Merge branch 'onelab' of ssh://git.onelab.eu/git/myslice into fibre
[unfold.git] / portal / actions.py
1 from django.http                import HttpResponse
2 from manifold.core.query        import Query
3 from manifoldapi.manifoldapi    import execute_query,execute_admin_query
4 from portal.models              import PendingUser, PendingSlice, PendingAuthority
5 import json
6
7 from django.contrib.auth.models import User
8 from django.template.loader     import render_to_string
9 from django.core.mail           import EmailMultiAlternatives
10
11 from myslice.theme                      import ThemeView
12
13 theme = ThemeView()
14
15 # Thierry: moving this right into the code so 
16 # most people can use myslice without having to install sfa
17 # XXX tmp sfa dependency, should be moved to SFA gateway
18 #from sfa.util.xrn                import Xrn 
19
20
21 # Get the list of authorities
22
23 def authority_get_pis(request, authority_hrn):
24     query = Query.get('authority').filter_by('authority_hrn', '==', authority_hrn).select('pi_users')
25     results = execute_admin_query(request, query)
26     print "authority_get_pis = %s" % results
27     # NOTE: temporarily commented. Because results is giving empty list. 
28     # Needs more debugging
29     #if not results:
30     #    raise Exception, "Authority not found: %s" % authority_hrn
31     #result, = results
32     #return result['pi_users']
33     return results
34
35 def authority_get_pi_emails(request, authority_hrn):
36     pi_users = authority_get_pis(request,authority_hrn)
37     print "pi_users = %s" % pi_users
38
39     if any(d['pi_users'] == None for d in pi_users):
40         theme.template_name = 'email_default_recipients.txt' 
41         default_email = render_to_string(theme.template, request)
42         default_email = default_email.replace('\n', '')
43         return default_email
44     else:
45         pi_user_hrns = [ hrn for x in pi_users for hrn in x['pi_users'] ]
46         query = Query.get('user').filter_by('user_hrn', 'included', pi_user_hrns).select('user_email')
47         results = execute_admin_query(request, query)
48         return [result['user_email'] for result in results]
49
50 def is_pi(wsgi_request, user_hrn, authority_hrn):
51     # XXX could be done in a single query !
52
53     # select pi_authorities from user where user_hrn == "ple.upmc.jordan_auge"
54     query = Query.get('user').filter_by('user_hrn', '==', user_hrn).select('pi_authorities')
55     results = execute_admin_query(wsgi_request, query)
56     if not results:
57         # XXX Warning ?
58         return False
59     result = results[0]
60     user_authority_hrns = result.get('pi_authorities', [])
61     return authority_hrn in user_authority_hrns
62     
63 # SFA get record
64
65 def sfa_get_user(request, user_hrn, pub):
66     query_sfa_user = Query.get('user').filter_by('user_hrn', '==', user_hrn)
67     result_sfa_user = execute_query(request, query_sfa_user)
68     return result_sfa_user                        
69
70 def sfa_update_user(request, user_hrn, user_params):
71     # user_params: keys [public_key] 
72     if 'email' in user_params:
73         user_params['user_email'] = user_params['email']
74     query = Query.update('user').filter_by('user_hrn', '==', user_hrn).set(user_params).select('user_hrn')
75     results = execute_query(request,query)
76     return results
77
78 def sfa_add_authority(request, authority_params):
79     query = Query.create('authority').set(authority_params).select('authority_hrn')
80     results = execute_query(request, query)
81     print "sfa_add_auth results=",results
82     if not results:
83         raise Exception, "Could not create %s. Already exists ?" % authority_params['hrn']
84     return results
85
86 def sfa_add_user_to_slice(request, user_hrn, slice_params):
87 # UPDATE myslice:slice SET researcher=['ple.upmc.jordan_auge','ple.inria.thierry_parmentelat','ple.upmc.loic_baron','ple.upmc.ciro_scognamiglio','ple.upmc.mohammed-yasin_rahman','ple.upmc.azerty'] where slice_hrn=='ple.upmc.myslicedemo'
88     query_current_users = Query.get('slice').select('user').filter_by('slice_hrn','==',slice_params['hrn'])
89     results_current_users = execute_query(request, query_current_users)
90     slice_params['researcher'] = slice_params['researcher'] | results_current_users
91     query = Query.update('slice').filter_by('user_hrn', '==', user_hrn).set(slice_params).select('slice_hrn')
92     results = execute_query(request, query)
93 # Also possible but not supported yet
94 # UPDATE myslice:user SET slice=['ple.upmc.agent','ple.upmc.myslicedemo','ple.upmc.tophat'] where user_hrn=='ple.upmc.azerty'
95     if not results:
96         raise Exception, "Could not create %s. Already exists ?" % slice_params['hrn']
97     return results
98
99 # Propose hrn
100
101 def manifold_add_user(wsgi_request, request):
102     """Add a Manifold user corresponding to a user request.
103
104     Args:
105         wsgi_request: a WSGIRequest instance
106         request (dict): a dictionary containing the user request built from the
107             form.
108
109     Returns:
110         The user_id of the inserted user.
111
112     Raises:
113         ?
114     
115     """
116     USER_CONFIG = '{"firstname": "%(first_name)s", "lastname": "%(last_name)s", "authority": "%(authority_hrn)s"}'
117
118     user_params = {
119         'email'     : request['email'],
120         'password'  : request['password'],
121         'config'    : USER_CONFIG % request,
122         'status'    : 1,
123     }
124
125     query = Query.create('local:user').set(user_params).select('email')
126     results = execute_admin_query(request, query)
127     if not results:
128         raise Exception, "Failed creating manifold user: %s" % user_params['email']
129     result = results[0]
130     return result['email']
131
132 def manifold_update_user(request, email, user_params):
133     # user_params: password, config e.g., 
134     query = Query.update('local:user').filter_by('email', '==', email).set(user_params).select('email')
135     results = execute_admin_query(request,query)
136     # NOTE: results remains empty and goes to Exception. However, it updates the manifold DB.
137     # That's why I commented the exception part. -- Yasin 
138     #if not results:
139     #    raise Exception, "Failed updating manifold user: %s" % user_params['email']
140     #result, = results
141     return results
142
143 def manifold_add_account(request, account_params):
144     query = Query.create('local:account').set(account_params).select(['user', 'platform'])
145     results = execute_admin_query(request,query)
146     if not results:
147         raise Exception, "Failed creating manifold account on platform %s for user: %s" % (account_params['platform'], account_params['user'])
148     result, = results
149     return result['user_id']
150
151 def manifold_update_account(request,user_id,account_params):
152     # account_params: config
153     query = Query.update('local:account').filter_by('platform', '==', 'myslice').filter_by('user_id', '==', user_id).set(account_params).select('user_id')
154     results = execute_admin_query(request,query)
155     return results
156
157 #explicitly mention the platform_id
158 def manifold_delete_account(request, platform_id, user_id, account_params):
159     query = Query.delete('local:account').filter_by('platform_id', '==', platform_id).filter_by('user_id', '==', user_id).set(account_params).select('user_id')
160     results = execute_admin_query(request,query)
161     return results
162
163
164 #not tested
165 def manifold_add_platform(request, platform_params):
166     query = Query.create('local:platform').set(platform_params).select(['user', 'platform'])
167     results = execute_admin_query(request,query)
168     if not results:
169         raise Exception, "Failed creating manifold platform %s for user: %s" % (platform_params['platform'], platform_params['user'])
170     result, = results
171     return result['platform_id']
172
173
174 def make_request_user(user):
175     request = {}
176     request['type']          = 'user'
177     request['id']            = user.id
178     request['timestamp']     = user.created # XXX in DB ?
179     request['authority_hrn'] = user.authority_hrn
180     request['first_name']    = user.first_name
181     request['last_name']     = user.last_name
182     request['email']         = user.email
183     request['login']         = user.login
184     request['user_hrn']      = user.user_hrn
185     request['public_key']    = user.public_key
186     request['private_key']   = user.private_key
187     return request
188
189 def make_request_slice(slice):
190     request = {}
191     request['type'] = 'slice'
192     request['id'] = slice.id
193     request['user_hrn'] = slice.user_hrn
194     request['timestamp'] = slice.created
195     request['authority_hrn'] = slice.authority_hrn
196     request['slice_name'] = slice.slice_name
197     request['number_of_nodes'] = slice.number_of_nodes
198     request['type_of_nodes'] = slice.type_of_nodes
199     request['purpose'] = slice.purpose
200     return request
201
202 def make_request_authority(authority):
203     request = {}
204     request['type']                  = 'authority'
205     request['id']                    = authority.id
206     request['site_name']             = authority.site_name
207     request['site_latitude']         = authority.site_latitude
208     request['site_longitude']        = authority.site_longitude
209     request['site_url']              = authority.site_url
210     request['site_authority']        = authority.site_authority
211     request['site_abbreviated_name'] = authority.site_abbreviated_name
212     request['address_line1']         = authority.address_line1
213     request['address_line2']         = authority.address_line2
214     request['address_line3']         = authority.address_line3
215     request['address_city']          = authority.address_city
216     request['address_postalcode']    = authority.address_postalcode
217     request['address_state']         = authority.address_state
218     request['address_country']       = authority.address_country
219     request['authority_hrn']         = authority.authority_hrn
220     request['timestamp']             = authority.created
221     return request
222
223 def make_requests(pending_users, pending_slices, pending_authorities):
224     requests = []
225     for user in pending_users:
226         requests.append(make_request_user(user))
227     for slice in pending_slices:
228         requests.append(make_request_slice(slice))
229     for authority in pending_authorities:
230         requests.append(make_request_authority(authority))
231     return requests   
232
233 def get_request_by_id(ids):
234     sorted_ids = { 'user': [], 'slice': [], 'authority': [] }
235     for type__id in ids:
236         type, id = type__id.split('__')
237         sorted_ids[type].append(id)
238         
239     if not ids:
240         pending_users  = PendingUser.objects.all()
241         pending_slices = PendingSlice.objects.all()
242         pending_authorities = PendingAuthority.objects.all()
243     else:
244         pending_users  = PendingUser.objects.filter(id__in=sorted_ids['user']).all()
245         pending_slices = PendingSlice.objects.filter(id__in=sorted_ids['slice']).all()
246         pending_authorities = PendingAuthority.objects.filter(id__in=sorted_ids['authority']).all()
247
248     return make_requests(pending_users, pending_slices, pending_authorities)
249
250 def get_requests(authority_hrns=None):
251     print "get_request_by_authority auth_hrns = ", authority_hrns
252     if not authority_hrns:
253         pending_users  = PendingUser.objects.all()
254         pending_slices = PendingSlice.objects.all()
255         pending_authorities = PendingAuthority.objects.all()
256     else:
257         pending_users  = PendingUser.objects.filter(authority_hrn__in=authority_hrns).all()
258         pending_slices = PendingSlice.objects.filter(authority_hrn__in=authority_hrns).all()
259         pending_authorities = PendingAuthority.objects.filter(authority_hrn__in=authority_hrns).all()
260
261     return make_requests(pending_users, pending_slices, pending_authorities)
262
263 # XXX Is it in sync with the form fields ?
264
265 def portal_validate_request(wsgi_request, request_ids):
266     status = {}
267
268     if not isinstance(request_ids, list):
269         request_ids = [request_ids]
270
271     requests = get_request_by_id(request_ids)
272     for request in requests:
273         # type, id, timestamp, details, allowed -- MISSING: authority_hrn
274         # CAREFUL about details
275         # user  : first name, last name, email, password, keypair
276         # slice : number of nodes, type of nodes, purpose
277         
278         request_status = {}
279
280         if request['type'] == 'user':
281
282             try:
283                 create_user(wsgi_request, request)
284                 request_status['SFA user'] = {'status': True }
285                 PendingUser.objects.get(id=request['id']).delete()
286             except Exception, e:
287                  request_status['SFA user'] = {'status': False, 'description': str(e)}
288                        
289 #            user_params = {'status':2}
290 #            manifold_update_user(request, request['email'], user_params)
291
292             # MANIFOLD user should be added beforehand, during registration
293             #try:
294             #    manifold_user_params = { key: request[key] for key in MANIFOLD_USER_KEYS }
295             #    # XXX # manifold_add_user(manifold_user_params)
296             #    request_status['MySlice user'] = {'status': True }
297             #except Exception, e:
298             #    request_status['MySlice user'] = {'status': False, 'description': str(e)}
299
300             # XXX
301             #manifold_account_params = { key: request[key] for key in MANIFOLD_ACCOUNT_KEYS }
302             #manifold_add_account(manifold_account_params)
303             #request_status['MySlice testbed accounts'] = {'status': False }
304
305         elif request['type'] == 'slice':
306             try:
307                 create_slice(wsgi_request, request)
308                 request_status['SFA slice'] = {'status': True }
309                 PendingSlice.objects.get(id=request['id']).delete()
310
311             except Exception, e:
312                 request_status['SFA slice'] = {'status': False, 'description': str(e)}
313
314         elif request['type'] == 'authority':
315             try:
316                 #hrn = "%s.%s" % (request['authority_hrn'], request['site_authority'])
317                 hrn = request['site_authority']
318                 # XXX tmp sfa dependency
319                 from sfa.util.xrn import Xrn 
320                 urn = Xrn(hrn, request['type']).get_urn()
321
322                 sfa_authority_params = {
323                     'hrn'        : hrn,
324                     'urn'        : urn,
325                     'type'       : request['type'],
326                     #'pi'        : None,
327                     'enabled'    : True
328                 }
329                 print "ADD Authority"
330                 sfa_add_authority(wsgi_request, sfa_authority_params)
331                 request_status['SFA authority'] = {'status': True }
332                 PendingAuthority.objects.get(id=request['id']).delete()
333
334             except Exception, e:
335                 request_status['SFA authority'] = {'status': False, 'description': str(e)}
336
337         # XXX Remove from Pendings in database
338
339         status['%s__%s' % (request['type'], request['id'])] = request_status
340
341     return status
342
343
344 def validate_action(request, **kwargs):
345     ids = filter(None, kwargs['id'].split('/'))
346     status = portal_validate_request(request, ids)
347     json_answer = json.dumps(status)
348     return HttpResponse (json_answer, mimetype="application/json")
349
350 # Django and ajax
351 # http://djangosnippets.org/snippets/942/
352
353
354
355 #-------------------------------------------------------------------------------
356 # REQUESTS - Slices
357 #-------------------------------------------------------------------------------
358
359 def create_slice(wsgi_request, request):
360     """
361     Arguments:
362         wsgi_request (~ WSGIRequest) : 
363         request (dict) : the slice request in our own dict format
364
365     Raises:
366         Exception
367     """
368     hrn = "%s.%s" % (request['authority_hrn'], request['slice_name'])
369     # XXX tmp sfa dependency
370     from sfa.util.xrn import Xrn 
371     urn = Xrn(hrn, request['type']).get_urn()
372     
373     # Add User to Slice if we have the user_hrn in pendingslice table
374     user_hrn = request.get('user_hrn', None)
375     user_hrns = list([user_hrn]) if user_hrn else list()
376
377     # XXX We should create a slice with Manifold terminology
378     slice_params = {
379         'slice_hrn'        : hrn, 
380         'slice_urn'        : urn,
381         'slice_type'       : request['type'],
382         'users'            : user_hrns,
383         'slice_enabled'    : True
384     }
385     # ignored in request: id, timestamp,  number_of_nodes, type_of_nodes, purpose
386
387     query = Query.create('slice').set(slice_params).select('slice_hrn')
388     results = execute_query(wsgi_request, query)
389     if not results:
390         raise Exception, "Could not create %s. Already exists ?" % slice_params['hrn']
391     return results
392
393 def create_pending_slice(wsgi_request, request, email):
394     """
395     """
396
397     # Insert an entry in the PendingSlice table
398     s = PendingSlice(
399         slice_name      = request['slice_name'],
400         user_hrn        = request['user_hrn'],
401         authority_hrn   = request['authority_hrn'],
402         number_of_nodes = request['number_of_nodes'],
403         purpose         = request['purpose'],
404     )
405     s.save()
406
407     try:
408         # Send an email: the recipients are the PI of the authority
409         recipients = authority_get_pi_emails(wsgi_request, request['authority_hrn'])
410
411         theme.template_name = 'slice_request_email.txt' 
412         text_content = render_to_string(theme.template, request)
413     
414         theme.template_name = 'slice_request_email.html' 
415         html_content = render_to_string(theme.template, request)
416     
417         theme.template_name = 'slice_request_email_subject.txt'
418         subject = render_to_string(theme.template, request)
419         subject = subject.replace('\n', '')
420     
421         sender = email
422         msg = EmailMultiAlternatives(subject, text_content, sender, recipients)
423         msg.attach_alternative(html_content, "text/html")
424         msg.send()
425     except Exception, e:
426         print "Failed to send email, please check the mail templates and the SMTP configuration of your server"
427
428 #-------------------------------------------------------------------------------
429 # REQUESTS - Users
430 #-------------------------------------------------------------------------------
431
432 def manifold_add_reference_user_accounts(wsgi_request, request):
433     """When a new user is created, add reference accounts to the reference platform.
434     """
435     # XXX XXX XXX The rest of this function has to be checked XXX XXX XXX
436
437     # Retrieve user information
438     user_query  = Query().get('local:user')             \
439         .select('user_id', 'config', 'email', 'status') \
440         .filter_by('email', '==', request['email'])
441     user_details = execute_admin_query(wsgi_request, user_query)
442
443     # USER MAIN ACCOUNT != reference
444     #print 'USER MAIN ACCOUNT != reference'
445     list_accounts_query = Query().get('local:account')              \
446         .select('user_id', 'platform_id', 'auth_type', 'config')    \
447         .filter_by('user_id', '==', user_details[0]['user_id'])     \
448         .filter_by('auth_type', '!=', 'reference')
449     list_accounts = execute_admin_query(wsgi_request, list_accounts_query)
450
451     # XXX main_platform is being erased several times ???
452     for account in list_accounts:
453         main_platform_query = Query().get('local:platform')         \
454             .select('platform_id', 'platform')                      \
455             .filter_by('platform_id', '==', account['platform_id'])
456         main_platform = execute_admin_query(wsgi_request, main_platform_query)
457
458     # Add reference accounts on SFA enabled platforms
459     platforms_query = Query().get('local:platform') \
460         .filter_by('disabled', '==', '0')           \
461         .filter_by('gateway_type', '==', 'sfa')     \
462         .select('platform_id', 'gateway_type')
463     platforms = execute_admin_query(wsgi_request, platforms_query)
464     for platform in platforms:
465         #print "add reference to platform ",platform
466         manifold_account_params = {
467             'user_id'       : user_details[0]['user_id'],
468             'platform_id'   : platform['platform_id'],
469             'auth_type'     : 'reference',
470             'config'        : '{"reference_platform": "' + main_platform[0]['platform'] + '"}',
471         }
472         manifold_add_account(wsgi_request, manifold_account_params)
473
474 def sfa_create_user(wsgi_request, request):
475     """
476     Arguments:
477         wsgi_request (~ WSGIRequest) : 
478         request (dict) : the user request in our own dict format
479
480     Raises:
481         Exception
482     """
483     from sfa.util.xrn import Xrn 
484
485     auth_pi = request.get('pi', None)
486     auth_pi = list([auth_pi]) if auth_pi else list()
487
488     # We create a user request with Manifold terminology
489     sfa_user_params = {
490         'user_hrn'          : request['user_hrn'],
491         'user_email'        : request['email'],
492         'user_urn'          : Xrn(request['user_hrn'], request['type']).get_urn(),
493         'user_type'         : request['type'],
494         'keys'              : request['public_key'],
495         'user_first_name'   : request['first_name'],
496         'user_last_name'    : request['last_name'],
497         'pi_authorities'    : auth_pi,
498         'user_enabled'      : True
499     }
500
501     query = Query.create('user').set(sfa_user_params).select('user_hrn')
502     results = execute_query(wsgi_request, query)
503     if not results:
504         raise Exception, "Could not create %s. Already exists ?" % sfa_user_params['user_hrn']
505     return results
506
507 def ldap_create_user(wsgi_request, request, user_detail):
508     """
509     Populating LDAP withuser data - Edelberto 10/03/2014
510     """
511     # import needed modules
512     import ldap
513     import ldap.modlist as modlist
514
515     # Open a connection
516     # XXX We need to create this in settings
517     # ldap.open is deprecated!
518     #l = ldap.open("127.0.0.1")
519     l = ldap.initialize('ldap://127.0.0.1:389')
520
521     # you should  set this to ldap.VERSION2 if you're using a v2 directory
522     l.protocol_version = ldap.VERSION3
523
524     # Bind/authenticate with a user with apropriate rights to add objects
525     # XXX Now we set the force rootd but after we need to set this in settings file for could change the dn and password of root
526     l.simple_bind_s("cn=Manager,dc=br","fibre")
527
528     # The dn of our new entry/object
529     #dn="uid=addtest@uff.br,ou=people,o=uff,dc=br"
530
531     # we need to create the dn entry
532     # Receiving an email address, how can we split and mount it in DN format?
533     #mail = "debora@uff.br"
534     mail = request['email']
535     login = mail.split('@')[0]
536     org = mail.split('@')[1]
537     o = org.split('.')[-2]
538     dc = org.split('.')[-1]
539
540     # DN format to authenticate - IMPORTANT!
541     #FIBRE-BR format
542     dn = "uid="+mail+",ou=people,o="+o+",dc="+dc
543
544     # DEBUG
545     print "dn:"+dn
546     print request['password']
547
548     # Creating a unique uidNumber - Necessary for experiments
549     # Was defined to began in 100000
550     unique = int(user_detail['user_id']) + 100000
551     #unique = int(unique)
552     print unique
553
554     # A dict to help build the "body" of the object
555     attrs = {}
556     attrs['objectclass'] = ['person','inetOrgPerson','posixAccount','eduPerson','brPerson','schacPersonalCharacteristics','fibre', 'ldapPublicKey']
557     # XXX Converting all unicodes to string
558     attrs['uid'] = mail.encode('utf-8')
559     attrs['cn'] = request['first_name'].encode('latin1')
560     attrs['sn'] = request['last_name'].encode('latin1')
561     # XXX we need to set a unique uidNumber. How?
562     attrs['uidNumber'] = str(unique)
563     attrs['gidNumber'] = '500'
564     attrs['homeDirectory'] = "/home/"+org+"/"+mail
565     attrs['homeDirectory'] = attrs['homeDirectory'].encode('utf-8')
566     attrs['mail'] = mail.encode('utf-8')
567     attrs['eppn'] = mail.encode('utf8')
568     attrs['userPassword'] = request['password'].encode('utf-8')
569     attrs['sshPublicKey'] = request['public_key'].encode('utf-8')
570     # XXX We really set TRUE for those attributes? 
571     #attrs['userEnable'] = 'TRUE'
572     # set FALSE and change after when the user is validated
573     attrs['userEnable'] = 'FALSE'
574     attrs['omfAdmin'] = 'TRUE'
575
576     # Convert our dict to nice syntax for the add-function using modlist-module
577     ldif = modlist.addModlist(attrs)
578
579     # DEBUG
580     print attrs['userPassword']
581     print attrs['cn']
582     print attrs['sn']
583     print attrs['homeDirectory']
584     #print ldif
585
586     # Do the actual synchronous add-operation to the ldapserver
587     l.add_s(dn,ldif)
588
589     # Its nice to the server to disconnect and free resources when done
590     l.unbind_s()
591
592     return ldif
593
594 def ldap_modify_user(wsgi_request, request):
595     #Modify entries in an LDAP Directory
596
597     #Synchrounous modify
598     # import needed modules
599     import ldap
600     import ldap.modlist as modlist
601
602     # Open a connection
603     l = ldap.initialize("ldap://localhost:389/")
604
605     # Bind/authenticate with a user with apropriate rights to add objects
606     l.simple_bind_s("cn=Manager,dc=br","fibre")
607
608     # we need to create the dn entry
609     # Receiving an email address, how can we split and mount it in DN format?
610     #mail = "debora@uff.br"
611     mail = request['email']
612     login = mail.split('@')[0]
613     org = mail.split('@')[1]
614     o = org.split('.')[-2]
615     dc = org.split('.')[-1]
616
617     # DN format to authenticate - IMPORTANT!
618     #FIBRE-BR format
619     dn = "uid="+mail+",ou=people,o="+o+",dc="+dc
620
621     # The dn of our existing entry/object
622     #dn="uid=mario@uff.br,ou=people,o=uff,dc=br"
623
624     # Some place-holders for old and new values
625     old = {'userEnable':'FALSE'}
626     new = {'userEnable':'TRUE'}
627
628     # Convert place-holders for modify-operation using modlist-module
629     ldif = modlist.modifyModlist(old,new)
630
631     # Do the actual modification
632     l.modify_s(dn,ldif)
633
634     # Its nice to the server to disconnect and free resources when done
635     l.unbind_s()
636
637     return ldif
638
639 def create_user(wsgi_request, request):
640     
641     # XXX This has to be stored centrally
642     USER_STATUS_ENABLED = 2
643
644     # NOTE : if we were to create a user directly (just like we create slices,
645     # we would have to perform the steps in create_pending_user too
646     
647     # Edelberto - I put this more below
648     # Add the user to the SFA registry
649     #sfa_create_user(wsgi_request, request)
650
651     # Update Manifold user status
652     manifold_update_user(wsgi_request, request['email'], {'status': USER_STATUS_ENABLED})
653
654     # Add reference accounts for platforms
655     manifold_add_reference_user_accounts(wsgi_request, request)
656     
657 # Add the user to the SFA registry
658     sfa_create_user(wsgi_request, request)
659
660     # LDAP update user userEnabled = True
661     try:
662         mail = request['email']
663         login = mail.split('@')[0]
664         org = mail.split('@')[1]
665         o = org.split('.')[-2]
666         dc = org.split('.')[-1]
667         # To know if user is a LDAP user - Need to has a 'dc' identifier
668         if dc == 'br' or 'eu':
669             ldap_modify_user(wsgi_request, request)
670     except Exception, e:
671         "LDAP create user failed"
672
673 def create_pending_user(wsgi_request, request, user_detail):
674     """
675     """
676
677     # Insert an entry in the PendingUser table
678     b = PendingUser(
679         first_name    = request['first_name'],
680         last_name     = request['last_name'],
681         authority_hrn = request['authority_hrn'],
682         email         = request['email'],
683         password      = request['password'],
684         public_key    = request['public_key'],
685         private_key   = request['private_key'],
686         user_hrn      = request['user_hrn'],
687         pi            = '',                         # XXX Why not None ?
688     )
689     b.save()
690
691     # saves the user to django auth_user table [needed for password reset]
692     user = User.objects.create_user(request['email'], request['email'], request['password'])
693
694     # Creating a manifold user
695     user_id = manifold_add_user(wsgi_request, request)
696
697     # Creating a Manifold account on the MySlice platform
698     # Note the JSON representation of public and private keys already includes quotes
699     account_config = {
700         'user_hrn'          : request['user_hrn'],
701         'user_public_key'   : request['public_key'],
702     }
703     if request['private_key']:
704         account_config['user_private_key'] = request['private_key']
705
706     user_id = user_detail['user_id'] + 1 # the user_id for the newly created user in local:user
707
708     # XXX TODO: Require a myslice platform
709     # ALERT: this will disapear with ROUTERV2 of Manifold
710     # We have to consider the case where several registries can be used
711     # Removed hardcoded platform = 5
712     # This platform == 'myslice' is a TMP FIX !!
713     try:
714         reg_platform_query = Query().get('local:platform') \
715             .filter_by('platform', '==', 'myslice')           \
716             .select('platform_id')
717         reg_platform = execute_admin_query(wsgi_request, reg_platform_query)
718         reg_platform_id = reg_platform[0]['platform_id']
719         account_params = {
720             'platform_id'   : reg_platform_id, # XXX ALERT !!
721             'user_id'       : user_id, 
722             'auth_type'     : request['auth_type'], 
723             'config'        : json.dumps(account_config),
724         }
725         manifold_add_account(wsgi_request, account_params)
726     except Exception, e:
727        print "Failed creating manifold account on platform %s for user: %s" % ('myslice', request['email'])
728
729     # Add user to LDAP userEnabled = False
730     # Not more here. Create before directly to the registrationview.py
731     # After we change userEnable = TRUE when validate the user
732
733     try:
734         # Send an email: the recipients are the PI of the authority
735         # If No PI is defined for this Authority, send to a default email (different for each theme)
736         recipients = authority_get_pi_emails(wsgi_request, request['authority_hrn'])
737         
738         theme.template_name = 'user_request_email.html'
739         html_content = render_to_string(theme.template, request)
740     
741         theme.template_name = 'user_request_email.txt'
742         text_content = render_to_string(theme.template, request)
743     
744         theme.template_name = 'user_request_email_subject.txt'
745         subject = render_to_string(theme.template, request)
746         subject = subject.replace('\n', '')
747     
748         theme.template_name = 'email_default_sender.txt'
749         sender =  render_to_string(theme.template, request)
750         sender = sender.replace('\n', '')
751     
752         msg = EmailMultiAlternatives(subject, text_content, sender, recipients)
753         msg.attach_alternative(html_content, "text/html")
754         msg.send()
755     except Exception, e:
756         print "Failed to send email, please check the mail templates and the SMTP configuration of your server"
757         import traceback
758         traceback.print_exc()