Merge branch 'onelab' of ssh://git.onelab.eu/git/myslice into onelab
[myslice.git] / manifoldapi / manifoldapi.py
1 # Manifold API Python interface
2 import copy, xmlrpclib
3
4 from myslice.configengine import ConfigEngine
5
6 from django.contrib import messages
7 from django.shortcuts import redirect
8 from manifoldresult import ManifoldResult, ManifoldCode, ManifoldException
9 from manifold.core.result_value import ResultValue
10
11 debug=False
12 debug=True
13 debug_deep=False
14 #debug_deep=True
15
16 ########## ugly stuff for hopefully nicer debug messages
17 def mytruncate (obj, l):
18     # we will add '..' 
19     l1=l-2
20     repr="%s"%obj
21     return (repr[:l1]+'..') if len(repr)>l1 else repr
22
23 from time import time, gmtime, strftime
24 from math import trunc
25 def mytime (start=None):
26     gm=gmtime()
27     t=time()
28     msg=strftime("%H:%M:%S-", gmtime())+"%03d"%((t-trunc(t))*1000)
29     if start is not None: msg += " (%03fs)"%(t-start)
30     return t,msg
31 ##########
32
33 class ManifoldAPI:
34
35     def __init__ (self, auth=None, cainfo=None):
36         
37         self.auth = auth
38         self.cainfo = cainfo
39         self.errors = []
40         self.trace = []
41         self.calls = {}
42         self.multicall = False
43         self.url = ConfigEngine().manifold_url()
44         # for more debug on this link, set verbose=True
45         self.server = xmlrpclib.Server(self.url, verbose=False, allow_none=True)
46
47     def __repr__ (self): return "ManifoldAPI[%s]"%self.url
48
49     def _print_value (self, value):
50         print "+++",'value',
51         if isinstance (value,list):     print "[%d]"%len(value),
52         elif isinstance (value,dict):   print "{%d}"%len(value),
53         print mytruncate (value,80)
54     
55     # a one-liner to give a hint of what the return value looks like
56     def _print_result (self, result):
57         if not result:                        print "[no/empty result]"
58         elif isinstance (result,str):         print "result is '%s'"%result
59         elif isinstance (result,list):        print "result is a %d-elts list"%len(result)
60         elif isinstance (result,dict):        
61             print "result is a dict with %d keys : %s"%(len(result),result.keys())
62             for (k,v) in result.iteritems(): 
63                 if v is None: continue
64                 if k=='value':  self._print_value(v)
65                 else:           print '+++',k,':',mytruncate (v,30)
66         else:                                 print "[dont know how to display result] %s"%result
67
68     # how to display a call
69     def _repr_query (self,methodName, query):
70         try:    action=query['action']
71         except: action="???"
72         try:    subject=query['object']
73         except: subject="???"
74         # most of the time, we run 'forward'
75         if methodName=='forward':       return "forward(%s(%s))"%(action,subject)
76         else:                           return "%s(%s)"%(action,subject)
77
78     # xxx temporary code for scaffolding a ManifolResult on top of an API that does not expose error info
79     # as of march 2013 we work with an API that essentially either returns the value, or raises 
80     # an xmlrpclib.Fault exception with always the same 8002 code
81     # since most of the time we're getting this kind of issues for expired sessions
82     # (looks like sessions are rather short-lived), for now the choice is to map these errors on 
83     # a SESSION_EXPIRED code
84     def __getattr__(self, methodName):
85         def func(*args, **kwds):
86             # shorthand
87             def repr(): return self._repr_query (methodName, args[0])
88             try:
89                 if debug:
90                     start,msg = mytime()
91                     print "====>",msg,"ManifoldAPI.%s"%repr(),"url",self.url
92                     # No password in the logs
93                     logAuth = copy.copy(self.auth)
94                     for obfuscate in ['Authring','session']: 
95                         if obfuscate in logAuth:  logAuth[obfuscate]="XXX"
96                     if debug_deep: print "=> auth",logAuth
97                     if debug_deep: print "=> args",args,"kwds",kwds
98                 annotations = {
99                     'authentication': self.auth
100                 }
101                 args += (annotations,)
102                 result=getattr(self.server, methodName)(*args, **kwds)
103                 print "%s%r" %(methodName, args)
104                 
105                 if debug:
106                     print '<= result=',
107                     self._print_result(result)
108                     end,msg = mytime(start)
109                     print "<====",msg,"backend call %s returned"%(repr())
110
111                 return ResultValue(**result)
112
113             except Exception,error:
114                 print "** MANIFOLD API ERROR **"
115                 if debug: 
116                     print "===== xmlrpc catch-all exception:",error
117                     import traceback
118                     traceback.print_exc(limit=3)
119                 if "Connection refused" in error:
120                     raise ManifoldException ( ManifoldResult (code=ManifoldCode.SERVER_UNREACHABLE,
121                                                               output="%s answered %s"%(self.url,error)))
122                 # otherwise
123                 print "<==== ERROR On ManifoldAPI.%s"%repr()
124                 raise ManifoldException ( ManifoldResult (code=ManifoldCode.SERVER_UNREACHABLE, output="%s"%error) )
125
126         return func
127
128 def _execute_query(request, query, manifold_api_session_auth):
129     manifold_api = ManifoldAPI(auth=manifold_api_session_auth)
130     print "-"*80
131     print query
132     print query.to_dict()
133     print "-"*80
134     result = manifold_api.forward(query.to_dict())
135     if result['code'] == 2:
136         # this is gross; at the very least we need to logout() 
137         # but most importantly there is a need to refine that test, since 
138         # code==2 does not necessarily mean an expired session
139         # XXX only if we know it is the issue
140         del request.session['manifold']
141         # Flush django session
142         request.session.flush()
143         #raise Exception, 'Error running query: %r' % result
144     
145     if result['code'] == 1:
146         print "WARNING" 
147         print result['description']
148
149     # XXX Handle errors
150     #Error running query: {'origin': [0, 'XMLRPCAPI'], 'code': 2, 'description': 'No such session: No row was found for one()', 'traceback': 'Traceback (most recent call last):\n  File "/usr/local/lib/python2.7/dist-packages/manifold/core/xmlrpc_api.py", line 68, in xmlrpc_forward\n    user = Auth(auth).check()\n  File "/usr/local/lib/python2.7/dist-packages/manifold/auth/__init__.py", line 245, in check\n    return self.auth_method.check()\n  File "/usr/local/lib/python2.7/dist-packages/manifold/auth/__init__.py", line 95, in check\n    raise AuthenticationFailure, "No such session: %s" % e\nAuthenticationFailure: No such session: No row was found for one()\n', 'type': 2, 'ts': None, 'value': None}
151
152     return result['value'] 
153
154 def execute_query(request, query):
155     if not 'manifold' in request.session or not 'auth' in request.session['manifold']:
156         request.session.flush()
157         #raise Exception, "User not authenticated"
158         host = request.get_host()
159         return redirect('/')
160     manifold_api_session_auth = request.session['manifold']['auth']
161     return _execute_query(request, query, manifold_api_session_auth)
162
163 def execute_admin_query(request, query):
164     admin_user, admin_password = ConfigEngine().manifold_admin_user_password()
165     admin_auth = {'AuthMethod': 'password', 'Username': admin_user, 'AuthString': admin_password}
166     return _execute_query(request, query, admin_auth)