authority_get_pis(request, authority_hrn):
24     query = Query.get('authority').filter_by('authority_hrn', '==', authority_hrn).select('pi_users')
25     results = execute_admin_query(request, query)
26     print "authority_get_pis = %s" % results
27     # NOTE: temporarily commented. Because results is giving empty list. 
28     # Needs more debugging
29     #if not results:
30     #    raise Exception, "Authority not found: %s" % authority_hrn
31     #result, = results
32     #return result['pi_users']
33     return results
34
35 def authority_get_pi_emails(request, authority_hrn):
36     pi_users = authority_get_pis(request,authority_hrn)
37     print "pi_users = %s" % pi_users
38
39     if any(pi['pi_users'] == None or not pi['pi_users']  for pi in pi_users):
40         #theme.template_name = 'email_default_recipients.txt' 
41         #default_email = render_to_string(theme.template, request)
42         #default_email = default_email.replace('\n', '')
43         #return default_email
44         # the above doesn't work
45         return ['support@myslice.info']
46     else:
47         pi_user_hrns = [ hrn for x in pi_users for hrn in x['pi_users'] ]
48         query = Query.get('user').filter_by('user_hrn', 'included', pi_user_hrns).select('user_email')
49         results = execute_admin_query(request, query)
50         return [result['user_email'] for result in results]
51
52 def is_pi(wsgi_request, user_hrn, authority_hrn):
53     # XXX could be done in a single query !
54
55     # select pi_authorities from user where user_hrn == "ple.upmc.jordan_auge"
56     query = Query.get('user').filter_by('user_hrn', '==', user_hrn).select('pi_authorities')
57     results = execute_admin_query(wsgi_request, query)
58     if not results:
59         # XXX Warning ?
60         return False
61     result = results[0]
62     user_authority_hrns = result.get('pi_authorities', [])
63     return authority_hrn in user_authority_hrns
64     
65 # SFA get record
66
67 def sfa_get_user(request, user_hrn, pub):
68     query_sfa_user = Query.get('user').filter_by('user_hrn', '==', user_hrn)
69     result_sfa_user = execute_query(request, query_sfa_user)
70     return result_sfa_user                        
71
72 def sfa_update_user(request, user_hrn, user_params):
73     # user_params: keys [public_key] 
74     if 'email' in user_params:
75         user_params['user_email'] = user_params['email']
76     query = Query.update('user').filter_by('user_hrn', '==', user_hrn).set(user_params).select('user_hrn')
77     results = execute_query(request,query)
78     return results
79
80 def sfa_add_authority(request, authority_params):
81     query = Query.create('authority').set(authority_params).select('authority_hrn')
82     results = execute_query(request, query)
83     print "sfa_add_auth results=",results
84     if not results:
85         raise Exception, "Could not create %s. Already exists ?" % authority_params['hrn']
86     return results
87
88 def sfa_add_user_to_slice(request, user_hrn, slice_params):
89 # UPDATE myslice:slice SET researcher=['ple.upmc.jordan_auge','ple.inria.thierry_parmentelat','ple.upmc.loic_baron','ple.upmc.ciro_scognamiglio','ple.upmc.mohammed-yasin_rahman','ple.upmc.azerty'] where slice_hrn=='ple.upmc.myslicedemo'
90     query_current_users = Query.get('slice').select('user').filter_by('slice_hrn','==',slice_params['hrn'])
91     results_current_users = execute_query(request, query_current_users)
92     slice_params['researcher'] = slice_params['researcher'] | results_current_users
93     query = Query.update('slice').filter_by('user_hrn', '==', user_hrn).set(slice_params).select('slice_hrn')
94     results = execute_query(request, query)
95 # Also possible but not supported yet
96 # UPDATE myslice:user SET slice=['ple.upmc.agent','ple.upmc.myslicedemo','ple.upmc.tophat'] where user_hrn=='ple.upmc.azerty'
97     if not results:
98         raise Exception, "Could not create %s. Already exists ?" % slice_params['hrn']
99     return results
100
101 # Propose hrn
102
103 def manifold_add_user(wsgi_request, request):
104     """Add a Manifold user corresponding to a user request.
105
106     Args:
107         wsgi_request: a WSGIRequest instance
108         request (dict): a dictionary containing the user request built from the
109             form.
110
111     Returns:
112         The user_id of the inserted user.
113
114     Raises:
115         ?
116     
117     """
118     USER_CONFIG = '{"firstname": "%(first_name)s", "lastname": "%(last_name)s", "authority": "%(authority_hrn)s"}'
119
120     user_params = {
121         'email'     : request['username'],
122         'password'  : request['password'],
123         'config'    : USER_CONFIG % request,
124         'status'    : 1,
125     }
126
127     query = Query.create('local:user').set(user_params).select('email')
128     results = execute_admin_query(request, query)
129     if not results:
130         raise Exception, "Failed creating manifold user: %s" % user_params['email']
131     result = results[0]
132     return result['email']
133
134 def manifold_update_user(request, email, user_params):
135     # user_params: password, config e.g., 
136     query = Query.update('local:user').filter_by('email', '==', email).set(user_params).select('email')
137     results = execute_admin_query(request,query)
138     # NOTE: results remains empty and goes to Exception. However, it updates the manifold DB.
139     # That's why I commented the exception part. -- Yasin 
140     #if not results:
141     #    raise Exception, "Failed updating manifold user: %s" % user_params['email']
142     #result, = results
143     return results
144
145 def manifold_add_account(request, account_params):
146     query = Query.create('local:account').set(account_params).select(['user', 'platform'])
147     results = execute_admin_query(request,query)
148     if not results:
149         raise Exception, "Failed creating manifold account on platform %s for user: %s" % (account_params['platform'], account_params['user'])
150     result, = results
151     return result['user_id']
152
153 def manifold_update_account(request,user_id,account_params):
154     # account_params: config
155     query = Query.update('local:account').filter_by('platform', '==', 'myslice').filter_by('user_id', '==', user_id).set(account_params).select('user_id')
156     results = execute_admin_query(request,query)
157     return results
158
159 #explicitly mention the platform_id
160 def manifold_delete_account(request, platform_id, user_id, account_params):
161     query = Query.delete('local:account').filter_by('platform_id', '==', platform_id).filter_by('user_id', '==', user_id).set(account_params).select('user_id')
162     results = execute_admin_query(request,query)
163     return results
164
165
166 #not tested
167 def manifold_add_platform(request, platform_params):
168     query = Query.create('local:platform').set(platform_params).select(['user', 'platform'])
169     results = execute_admin_query(request,query)
170     if not results:
171         raise Exception, "Failed creating manifold platform %s for user: %s" % (platform_params['platform'], platform_params['user'])
172     result, = results
173     return result['platform_id']
174
175
176 def make_request_user(user):
177     request = {}
178     request['type']          = 'user'
179     request['id']            = user.id
180     request['timestamp']     = user.created # XXX in DB ?
181     request['authority_hrn'] = user.authority_hrn
182     request['first_name']    = user.first_name
183     request['last_name']     = user.last_name
184     request['email']         = user.email
185     request['login']         = user.login
186     request['user_hrn']      = user.user_hrn
187     request['public_key']    = user.public_key
188     request['private_key']   = user.private_key
189     return request
190
191 def make_request_slice(slice):
192     request = {}
193     request['type'] = 'slice'
194     request['id'] = slice.id
195     request['user_hrn'] = slice.user_hrn
196     request['timestamp'] = slice.created
197     request['authority_hrn'] = slice.authority_hrn
198     request['slice_name'] = slice.slice_name
199     request['number_of_nodes'] = slice.number_of_nodes
200     request['type_of_nodes'] = slice.type_of_nodes
201     request['purpose'] = slice.purpose
202     return request
203
204 def make_request_authority(authority):
205     request = {}
206     request['type']                  = 'authority'
207     request['id']                    = authority.id
208     request['site_name']             = authority.site_name
209     request['site_latitude']         = authority.site_latitude
210     request['site_longitude']        = authority.site_longitude
211     request['site_url']              = authority.site_url
212     request['site_authority']        = authority.site_authority
213     request['site_abbreviated_name'] = authority.site_abbreviated_name
214     request['address_line1']         = authority.address_line1
215     request['address_line2']         = authority.address_line2
216     request['address_line3']         = authority.address_line3
217     request['address_city']          = authority.address_city
218     request['address_postalcode']    = authority.address_postalcode
219     request['address_state']         = authority.address_state
220     request['address_country']       = authority.address_country
221     request['authority_hrn']         = authority.authority_hrn
222     request['timestamp']             = authority.created
223     return request
224
225 def make_requests(pending_users, pending_slices, pending_authorities):
226     requests = []
227     for user in pending_users:
228         requests.append(make_request_user(user))
229     for slice in pending_slices:
230         requests.append(make_request_slice(slice))
231     for authority in pending_authorities:
232         requests.append(make_request_authority(authority))
233     return requests   
234
235 def get_request_by_id(ids):
236     sorted_ids = { 'user': [], 'slice': [], 'authority': [] }
237     for type__id in ids:
238         type, id = type__id.split('__')
239         sorted_ids[type].append(id)
240         
241     if not ids:
242         pending_users  = PendingUser.objects.all()
243         pending_slices = PendingSlice.objects.all()
244         pending_authorities = PendingAuthority.objects.all()
245     else:
246         pending_users  = PendingUser.objects.filter(id__in=sorted_ids['user']).all()
247         pending_slices = PendingSlice.objects.filter(id__in=sorted_ids['slice']).all()
248         pending_authorities = PendingAuthority.objects.filter(id__in=sorted_ids['authority']).all()
249
250     return make_requests(pending_users, pending_slices, pending_authorities)
251
252 def get_requests(authority_hrns=None):
253     print "get_request_by_authority auth_hrns = ", authority_hrns
254     if not authority_hrns:
255         ## get those pending users who have confirmed their emails
256         pending_users  = PendingUser.objects.filter(status__iexact = 'True')
257         pending_slices = PendingSlice.objects.all()
258         pending_authorities = PendingAuthority.objects.all()
259     else:
260         pending_users  = PendingUser.objects.filter(authority_hrn__in=authority_hrns).all()
261         pending_slices = PendingSlice.objects.filter(authority_hrn__in=authority_hrns).all()
262         pending_authorities = PendingAuthority.objects.filter(authority_hrn__in=authority_hrns).all()
263
264     return make_requests(pending_users, pending_slices, pending_authorities)
265
266 # XXX Is it in sync with the form fields ?
267
268 def portal_validate_request(wsgi_request, request_ids):
269     status = {}
270
271     if not isinstance(request_ids, list):
272         request_ids = [request_ids]
273
274     requests = get_request_by_id(request_ids)
275     for request in requests:
276         # type, id, timestamp, details, allowed -- MISSING: authority_hrn
277         # CAREFUL about details
278         # user  : first name, last name, email, password, keypair
279         # slice : number of nodes, type of nodes, purpose
280         
281         request_status = {}
282
283         if request['type'] == 'user':
284
285             try:
286                 split_email = request['email'].split("@")[0] 
287                 split_email = split_email.replace(".", "_")
288                 split_authority = request['authority_hrn'].split(".")[1]
289                 request['username'] = split_email + '@' + split_authority
290                 create_user(wsgi_request, request)
291                 request_status['SFA user'] = {'status': True }
292                 PendingUser.objects.get(id=request['id']).delete()
293             except Exception, e:
294                  request_status['SFA user'] = {'status': False, 'description': str(e)}
295                        
296 #            user_params = {'status':2}
297 #            manifold_update_user(request, request['email'], user_params)
298
299             # MANIFOLD user should be added beforehand, during registration
300             #try:
301             #    manifold_user_params = { key: request[key] for key in MANIFOLD_USER_KEYS }
302             #    # XXX # manifold_add_user(manifold_user_params)
303             #    request_status['MySlice user'] = {'status': True }
304             #except Exception, e:
305             #    request_status['MySlice user'] = {'status': False, 'description': str(e)}
306
307             # XXX
308             #manifold_account_params = { key: request[key] for key in MANIFOLD_ACCOUNT_KEYS }
309             #manifold_add_account(manifold_account_params)
310             #request_status['MySlice testbed accounts'] = {'status': False }
311
312         elif request['type'] == 'slice':
313             try:
314                 create_slice(wsgi_request, request)
315                 request_status['SFA slice'] = {'status': True }
316                 PendingSlice.objects.get(id=request['id']).delete()
317
318             except Exception, e:
319                 request_status['SFA slice'] = {'status': False, 'description': str(e)}
320
321         elif request['type'] == 'authority':
322             try:
323                 #hrn = "%s.%s" % (request['authority_hrn'], request['site_authority'])
324                 hrn = request['site_authority']
325                 # XXX tmp sfa dependency
326                 from sfa.util.xrn import Xrn 
327                 urn = Xrn(hrn, request['type']).get_urn()
328
329                 sfa_authority_params = {
330                     'hrn'        : hrn,
331                     'urn'        : urn,
332                     'type'       : request['type'],
333                     #'pi'        : None,
334                     'enabled'    : True
335                 }
336                 print "ADD Authority"
337                 sfa_add_authority(wsgi_request, sfa_authority_params)
338                 request_status['SFA authority'] = {'status': True }
339                 PendingAuthority.objects.get(id=request['id']).delete()
340
341             except Exception, e:
342                 request_status['SFA authority'] = {'status': False, 'description': str(e)}
343
344         # XXX Remove from Pendings in database
345
346         status['%s__%s' % (request['type'], request['id'])] = request_status
347
348     return status
349
350
351 def validate_action(request, **kwargs):
352     ids = filter(None, kwargs['id'].split('/'))
353     status = portal_validate_request(request, ids)
354     json_answer = json.dumps(status)
355     return HttpResponse (json_answer, mimetype="application/json")
356
357 # Django and ajax
358 # http://djangosnippets.org/snippets/942/
359
360
361
362 #-------------------------------------------------------------------------------
363 # REQUESTS - Slices
364 #-------------------------------------------------------------------------------
365
366 def create_slice(wsgi_request, request):
367     """
368     Arguments:
369         wsgi_request (~ WSGIRequest) : 
370         request (dict) : the slice request in our own dict format
371
372     Raises:
373         Exception
374     """
375     hrn = "%s.%s" % (request['authority_hrn'], request['slice_name'])
376     # XXX tmp sfa dependency
377     from sfa.util.xrn import Xrn 
378     urn = Xrn(hrn, request['type']).get_urn()
379     
380     # Add User to Slice if we have the user_hrn in pendingslice table
381     user_hrn = request.get('user_hrn', None)
382     user_hrns = list([user_hrn]) if user_hrn else list()
383
384     # XXX We should create a slice with Manifold terminology
385     slice_params = {
386         'slice_hrn'        : hrn, 
387         'slice_urn'        : urn,
388         'slice_type'       : request['type'],
389         'users'            : user_hrns,
390         'slice_enabled'    : True
391     }
392     # ignored in request: id, timestamp,  number_of_nodes, type_of_nodes, purpose
393
394     query = Query.create('slice').set(slice_params).select('slice_hrn')
395     results = execute_query(wsgi_request, query)
396     if not results:
397         raise Exception, "Could not create %s. Already exists ?" % slice_params['hrn']
398     return results
399
400 def create_pending_slice(wsgi_request, request, email):
401     """
402     """
403
404     # Insert an entry in the PendingSlice table
405     s = PendingSlice(
406         slice_name      = request['slice_name'],
407         user_hrn        = request['user_hrn'],
408         authority_hrn   = request['authority_hrn'],
409         number_of_nodes = request['exp_url'],
410         purpose         = request['purpose'],
411     )
412     s.save()
413
414     try:
415         # Send an email: the recipients are the PI of the authority
416         recipients = authority_get_pi_emails(wsgi_request, request['authority_hrn'])
417
418         theme.template_name = 'slice_request_email.txt' 
419         text_content = render_to_string(theme.template, request)
420     
421         theme.template_name = 'slice_request_email.html' 
422         html_content = render_to_string(theme.template, request)
423     
424         theme.template_name = 'slice_request_email_subject.txt'
425         subject = render_to_string(theme.template, request)
426         subject = subject.replace('\n', '')
427     
428         sender = email
429         msg = EmailMultiAlternatives(subject, text_content, sender, recipients)
430         msg.attach_alternative(html_content, "text/html")
431         msg.send()
432     except Exception, e:
433         print "Failed to send email, please check the mail templates and the SMTP configuration of your server"
434
435 #-------------------------------------------------------------------------------
436 # REQUESTS - Users
437 #-------------------------------------------------------------------------------
438
439 def manifold_add_reference_user_accounts(wsgi_request, request):
440     """When a new user is created, add reference accounts to the reference platform.
441     """
442     # XXX XXX XXX The rest of this function has to be checked XXX XXX XXX
443
444     # Retrieve user information
445     user_query  = Query().get('local:user')             \
446         .select('user_id', 'config', 'email', 'status') \
447         .filter_by('email', '==', request['username'])
448     user_details = execute_admin_query(wsgi_request, user_query)
449
450     # USER MAIN ACCOUNT != reference
451     #print 'USER MAIN ACCOUNT != reference'
452     list_accounts_query = Query().get('local:account')              \
453         .select('user_id', 'platform_id', 'auth_type', 'config')    \
454         .filter_by('user_id', '==', user_details[0]['user_id'])     \
455         .filter_by('auth_type', '!=', 'reference')
456     list_accounts = execute_admin_query(wsgi_request, list_accounts_query)
457
458     # XXX main_platform is being erased several times ???
459     for account in list_accounts:
460         main_platform_query = Query().get('local:platform')         \
461             .select('platform_id', 'platform')                      \
462             .filter_by('platform_id', '==', account['platform_id'])
463         main_platform = execute_admin_query(wsgi_request, main_platform_query)
464
465     # Add reference accounts on SFA enabled platforms
466     platforms_query = Query().get('local:platform') \
467         .filter_by('disabled', '==', '0')           \
468         .filter_by('gateway_type', '==', 'sfa')     \
469         .select('platform_id', 'gateway_type')
470     platforms = execute_admin_query(wsgi_request, platforms_query)
471     for platform in platforms:
472         #print "add reference to platform ",platform
473         manifold_account_params = {
474             'user_id'       : user_details[0]['user_id'],
475             'platform_id'   : platform['platform_id'],
476             'auth_type'     : 'reference',
477             'config'        : '{"reference_platform": "' + main_platform[0]['platform'] + '"}',
478         }
479         manifold_add_account(wsgi_request, manifold_account_params)
480
481 def sfa_create_user(wsgi_request, request):
482     """
483     Arguments:
484         wsgi_request (~ WSGIRequest) : 
485         request (dict) : the user request in our own dict format
486
487     Raises:
488         Exception
489     """
490     from sfa.util.xrn import Xrn 
491
492     auth_pi = request.get('pi', None)
493     auth_pi = list([auth_pi]) if auth_pi else list()
494
495     # We create a user request with Manifold terminology
496     sfa_user_params = {
497         'user_hrn'          : request['user_hrn'],
498         'user_email'        : request['email'],
499         'user_urn'          : Xrn(request['user_hrn'], request['type']).get_urn(),
500         'user_type'         : request['type'],
501         'keys'              : request['public_key'],
502         'user_first_name'   : request['first_name'],
503         'user_last_name'    : request['last_name'],
504         'pi_authorities'    : auth_pi,
505         'user_enabled'      : True
506     }
507
508     query = Query.create('user').set(sfa_user_params).select('user_hrn')
509     results = execute_query(wsgi_request, query)
510     if not results:
511         raise Exception, "Could not create %s. Already exists ?" % sfa_user_params['user_hrn']
512     return results
513
514 def ldap_create_user(wsgi_request, request, user_detail):
515     """
516     Populating LDAP withuser data - Edelberto 10/03/2014
517     """
518     # import needed modules
519     import ldap
520     import ldap.modlist as modlist
521
522     # Open a connection
523     # XXX We need to create this in settings
524     # ldap.open is deprecated!
525     #l = ldap.open("127.0.0.1")
526     l = ldap.initialize('ldap://127.0.0.1:389')
527
528     # you should  set this to ldap.VERSION2 if you're using a v2 directory
529     l.protocol_version = ldap.VERSION3
530
531     # Bind/authenticate with a user with apropriate rights to add objects
532     # XXX Now we set the force rootd but after we need to set this in settings file for could change the dn and password of root
533     l.simple_bind_s("cn=Manager,dc=br","fibre")
534
535     # The dn of our new entry/object
536     #dn="uid=addtest@uff.br,ou=people,o=uff,dc=br"
537
538     # we need to create the dn entry
539     # Receiving an email address, how can we split and mount it in DN format?
540     #mail = "debora@uff.br"
541     mail = request['email']
542     login = mail.split('@')[0]
543     org = mail.split('@')[1]
544     o = org.split('.')[-2]
545     dc = org.split('.')[-1]
546
547     # DN format to authenticate - IMPORTANT!
548     #FIBRE-BR format
549     dn = "uid="+mail+",ou=people,o="+o+",dc="+dc
550
551     # DEBUG
552     print "dn:"+dn
553     print request['password']
554
555     # Creating a unique uidNumber - Necessary for experiments
556     # Was defined to began in 100000
557     unique = int(user_detail['user_id']) + 100000
558     #unique = int(unique)
559     print unique
560
561     # A dict to help build the "body" of the object
562     attrs = {}
563     attrs['objectclass'] = ['person','inetOrgPerson','posixAccount','eduPerson','brPerson','schacPersonalCharacteristics','fibre', 'ldapPublicKey']
564     # XXX Converting all unicodes to string
565     attrs['uid'] = mail.encode('utf-8')
566     attrs['cn'] = request['first_name'].encode('latin1')
567     attrs['sn'] = request['last_name'].encode('latin1')
568     # XXX we need to set a unique uidNumber. How?
569     attrs['uidNumber'] = str(unique)
570     attrs['gidNumber'] = '500'
571     attrs['homeDirectory'] = "/home/"+org+"/"+mail
572     attrs['homeDirectory'] = attrs['homeDirectory'].encode('utf-8')
573     attrs['mail'] = mail.encode('utf-8')
574     attrs['eppn'] = mail.encode('utf8')
575     attrs['userPassword'] = request['password'].encode('utf-8')
576     attrs['sshPublicKey'] = request['public_key'].encode('utf-8')
577     # XXX We really set TRUE for those attributes? 
578     #attrs['userEnable'] = 'TRUE'
579     # set FALSE and change after when the user is validated
580     attrs['userEnable'] = 'FALSE'
581     attrs['omfAdmin'] = 'TRUE'
582
583     # Convert our dict to nice syntax for the add-function using modlist-module
584     ldif = modlist.addModlist(attrs)
585
586     # DEBUG
587     print attrs['userPassword']
588     print attrs['cn']
589     print attrs['sn']
590     print attrs['homeDirectory']
591     #print ldif
592
593     # Do the actual synchronous add-operation to the ldapserver
594     l.add_s(dn,ldif)
595
596     # Its nice to the server to disconnect and free resources when done
597     l.unbind_s()
598
599     return ldif
600
601 def ldap_modify_user(wsgi_request, request):
602     #Modify entries in an LDAP Directory
603
604     #Synchrounous modify
605     # import needed modules
606     import ldap
607     import ldap.modlist as modlist
608
609     # Open a connection
610     l = ldap.initialize("ldap://localhost:389/")
611
612     # Bind/authenticate with a user with apropriate rights to add objects
613     l.simple_bind_s("cn=Manager,dc=br","fibre")
614
615     # we need to create the dn entry
616     # Receiving an email address, how can we split and mount it in DN format?
617     #mail = "debora@uff.br"
618     mail = request['email']
619     login = mail.split('@')[0]
620     org = mail.split('@')[1]
621     o = org.split('.')[-2]
622     dc = org.split('.')[-1]
623
624     # DN format to authenticate - IMPORTANT!
625     #FIBRE-BR format
626     dn = "uid="+mail+",ou=people,o="+o+",dc="+dc
627
628     # The dn of our existing entry/object
629     #dn="uid=mario@uff.br,ou=people,o=uff,dc=br"
630
631     # Some place-holders for old and new values
632     old = {'userEnable':'FALSE'}
633     new = {'userEnable':'TRUE'}
634
635     # Convert place-holders for modify-operation using modlist-module
636     ldif = modlist.modifyModlist(old,new)
637
638     # Do the actual modification
639     l.modify_s(dn,ldif)
640
641     # Its nice to the server to disconnect and free resources when done
642     l.unbind_s()
643
644     return ldif
645
646 def create_user(wsgi_request, request):
647     
648     # XXX This has to be stored centrally
649     USER_STATUS_ENABLED = 2
650
651     # NOTE : if we were to create a user directly (just like we create slices,
652     # we would have to perform the steps in create_pending_user too
653     
654     # Edelberto - I put this more below
655     # Add the user to the SFA registry
656     #sfa_create_user(wsgi_request, request)
657
658     # Update Manifold user status
659     manifold_update_user(wsgi_request, request['username'], {'status': USER_STATUS_ENABLED})
660
661     # Add reference accounts for platforms
662     manifold_add_reference_user_accounts(wsgi_request, request)
663     
664 # Add the user to the SFA registry
665     sfa_create_user(wsgi_request, request)
666
667     '''   
668     # LDAP update user userEnabled = True
669     try:
670         mail = request['email']
671         login = mail.split('@')[0]
672         org = mail.split('@')[1]
673         o = org.split('.')[-2]
674         dc = org.split('.')[-1]
675         # To know if user is a LDAP user - Need to has a 'dc' identifier
676         if dc == 'br' or 'eu':
677             ldap_modify_user(wsgi_request, request)
678     except Exception, e:
679         "LDAP create user failed"
680     '''
681 def create_pending_user(wsgi_request, request, user_detail):
682     """
683     """
684
685     # Insert an entry in the PendingUser table
686     b = PendingUser(
687         first_name    = request['first_name'],
688         last_name     = request['last_name'],
689         authority_hrn = request['authority_hrn'],
690         email         = request['email'],
691         password      = request['password'],
692         public_key    = request['public_key'],
693         private_key   = request['private_key'],
694         user_hrn      = request['user_hrn'],
695         pi            = request['pi'],
696         email_hash    = request['email_hash'],
697         status        = 'False',
698     )
699     b.save()
700
701     split_email = request['email'].split("@")[0] 
702     split_email = split_email.replace(".", "_")
703     split_authority = request['authority_hrn'].split(".")[1]
704     request['username'] = split_email + '@' + split_authority
705
706     # sends email to user to activate the email
707     theme.template_name = 'activate_user.html'
708     html_content = render_to_string(theme.template, request)
709     theme.template_name = 'activate_user.txt'
710     text_content = render_to_string(theme.template, request)
711     theme.template_name = 'activate_user_email_subject.txt'
712     subject = render_to_string(theme.template, request)
713     subject = subject.replace('\n', '')
714     #sender = 'support@myslice.info'
715     theme.template_name = 'email_default_sender.txt'
716     sender =  render_to_string(theme.template, request)
717     sender = sender.replace('\n', '')
718     recipient = [request['email']]
719     #recipient = recipient.append(request['email'])
720
721     msg = EmailMultiAlternatives(subject, text_content, sender, recipient)
722     msg.attach_alternative(html_content, "text/html")
723     msg.send()
724    
725     # saves the user to django auth_user table [needed for password reset]
726     user = User.objects.create_user(request['username'], request['email'], request['password'])
727
728     # Creating a manifold user
729     user_id = manifold_add_user(wsgi_request, request)
730
731     # Creating a Manifold account on the MySlice platform
732     # Note the JSON representation of public and private keys already includes quotes
733     account_config = {
734         'user_hrn'          : request['user_hrn'],
735         'user_public_key'   : request['public_key'],
736     }
737     if request['private_key']:
738         account_config['user_private_key'] = request['private_key']
739
740     user_id = user_detail['user_id'] + 1 # the user_id for the newly created user in local:user
741
742     # XXX TODO: Require a myslice platform
743     # ALERT: this will disapear with ROUTERV2 of Manifold
744     # We have to consider the case where several registries can be used
745     # Removed hardcoded platform = 5
746     # This platform == 'myslice' is a TMP FIX !!
747     try:
748         reg_platform_query = Query().get('local:platform') \
749             .filter_by('platform', '==', 'myslice')           \
750             .select('platform_id')
751         reg_platform = execute_admin_query(wsgi_request, reg_platform_query)
752         reg_platform_id = reg_platform[0]['platform_id']
753         account_params = {
754             'platform_id'   : reg_platform_id, # XXX ALERT !!
755             'user_id'       : user_id, 
756             'auth_type'     : request['auth_type'], 
757             'config'        : json.dumps(account_config),
758         }
759         manifold_add_account(wsgi_request, account_params)
760     except Exception, e:
761        print "Failed creating manifold account on platform %s for user: %s" % ('myslice', request['email'])
762
763     # Add user to LDAP userEnabled = False
764     # Not more here. Create before directly to the registrationview.py
765     # After we change userEnable = TRUE when validate the user
766
767     try:
768         # Send an email: the recipients are the PI of the authority
769         # If No PI is defined for this Authority, send to a default email (different for each theme)
770         recipients = authority_get_pi_emails(wsgi_request, request['authority_hrn'])
771         
772         theme.template_name = 'user_request_email.html'
773         html_content = render_to_string(theme.template, request)
774  
775         theme.template_name = 'user_request_email.txt'
776         text_content = render_to_string(theme.template, request)
777     
778         theme.template_name = 'user_request_email_subject.txt'
779         subject = render_to_string(theme.template, request)
780         subject = subject.replace('\n', '')
781     
782         theme.template_name = 'email_default_sender.txt'
783         sender =  render_to_string(theme.template, request)
784         sender = sender.replace('\n', '')
785     
786         msg = EmailMultiAlternatives(subject, text_content, sender, recipients)
787         msg.attach_alternative(html_content, "text/html")
788         msg.send()
789     except Exception, e:
790         print "Failed to send email, please check the mail templates and the SMTP configuration of your server"
791         import traceback
792         traceback.print_exc()