#1562, #1552, #1549, #1535
[auf_rh_dae.git] / project / dae / decorators.py
1 # -*- encoding: utf-8 -*-
2
3 from django.db.models import Q
4 from django.contrib import messages
5 from django.contrib.auth.decorators import user_passes_test
6 from django.core.urlresolvers import reverse
7 from django.http import HttpResponseRedirect
8 from workflow import dae_groupes, ETATS_EDITABLE, grp_drh
9 from project.dae import models as dae
10 from project.rh_v1 import models as rh
11 from utils import get_employe_from_user
12
13 def user_in_dae_groupes(user):
14 """
15 Teste si un user Django fait parti des groupes prédéfinis de DAE.
16 """
17 for g in user.groups.all():
18 if g in dae_groupes:
19 return True
20 return False
21
22 def redirect_interdiction(request, msg=u"Vous n'avez pas accès à cette page"):
23 """
24 Redirection du la page de login avec un message d'erreur.
25 """
26 from django.conf import settings
27 from django.contrib.auth import REDIRECT_FIELD_NAME
28 from django.utils.http import urlquote
29 login_url = settings.LOGIN_URL
30 path = urlquote(request.get_full_path())
31 tup = login_url, REDIRECT_FIELD_NAME, path
32 messages.add_message(request, messages.ERROR, "Votre compte ne permet pas d'accéder à cette partie de l'application.")
33 return HttpResponseRedirect('%s?%s=%s' % tup)
34
35
36 def dae_groupe_requis(fn):
37 """
38 L'accès à la plateforme nécessite d'appartenir au moins à un groupe,
39 ou d'être superuser. De cette manière l'autentification AUF fonctionnera
40 toujours, il suffit de mettre le nouvel employé dans le groupe qui le concerne.
41 """
42 def inner(request, *args, **kwargs):
43 user = request.user
44
45 if user.is_superuser or user_in_dae_groupes(user):
46 return fn(request, *args, **kwargs)
47 else :
48 msg = u"Votre compte ne permet pas d'accéder à cette partie de l'application."
49 return redirect_interdiction(request, msg)
50 return inner
51
52
53 def poste_dans_ma_region_ou_service(fn):
54 """
55 Test si le user connecté appartient bien à la même région ou service que le poste.
56 """
57 def inner(request, *args, **kwargs):
58 user = request.user
59 key = kwargs.get('key', None)
60
61 # Autoriser la création d'une nouvelle demande
62 if key is None:
63 return fn(request, *args, **kwargs)
64
65 # Rechercher dans la demande, la région ou le service associé
66 try:
67 source, id = key.split('-')
68 if source == 'dae':
69 Poste = dae.Poste
70 if source == 'rh':
71 Poste = rh.Poste
72 except:
73 id = key
74 Poste = dae.Poste
75
76 postes = Poste.objects.ma_region_ou_service(user).filter(id=id)
77 if len(postes) > 0:
78 return fn(request, *args, **kwargs)
79 else :
80 msg = u"Vous n'avez pas le droit de consulter ce poste."
81 return redirect_interdiction(request, msg)
82 return inner
83
84
85 def dossier_dans_ma_region_ou_service(fn):
86 """
87 Test si le user connecté appartient bien à la même région ou service que le poste.
88 """
89 def inner(request, *args, **kwargs):
90 user = request.user
91 poste_key = kwargs.get('key', None)
92 dossier_id = kwargs.get('dossier_id', None)
93
94 # Si on s'intéresse à un dossier, on teste la validation avec le poste associé
95 if dossier_id is not None:
96 dossiers = dae.Dossier.objects.ma_region_ou_service(user).filter(id=dossier_id)
97 if len(dossiers) > 0:
98 return fn(request, *args, **kwargs)
99 else :
100 msg = u"Vous n'avez pas le droit de consulter ce dossier d'embauche."
101 return redirect_interdiction(request, msg)
102
103 # Autoriser la création d'une nouvelle demande
104 if poste_key is None:
105 return fn(request, *args, **kwargs)
106 # On est en train de répondre à un poste
107 else:
108 return poste_dans_ma_region_ou_service(fn)(request, *args, **kwargs)
109 return inner
110
111 def vieux_dossier_dans_ma_region_ou_service(fn):
112 """
113 Test si le user connecté appartient bien à la même région ou service que le poste.
114 """
115 def inner(request, *args, **kwargs):
116 user = request.user
117 dossier_id = kwargs.get('dossier_id', None)
118
119 employe = get_employe_from_user(request.user)
120 prefixe_implantation = 'poste1__implantation'
121
122 #if is_user_dans_service(request.user):
123 # q_place = Q(**{ '%s' % prefixe_implantation : employe.implantation })
124 #else:
125 # q_place = Q(**{ '%s__region' % prefixe_implantation : employe.implantation.region })
126
127 q_place = Q(**{ '%s__region' % prefixe_implantation : employe.implantation.region })
128
129
130 if grp_drh in request.user.groups.all():
131 q_filtre = Q(id=dossier_id)
132 else:
133 q_filtre = q_place & Q(id=dossier_id)
134
135 try:
136 dossier = rh.Dossier.objects.get(q_filtre)
137 return fn(request, *args, **kwargs)
138 except Exception, e:
139 msg = u"Vous n'avez pas le droit de consulter ce dossier d'embauche."
140 return redirect_interdiction(request, msg)
141
142
143 return inner
144
145 def employe_dans_ma_region_ou_service(fn):
146 """
147 Test d'accès à un employé
148 """
149 def inner(request, *args, **kwargs):
150 from project.dae.forms import _employe_choices
151 liste_employes = _employe_choices(None, request)
152 autorises = [k for k, nom in liste_employes]
153 employe_key = kwargs.get('employe_key')
154 if employe_key in autorises:
155 return fn(request, *args, **kwargs)
156 else :
157 msg = u"Vous n'avez pas le droit de consulter cet employé."
158 return redirect_interdiction(request, msg)
159
160 return inner
161
162 def dossier_est_modifiable(fn):
163 def inner(request, *args, **kwargs):
164 dossier_id = kwargs.get('dossier_id', None)
165 if dossier_id is not None:
166 dossier = dae.Dossier.objects.get(id=dossier_id)
167 if dossier.etat not in ETATS_EDITABLE:
168 msg = u"Ce dossier d'embauche ne peut plus être modifié."
169 return redirect_interdiction(request, msg)
170
171 return fn(request, *args, **kwargs)
172 return inner
173
174 def poste_est_modifiable(fn):
175 def inner(request, *args, **kwargs):
176 key = kwargs.get('key', None)
177 if key is not None and key.split('-')[0] == 'dae':
178 poste_id = key.split('-')[1]
179 poste = dae.Poste.objects.get(id=poste_id)
180 if poste.etat not in ETATS_EDITABLE:
181 msg = u"Ce poste ne peut plus être modifié."
182 return redirect_interdiction(request, msg)
183
184 return fn(request, *args, **kwargs)
185 return inner