1 # -*- encoding: utf-8 -*-
3 from django
.db
.models
import Q
4 from django
.contrib
import messages
5 from django
.contrib
.auth
.decorators
import user_passes_test
6 from django
.core
.urlresolvers
import reverse
7 from django
.http
import HttpResponseRedirect
8 from django
.shortcuts
import get_object_or_404
9 from workflow
import dae_groupes
, ETATS_EDITABLE
, ETATS_VALIDE
, grp_drh
10 from project
.dae
import models
as dae
11 from project
.rh
import models
as rh
12 from utils
import get_employe_from_user
14 def user_in_dae_groupes(user
):
16 Teste si un user Django fait parti des groupes prédéfinis de DAE.
18 for g
in user
.groups
.all():
23 def redirect_interdiction(request
, msg
=u
"Vous n'avez pas accès à cette page"):
25 Redirection du la page de login avec un message d'erreur.
27 from django
.conf
import settings
28 from django
.contrib
.auth
import REDIRECT_FIELD_NAME
29 from django
.utils
.http
import urlquote
30 login_url
= settings
.LOGIN_URL
31 path
= urlquote(request
.get_full_path())
32 tup
= login_url
, REDIRECT_FIELD_NAME
, path
33 messages
.add_message(request
, messages
.ERROR
, "Votre compte ne permet pas d'accéder à cette partie de l'application.")
34 return HttpResponseRedirect('%s?%s=%s' % tup
)
36 def dae_groupe_requis(fn
):
38 L'accès à la plateforme nécessite d'appartenir au moins à un groupe,
39 ou d'être superuser. De cette manière l'autentification AUF fonctionnera
40 toujours, il suffit de mettre le nouvel employé dans le groupe qui le concerne.
42 def inner(request
, *args
, **kwargs
):
45 if user
.is_superuser
or user_in_dae_groupes(user
):
46 return fn(request
, *args
, **kwargs
)
48 msg
= u
"Votre compte ne permet pas d'accéder à cette partie de l'application."
49 return redirect_interdiction(request
, msg
)
52 def poste_dans_ma_region_ou_service(fn
):
54 Test si le user connecté appartient bien à la même région ou service que le poste.
56 def inner(request
, *args
, **kwargs
):
58 key
= kwargs
.get('key', None)
60 # Autoriser la création d'une nouvelle demande
62 return fn(request
, *args
, **kwargs
)
64 # Rechercher dans la demande, la région ou le service associé
66 source
, id = key
.split('-')
74 postes
= Poste
.objects
.ma_region_ou_service(user
).filter(id=id)
76 return fn(request
, *args
, **kwargs
)
78 msg
= u
"Vous n'avez pas le droit de consulter ce poste."
79 return redirect_interdiction(request
, msg
)
82 def dossier_dans_ma_region_ou_service(fn
):
84 Test si le user connecté appartient bien à la même région ou service que le poste.
86 def inner(request
, *args
, **kwargs
):
88 poste_key
= kwargs
.get('key', None)
89 dossier_id
= kwargs
.get('dossier_id', None)
91 # Si on s'intéresse à un dossier, on teste la validation avec le poste associé
92 if dossier_id
is not None:
93 dossiers
= dae
.Dossier
.objects
.ma_region_ou_service(user
).filter(id=dossier_id
)
95 return fn(request
, *args
, **kwargs
)
97 msg
= u
"Vous n'avez pas le droit de consulter ce dossier d'embauche."
98 return redirect_interdiction(request
, msg
)
100 # Autoriser la création d'une nouvelle demande
101 if poste_key
is None:
102 return fn(request
, *args
, **kwargs
)
103 # On est en train de répondre à un poste
105 return poste_dans_ma_region_ou_service(fn
)(request
, *args
, **kwargs
)
108 def vieux_dossier_dans_ma_region_ou_service(fn
):
110 Test si le user connecté appartient bien à la même région ou service que le poste.
112 def inner(request
, *args
, **kwargs
):
114 dossier_id
= kwargs
.get('dossier_id', None)
115 dossiers
= rh
.Dossier
.objects
.ma_region_ou_service(user
).filter(id=dossier_id
)
116 if len(dossiers
) > 0:
117 return fn(request
, *args
, **kwargs
)
119 msg
= u
"Vous n'avez pas le droit de consulter ce dossier d'embauche."
120 return redirect_interdiction(request
, msg
)
125 def employe_dans_ma_region_ou_service(fn
):
127 Test d'accès à un employé
129 def inner(request
, *args
, **kwargs
):
130 from project
.dae
.forms
import _employe_choices
131 liste_employes
= _employe_choices(None, request
)
132 autorises
= [k
for k
, nom
in liste_employes
]
133 employe_key
= kwargs
.get('employe_key')
134 if employe_key
in autorises
:
135 return fn(request
, *args
, **kwargs
)
137 msg
= u
"Vous n'avez pas le droit de consulter cet employé."
138 return redirect_interdiction(request
, msg
)
142 def dossier_est_modifiable(fn
):
143 def inner(request
, *args
, **kwargs
):
144 dossier_id
= kwargs
.get('dossier_id', None)
145 if dossier_id
is not None:
146 dossier
= dae
.Dossier
.objects
.get(id=dossier_id
)
147 if not (dossier
.etat
in ETATS_EDITABLE
and
148 (grp_drh
in request
.user
.groups
.all() or
149 dossier
in dae
.Dossier
.objects
.mes_choses_a_faire(request
.user
).all())):
150 msg
= u
"Ce dossier d'embauche ne peut plus être modifié."
151 return redirect_interdiction(request
, msg
)
152 return fn(request
, *args
, **kwargs
)
155 def poste_est_modifiable(fn
):
156 def inner(request
, *args
, **kwargs
):
157 key
= kwargs
.get('key', None)
158 if key
is not None and key
.split('-')[0] == 'dae':
159 poste_id
= key
.split('-')[1]
160 poste
= dae
.Poste
.objects
.get(id=poste_id
)
161 if grp_drh
not in request
.user
.groups
.all() and \
162 (poste
.etat
not in ETATS_EDITABLE
or poste
not in dae
.Poste
.objects
.mes_choses_a_faire(request
.user
).all()):
163 msg
= u
"Ce poste ne peut plus être modifié."
164 return redirect_interdiction(request
, msg
)
166 return fn(request
, *args
, **kwargs
)
170 """Ce décorateur s'attend à ce que le premier argument de la vue décorée
171 soit l'ID d'un contrat. Il vérifie les permissions, puis transforme
172 l'ID en objet Contrat."""
173 def inner(request
, contrat_id
, *args
, **kwargs
):
174 contrat
= get_object_or_404(dae
.Contrat
, pk
=contrat_id
)
175 dossier
= contrat
.dossier
176 if not (dossier
.etat
in ETATS_VALIDE
and
177 (grp_drh
in request
.user
.groups
.all() or
178 dossier
in dae
.Dossier
.objects
.mes_choses_a_faire(request
.user
).all())):
179 return redirect_interdiction(request
)
180 return fn(request
, contrat
, *args
, **kwargs
)