add role at all of user's currnet sites if site is not specified
[plcapi.git] / PLC / Persons.py
index 9f7c1fc..8170a71 100644 (file)
 #
 # Functions for interacting with the persons table in the database
 #
-# Mark Huang <mlhuang@cs.princeton.edu>
-# Copyright (C) 2006 The Trustees of Princeton University
-#
-# $Id: Persons.py,v 1.14 2006/10/25 14:29:13 mlhuang Exp $
-#
 
 from types import StringTypes
-from datetime import datetime
-import md5
+try:
+    from hashlib import md5
+except ImportError:
+    from md5 import md5
 import time
 from random import Random
 import re
 import crypt
 
 from PLC.Faults import *
-from PLC.Parameter import Parameter
-from PLC.Debug import profile
-from PLC.Table import Row, Table
+from PLC.Debug import log
+from PLC.Parameter import Parameter, Mixed
+from PLC.Messages import Message, Messages
+from PLC.Roles import Role, Roles
 from PLC.Keys import Key, Keys
-import PLC.Sites
+from PLC.Storage.AlchemyObject import AlchemyObj
 
-class Person(Row):
+class Person(AlchemyObj):
     """
     Representation of a row in the persons table. To use, optionally
     instantiate with a dict of values. Update as you would a
     dict. Commit to the database with sync().
     """
 
-    table_name = 'persons'
-    primary_key = 'person_id'
+    tablename = 'persons'
+
     fields = {
-        'person_id': Parameter(int, "Account identifier"),
+        'person_id': Parameter(int, "User identifier", primary_key=True),
+        'keystone_id': Parameter(int, "Keystone User identifier"),
         'first_name': Parameter(str, "Given name", max = 128),
         'last_name': Parameter(str, "Surname", max = 128),
-        'title': Parameter(str, "Title", max = 128),
+        'title': Parameter(str, "Title", max = 128, nullok = True),
         'email': Parameter(str, "Primary e-mail address", max = 254),
-        'phone': Parameter(str, "Telephone number", max = 64),
-        'url': Parameter(str, "Home page", max = 254),
-        'bio': Parameter(str, "Biography", max = 254),
+        'phone': Parameter(str, "Telephone number", max = 64, nullok = True),
+        'url': Parameter(str, "Home page", max = 254, nullok = True),
+        'bio': Parameter(str, "Biography", max = 254, nullok = True),
         'enabled': Parameter(bool, "Has been enabled"),
         'password': Parameter(str, "Account password in crypt() form", max = 254),
+        'verification_key': Parameter(str, "Reset password key", max = 254, nullok = True),
+        'verification_expires': Parameter(int, "Date and time when verification_key expires", nullok = True),
         'last_updated': Parameter(int, "Date and time of last update", ro = True),
         'date_created': Parameter(int, "Date and time when account was created", ro = True),
-        'role_ids': Parameter([int], "List of role identifiers", ro = True),
-        'roles': Parameter([str], "List of roles", ro = True),
-        'site_ids': Parameter([int], "List of site identifiers", ro = True),
-        'key_ids': Parameter([int], "List of key identifiers", ro = True),
-        'slice_ids': Parameter([int], "List of slice identifiers", ro = True),
+        'role_ids': Parameter([int], "List of role identifiers", joined=True),
+        'roles': Parameter([str], "List of roles", joined=True),
+        'site_ids': Parameter([int], "List of site identifiers", joined=True),
+        'key_ids': Parameter([int], "List of key identifiers", joined=True),
+        'slice_ids': Parameter([int], "List of slice identifiers", joined=True),
+        'peer_id': Parameter(int, "Peer to which this user belongs", nullok = True),
+        'peer_person_id': Parameter(int, "Foreign user identifier at peer", nullok = True),
+        'person_tag_ids' : Parameter ([int], "List of tags attached to this person", joined=True),
         }
 
     def validate_email(self, email):
         """
         Validate email address. Stolen from Mailman.
         """
-
+        email = email.lower()
         invalid_email = PLCInvalidArgument("Invalid e-mail address")
-        email_badchars = r'[][()<>|;^,\200-\377]'
 
-        # Pretty minimal, cheesy check.  We could do better...
-        if not email or email.count(' ') > 0:
-            raise invalid_email
-        if re.search(email_badchars, email) or email[0] == '-':
+        if not email:
             raise invalid_email
 
-        email = email.lower()
-        at_sign = email.find('@')
-        if at_sign < 1:
+        email_re = re.compile('\A[a-zA-Z0-9._%+\-]+@[a-zA-Z0-9._\-]+\.[a-zA-Z]+\Z')
+        if not email_re.match(email):
             raise invalid_email
-        user = email[:at_sign]
-        rest = email[at_sign+1:]
-        domain = rest.split('.')
-
-        # This means local, unqualified addresses, are no allowed
-        if not domain:
-            raise invalid_email
-        if len(domain) < 2:
-            raise invalid_email
-
-        conflicts = Persons(self.api, [email])
-        for person_id, person in conflicts.iteritems():
-            if 'person_id' not in self or self['person_id'] != person_id:
-                raise PLCInvalidArgument, "E-mail address already in use"
 
         return email
 
-    def validate_password(self, password):
-        """
-        Encrypt password if necessary before committing to the
-        database.
-        """
-
-        magic = "$1$"
-
-        if len(password) > len(magic) and \
-           password[0:len(magic)] == magic:
-            return password
-        else:
-            # Generate a somewhat unique 8 character salt string
-            salt = str(time.time()) + str(Random().random())
-            salt = md5.md5(salt).hexdigest()[:8] 
-            return crypt.crypt(password.encode(self.api.encoding), magic + salt + "$")
-
     def can_update(self, person):
         """
         Returns true if we can update the specified person. We can
@@ -116,7 +84,7 @@ class Person(Row):
 
         assert isinstance(person, Person)
 
-        if self['person_id'] == person['person_id']:
+        if self.person_id == person.person_id:
             return True
 
         if 'admin' in self['roles']:
@@ -124,8 +92,8 @@ class Person(Row):
 
         if 'pi' in self['roles']:
             if set(self['site_ids']).intersection(person['site_ids']):
-                # Can update people with higher role IDs
-                return min(self['role_ids']) < min(person['role_ids'])
+                # non-admin users cannot update a person who is neither a PI or ADMIN
+                return (not set(['pi','admin']).intersection(person['roles']))
 
         return False
 
@@ -136,7 +104,7 @@ class Person(Row):
 
         1. We are the person.
         2. We are an admin.
-        3. We are a PI and the person is at one of our sites.
+        3. We are a PI or Tech and the person is at one of our sites.
         """
 
         assert isinstance(person, Person)
@@ -144,187 +112,135 @@ class Person(Row):
         if self.can_update(person):
             return True
 
-        if 'pi' in self['roles']:
+        # pis and techs can see all people on their site
+        if set(['pi','tech']).intersection(self['roles']):
             if set(self['site_ids']).intersection(person['site_ids']):
-                # Can view people with equal or higher role IDs
-                return min(self['role_ids']) <= min(person['role_ids'])
+                return True
 
         return False
 
-    def add_role(self, role_id, commit = True):
-        """
-        Add role to existing account.
-        """
-
-        assert 'person_id' in self
-
-        person_id = self['person_id']
-
-        if role_id not in self['role_ids']:
-            self.api.db.do("INSERT INTO person_role (person_id, role_id)" \
-                           " VALUES(%(person_id)d, %(role_id)d)",
-                           locals())
-
-            if commit:
-                self.api.db.commit()
-
-            self['role_ids'].append(role_id)
-
-    def remove_role(self, role_id, commit = True):
-        """
-        Remove role from existing account.
-        """
+    def add_role(self, role_name, login_base=None):
+        user = self.api.client_shell.keystone.users.find(id=self['keystone_id'])
+        roles = Roles(self.api, {'name': role_name})
+        if not roles:
+            raise PLCInvalidArgument, "Role %s not found" % role_name 
+        role = roles[0]
+      
+        if login_base:
+            # add role at the requested site
+            tenant = self.api.client_shell.keystone.tenants.find(name=login_base) 
+            self.api.client_shell.keystone.roles.add_user_role(user, role, tenant)
+        else:
+            from PLC.Sites import Sites
+            # add role to at all of users sites
+            if not self['site_ids']:
+                raise PLCInvalidArgument, "Cannot add role unless user already belongs to a site or a valid site is specified"
+            for site_id in self['site_ids']:
+                sites = Sites(self.api, {'site_id': site_id})
+                site = sites[0]
+                tenant = self.api.client_shell.keystone.tenants.find(id=site['tenant_id'])
+                self.api.client_shell.keystone.roles.add_user_role(user, role, tenant)
+    
+    def remove_role(self, role_name, login_base=None):
+        user = self.api.client_shell.keystone.users.find(id=self['keystone_id'])
+        roles = Roles(self.api, {'name': role_name})
+        if not roles:
+            raise PLCInvalidArgument, "Role %s not found" % role_name
+        role = roles[0]
+
+        if login_base:
+            # add role at the requested site
+            tenant = self.api.client_shell.keystone.tenants.find(name=login_base)
+            self.api.client_shell.keystone.roles.add_user_role(user, role, tenant)
+        else:
+            from PLC.Sites import Sites
+            # add role to at all of users sites
+            if not self['site_ids']:
+                raise PLCInvalidArgument, "Cannot add role unless user already belongs to a site or a valid site
+ is specified"
+            for site_id in self['site_ids']:
+                sites = Sites(self.api, {'site_id': site_id})
+                site = sites[0]
+                tenant = self.api.client_shell.keystone.tenants.find(id=site['tenant_id'])
+                self.api.client_shell.keystone.roles.remove_user_role(user, role, tenant)
+
+    #add_key = Row.add_object(Key, 'person_key')
+    #remove_key = Row.remove_object(Key, 'person_key')
+
+    def sync(self, commit=True, validate=True):
+        AlchemyObj.sync(self, commit=commit, validate=validate)
+        nova_fields = ['enabled', 'email', 'password']
+        nova_can_update = lambda (field, value): field in nova_fields
+        nova_person = dict(filter(nova_can_update, self.items()))
+        nova_person['name'] = "%s %s" % (self.get('first_name', ''), self.get('last_name', ''))  
+        if 'person_id' not in self:
+            self.object = self.api.client_shell.keystone.users.create(**self)
+            self['keystone_id'] = self.object.id
+            AlchemyObj.insert(self, dict(self))
+        else:
+            self.object = self.api.client_shell.keystone.users.update(self['person_id'], nova_person)
+            AlchemyObj.update(self, {'person_id': self['person_id']}, dict(self))
+        
 
+    def delete(self):
         assert 'person_id' in self
+        assert 'keystone_id' in self
 
-        person_id = self['person_id']
+        # delete keystone record
+        nova_user = self.api.client_shell.keystone.users.find(id=self['keystone_id'])
+        self.api.client_shell.keystone.users.delete(nova_user)
 
-        if role_id in self['role_ids']:
-            self.api.db.do("DELETE FROM person_role" \
-                           " WHERE person_id = %(person_id)d" \
-                           " AND role_id = %(role_id)d",
-                           locals())
+        # delete relationships
+        SlicePerson().delete.filter({'person_id': self['person_id']})
 
-            if commit:
-                self.api.db.commit()
+        # delete person
+        AlchemyObj.delete(self, dict(self))
 
-            self['role_ids'].remove(role_id)
  
-    def add_key(self, key, commit = True):
-        """
-        Add key to existing account.
-        """
-
-        assert 'person_id' in self
-        assert isinstance(key, Key)
-        assert 'key_id' in key
-
-        person_id = self['person_id']
-        key_id = key['key_id']
-
-        if key_id not in self['key_ids']:
-            self.api.db.do("INSERT INTO person_key (person_id, key_id)" \
-                           " VALUES(%(person_id)d, %(key_id)d)",
-                           locals())
-
-            if commit:
-                self.api.db.commit()
-
-            self['key_ids'].append(key_id)
-
-    def remove_key(self, key, commit = True):
-        """
-        Remove key from existing account.
-        """
-
-        assert 'person_id' in self
-        assert isinstance(key, Key)
-        assert 'key_id' in key
+    def get_tenants_ids(self):
+        tenants = []
+        if self.tenantId:
+            tenants = [self.tenantId]
+        return tenants
 
-        person_id = self['person_id']
-        key_id = key['key_id']
+    def get_key_ids(self):
+        return []
 
-        if key_id in self['key_ids']:
-            self.api.db.do("DELETE FROM person_key" \
-                           " WHERE person_id = %(person_id)d" \
-                           " AND key_id = %(key_id)d",
-                           locals())
-
-            if commit:
-                self.api.db.commit()
-
-            self['key_ids'].remove(key_id)
-
-    def set_primary_site(self, site, commit = True):
-        """
-        Set the primary site for an existing account.
-        """
-
-        assert 'person_id' in self
-        assert isinstance(site, PLC.Sites.Site)
-        assert 'site_id' in site
-
-        person_id = self['person_id']
-        site_id = site['site_id']
-        self.api.db.do("UPDATE person_site SET is_primary = False" \
-                       " WHERE person_id = %(person_id)d",
-                       locals())
-        self.api.db.do("UPDATE person_site SET is_primary = True" \
-                       " WHERE person_id = %(person_id)d" \
-                       " AND site_id = %(site_id)d",
-                       locals())
-
-        if commit:
-            self.api.db.commit()
-
-        assert 'site_ids' in self
-        assert site_id in self['site_ids']
-
-        # Make sure that the primary site is first in the list
-        self['site_ids'].remove(site_id)
-        self['site_ids'].insert(0, site_id)
-
-    def delete(self, commit = True):
-        """
-        Delete existing account.
-        """
-
-        # Delete all keys
-        keys = Keys(self.api, self['key_ids'])
-        for key in keys.values():
-            key.delete(commit = False)
-
-        # Clean up miscellaneous join tables
-        for table in ['person_role', 'person_site', 'slice_person', 'person_session']:
-            self.api.db.do("DELETE FROM %s" \
-                           " WHERE person_id = %d" % \
-                           (table, self['person_id']))
-
-        # Mark as deleted
-        self['deleted'] = True
-        self.sync(commit)
-
-class Persons(Table):
+class Persons(list):
     """
     Representation of row(s) from the persons table in the
-    database. Specify deleted and/or enabled to force a match on
-    whether a person is deleted and/or enabled. Default is to match on
-    non-deleted accounts.
+    database.
     """
 
-    def __init__(self, api, person_id_or_email_list = None, enabled = None):
+    def __init__(self, api, person_filter = None, columns = None):
         self.api = api
-
-        sql = "SELECT %s FROM view_persons WHERE deleted IS False" % \
-              ", ".join(Person.fields)
-
-        if enabled is not None:
-            sql += " AND enabled IS %(enabled)s"
-
-        if person_id_or_email_list:
-            # Separate the list into integers and strings
-            person_ids = filter(lambda person_id: isinstance(person_id, (int, long)),
-                                person_id_or_email_list)
-            emails = filter(lambda email: isinstance(email, StringTypes),
-                            person_id_or_email_list)
-            sql += " AND (False"
-            if person_ids:
-                sql += " OR person_id IN (%s)" % ", ".join(map(str, person_ids))
-            if emails:
-                # Case insensitive e-mail address comparison
-                sql += " OR email IN (%s)" % ", ".join(api.db.quote(emails)).lower()
-            sql += ")"
-
-        rows = self.api.db.selectall(sql, locals())
-
-        for row in rows:
-            self[row['person_id']] = person = Person(api, row)
-            for aggregate in 'role_ids', 'roles', 'site_ids', 'key_ids', 'slice_ids':
-                if not person.has_key(aggregate) or person[aggregate] is None:
-                    person[aggregate] = []
-                else:
-                    elements = person[aggregate].split(',')
-                    try:
-                        person[aggregate] = map(int, elements)
-                    except ValueError:
-                        person[aggregate] = elements
+        if not person_filter:
+            #persons = self.api.client_shell.keystone.users.findall()
+            persons = Person().select()
+        elif isinstance(person_filter, (list, tuple, set)):
+            ints = filter(lambda x: isinstance(x, (int, long)), person_filter)
+            strs = filter(lambda x: isinstance(x, StringTypes), person_filter)
+            person_filter = {'person_id': ints, 'email': strs}
+            persons = Person().select(filter=person_filter)
+        elif isinstance(person_filter, dict):
+            persons = Person().select(filter=person_filter)
+            #persons = self.api.client_shell.keystone.users.findall(**person_filter)
+        elif isinstance (person_filter, StringTypes):
+            persons = Person().select(filter={'email': person_filter})
+        else:
+            raise PLCInvalidArgument, "Wrong person filter %r"%person_filter
+
+        for person in persons:
+            keystone_user = self.api.client_shell.keystone.persons.find(id=person['keystone_id'])
+            tenant = self.api.client_shell.keystone.tenants.find(id=keystone_user.tenantId)
+            if not columns or 'roles' in columns:
+                roles = self.api.client_shell.keystone.roles.roles_for_user(keystone_user, tenant)
+                person['roles'] = person.get_roles()
+            if not columns or 'tenant_ids' in columns:
+                person['tenant_ids'] = person.get_tenants_ids() 
+            if not columns or 'key_ids' in columns:
+                person['key_ids'] = person.get_keys_ids() 
+            if not columns or 'slice_ids' in columns:
+                person_slices = SlicePerson().select(filter={'person_id': person.person_id})
+                person['slice_ids'] = [rec.slice_id for rec in person_slices]
+            self.append(person)