Update routes/onboarding.py
Browse files- routes/onboarding.py +32 -87
routes/onboarding.py
CHANGED
@@ -1,12 +1,9 @@
|
|
1 |
import os
|
2 |
import logging
|
3 |
import aiohttp
|
4 |
-
import asyncio
|
5 |
from pydantic import BaseModel
|
6 |
from fastapi import APIRouter, HTTPException, Body, Query, Header
|
7 |
from typing import List, Dict, Any, Optional, Union
|
8 |
-
from functools import lru_cache
|
9 |
-
import requests
|
10 |
|
11 |
router = APIRouter()
|
12 |
|
@@ -48,64 +45,9 @@ SUPABASE_ROLE_HEADERS = {
|
|
48 |
logging.basicConfig(level=logging.INFO)
|
49 |
logger = logging.getLogger(__name__)
|
50 |
|
51 |
-
#
|
52 |
-
@lru_cache(maxsize=128)
|
53 |
-
def get_cached_admin_status(user_id: str) -> bool:
|
54 |
-
"""Obtém e armazena em cache se um usuário é admin"""
|
55 |
-
user_data_url = f"{SUPABASE_URL}/rest/v1/User?id=eq.{user_id}"
|
56 |
-
response = requests.get(user_data_url, headers=SUPABASE_HEADERS)
|
57 |
-
|
58 |
-
if response.status_code != 200 or not response.json():
|
59 |
-
return False
|
60 |
-
|
61 |
-
user_info = response.json()[0]
|
62 |
-
return user_info.get("is_admin", False)
|
63 |
-
|
64 |
-
# Função para obter permissões do usuário
|
65 |
-
async def get_user_permissions(user_id: str) -> Dict[str, bool]:
|
66 |
-
"""Obtém as permissões de um usuário"""
|
67 |
-
user_data_url = f"{SUPABASE_URL}/rest/v1/User?id=eq.{user_id}&select=is_admin,edit_onboarding"
|
68 |
-
|
69 |
-
async with aiohttp.ClientSession() as session:
|
70 |
-
async with session.get(user_data_url, headers=SUPABASE_HEADERS) as response:
|
71 |
-
if response.status != 200 or not await response.json():
|
72 |
-
return {"is_admin": False, "edit_onboarding": False}
|
73 |
-
|
74 |
-
user_info = (await response.json())[0]
|
75 |
-
return {
|
76 |
-
"is_admin": user_info.get("is_admin", False),
|
77 |
-
"edit_onboarding": user_info.get("edit_onboarding", False)
|
78 |
-
}
|
79 |
-
|
80 |
-
# Verificação de token admin (mantida para compatibilidade)
|
81 |
-
async def verify_admin_token(user_token: str) -> str:
|
82 |
-
"""Verifica se o token pertence a um administrador de forma assíncrona"""
|
83 |
-
headers = {
|
84 |
-
"Authorization": f"Bearer {user_token}",
|
85 |
-
"apikey": SUPABASE_KEY,
|
86 |
-
"Content-Type": "application/json"
|
87 |
-
}
|
88 |
-
|
89 |
-
async with aiohttp.ClientSession() as session:
|
90 |
-
async with session.get(f"{SUPABASE_URL}/auth/v1/user", headers=headers) as response:
|
91 |
-
if response.status != 200:
|
92 |
-
raise HTTPException(status_code=401, detail="Token inválido ou expirado")
|
93 |
-
|
94 |
-
user_data = await response.json()
|
95 |
-
user_id = user_data.get("id")
|
96 |
-
if not user_id:
|
97 |
-
raise HTTPException(status_code=400, detail="ID do usuário não encontrado")
|
98 |
-
|
99 |
-
is_admin = await asyncio.to_thread(get_cached_admin_status, user_id)
|
100 |
-
|
101 |
-
if not is_admin:
|
102 |
-
raise HTTPException(status_code=403, detail="Acesso negado: privilégios de administrador necessários")
|
103 |
-
|
104 |
-
return user_id
|
105 |
-
|
106 |
-
# Verificação de token com permissões específicas
|
107 |
async def verify_token_with_permissions(user_token: str, required_permission: Optional[str] = None) -> Dict[str, Any]:
|
108 |
-
"""Verifica o token e
|
109 |
headers = {
|
110 |
"Authorization": f"Bearer {user_token}",
|
111 |
"apikey": SUPABASE_KEY,
|
@@ -123,26 +65,32 @@ async def verify_token_with_permissions(user_token: str, required_permission: Op
|
|
123 |
raise HTTPException(status_code=400, detail="ID do usuário não encontrado")
|
124 |
|
125 |
# Obter permissões do usuário
|
126 |
-
|
127 |
-
|
128 |
-
# Verificar se é admin
|
129 |
-
is_admin = permissions.get("is_admin", False)
|
130 |
-
if not is_admin:
|
131 |
-
raise HTTPException(status_code=403, detail="Acesso negado: privilégios de administrador necessários")
|
132 |
|
133 |
-
|
134 |
-
|
135 |
-
|
136 |
-
|
137 |
-
|
138 |
-
|
139 |
-
|
140 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
141 |
|
142 |
return {
|
143 |
"user_id": user_id,
|
144 |
"is_admin": is_admin,
|
145 |
-
"permissions":
|
146 |
}
|
147 |
|
148 |
@router.patch("/onboarding/update-question")
|
@@ -153,11 +101,12 @@ async def update_onboarding_question(
|
|
153 |
"""
|
154 |
Atualiza uma pergunta de onboarding com base no ID.
|
155 |
Apenas os campos enviados no payload serão atualizados.
|
|
|
156 |
"""
|
157 |
try:
|
158 |
# Verificar se o usuário é admin e tem permissão para editar onboarding
|
159 |
await verify_token_with_permissions(user_token, "edit_onboarding")
|
160 |
-
|
161 |
update_data = {}
|
162 |
|
163 |
if payload.title is not None:
|
@@ -200,11 +149,12 @@ async def add_onboarding_question(
|
|
200 |
"""
|
201 |
Adiciona uma nova pergunta de onboarding.
|
202 |
Trata casos onde `options` vem como `{}` ou string.
|
|
|
203 |
"""
|
204 |
try:
|
205 |
# Verificar se o usuário é admin e tem permissão para editar onboarding
|
206 |
await verify_token_with_permissions(user_token, "edit_onboarding")
|
207 |
-
|
208 |
# Tratamento de `options`
|
209 |
options = payload.options
|
210 |
|
@@ -249,11 +199,12 @@ async def delete_onboarding_question(
|
|
249 |
):
|
250 |
"""
|
251 |
Deleta uma pergunta de onboarding com base no ID (passado via query parameter).
|
|
|
252 |
"""
|
253 |
try:
|
254 |
# Verificar se o usuário é admin e tem permissão para editar onboarding
|
255 |
await verify_token_with_permissions(user_token, "edit_onboarding")
|
256 |
-
|
257 |
query_url = f"{SUPABASE_URL}/rest/v1/Onboarding?id=eq.{id}"
|
258 |
headers = SUPABASE_ROLE_HEADERS.copy()
|
259 |
headers["Prefer"] = "return=representation"
|
@@ -278,20 +229,15 @@ async def delete_onboarding_question(
|
|
278 |
raise HTTPException(status_code=500, detail="Erro interno do servidor")
|
279 |
|
280 |
@router.get("/onboarding/questions")
|
281 |
-
async def get_onboarding_questions(
|
282 |
-
user_token: str = Header(None, alias="User-key")
|
283 |
-
) -> Dict[str, List[Dict[str, Any]]]:
|
284 |
"""
|
285 |
Retorna todas as perguntas de onboarding, separadas por target_type (client e stylist).
|
|
|
286 |
"""
|
287 |
try:
|
288 |
# Verificar se o usuário é admin e tem permissão para editar onboarding
|
289 |
-
# Adicionamos um log para verificar o que está acontecendo
|
290 |
-
logger.info(f"Recebido token: {user_token[:10]}... para acesso às perguntas de onboarding")
|
291 |
-
|
292 |
await verify_token_with_permissions(user_token, "edit_onboarding")
|
293 |
-
|
294 |
-
|
295 |
query_url = f"{SUPABASE_URL}/rest/v1/Onboarding?select=id,title,description,question_type,options,target_type,optional,lock&order=created_at.asc"
|
296 |
headers = SUPABASE_HEADERS.copy()
|
297 |
headers["Accept"] = "application/json"
|
@@ -330,7 +276,6 @@ async def get_onboarding_questions(
|
|
330 |
}
|
331 |
|
332 |
except HTTPException as he:
|
333 |
-
logger.error(f"❌ HTTPException: {he.detail}")
|
334 |
raise he
|
335 |
except Exception as e:
|
336 |
logger.error(f"❌ Erro ao obter perguntas de onboarding: {str(e)}")
|
|
|
1 |
import os
|
2 |
import logging
|
3 |
import aiohttp
|
|
|
4 |
from pydantic import BaseModel
|
5 |
from fastapi import APIRouter, HTTPException, Body, Query, Header
|
6 |
from typing import List, Dict, Any, Optional, Union
|
|
|
|
|
7 |
|
8 |
router = APIRouter()
|
9 |
|
|
|
45 |
logging.basicConfig(level=logging.INFO)
|
46 |
logger = logging.getLogger(__name__)
|
47 |
|
48 |
+
# Função para verificar token e permissões
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
49 |
async def verify_token_with_permissions(user_token: str, required_permission: Optional[str] = None) -> Dict[str, Any]:
|
50 |
+
"""Verifica o token e retorna ID do usuário e suas permissões"""
|
51 |
headers = {
|
52 |
"Authorization": f"Bearer {user_token}",
|
53 |
"apikey": SUPABASE_KEY,
|
|
|
65 |
raise HTTPException(status_code=400, detail="ID do usuário não encontrado")
|
66 |
|
67 |
# Obter permissões do usuário
|
68 |
+
user_data_url = f"{SUPABASE_URL}/rest/v1/User?id=eq.{user_id}&select=is_admin,edit_onboarding"
|
|
|
|
|
|
|
|
|
|
|
69 |
|
70 |
+
async with aiohttp.ClientSession() as session:
|
71 |
+
async with session.get(user_data_url, headers=SUPABASE_HEADERS) as response:
|
72 |
+
if response.status != 200 or not await response.json():
|
73 |
+
raise HTTPException(status_code=403, detail="Acesso negado: não foi possível verificar permissões")
|
74 |
+
|
75 |
+
user_info = (await response.json())[0]
|
76 |
+
is_admin = user_info.get("is_admin", False)
|
77 |
+
|
78 |
+
if not is_admin:
|
79 |
+
raise HTTPException(status_code=403, detail="Acesso negado: privilégios de administrador necessários")
|
80 |
+
|
81 |
+
# Verificar permissão específica, se requisitada
|
82 |
+
if required_permission:
|
83 |
+
has_permission = user_info.get(required_permission, False)
|
84 |
+
if not has_permission:
|
85 |
+
raise HTTPException(
|
86 |
+
status_code=403,
|
87 |
+
detail=f"Acesso negado: permissão '{required_permission}' necessária"
|
88 |
+
)
|
89 |
|
90 |
return {
|
91 |
"user_id": user_id,
|
92 |
"is_admin": is_admin,
|
93 |
+
"permissions": user_info
|
94 |
}
|
95 |
|
96 |
@router.patch("/onboarding/update-question")
|
|
|
101 |
"""
|
102 |
Atualiza uma pergunta de onboarding com base no ID.
|
103 |
Apenas os campos enviados no payload serão atualizados.
|
104 |
+
Requer permissão de admin e edit_onboarding=true.
|
105 |
"""
|
106 |
try:
|
107 |
# Verificar se o usuário é admin e tem permissão para editar onboarding
|
108 |
await verify_token_with_permissions(user_token, "edit_onboarding")
|
109 |
+
|
110 |
update_data = {}
|
111 |
|
112 |
if payload.title is not None:
|
|
|
149 |
"""
|
150 |
Adiciona uma nova pergunta de onboarding.
|
151 |
Trata casos onde `options` vem como `{}` ou string.
|
152 |
+
Requer permissão de admin e edit_onboarding=true.
|
153 |
"""
|
154 |
try:
|
155 |
# Verificar se o usuário é admin e tem permissão para editar onboarding
|
156 |
await verify_token_with_permissions(user_token, "edit_onboarding")
|
157 |
+
|
158 |
# Tratamento de `options`
|
159 |
options = payload.options
|
160 |
|
|
|
199 |
):
|
200 |
"""
|
201 |
Deleta uma pergunta de onboarding com base no ID (passado via query parameter).
|
202 |
+
Requer permissão de admin e edit_onboarding=true.
|
203 |
"""
|
204 |
try:
|
205 |
# Verificar se o usuário é admin e tem permissão para editar onboarding
|
206 |
await verify_token_with_permissions(user_token, "edit_onboarding")
|
207 |
+
|
208 |
query_url = f"{SUPABASE_URL}/rest/v1/Onboarding?id=eq.{id}"
|
209 |
headers = SUPABASE_ROLE_HEADERS.copy()
|
210 |
headers["Prefer"] = "return=representation"
|
|
|
229 |
raise HTTPException(status_code=500, detail="Erro interno do servidor")
|
230 |
|
231 |
@router.get("/onboarding/questions")
|
232 |
+
async def get_onboarding_questions(user_token: str = Header(None, alias="User-key")) -> Dict[str, List[Dict[str, Any]]]:
|
|
|
|
|
233 |
"""
|
234 |
Retorna todas as perguntas de onboarding, separadas por target_type (client e stylist).
|
235 |
+
Requer permissão de admin e edit_onboarding=true.
|
236 |
"""
|
237 |
try:
|
238 |
# Verificar se o usuário é admin e tem permissão para editar onboarding
|
|
|
|
|
|
|
239 |
await verify_token_with_permissions(user_token, "edit_onboarding")
|
240 |
+
|
|
|
241 |
query_url = f"{SUPABASE_URL}/rest/v1/Onboarding?select=id,title,description,question_type,options,target_type,optional,lock&order=created_at.asc"
|
242 |
headers = SUPABASE_HEADERS.copy()
|
243 |
headers["Accept"] = "application/json"
|
|
|
276 |
}
|
277 |
|
278 |
except HTTPException as he:
|
|
|
279 |
raise he
|
280 |
except Exception as e:
|
281 |
logger.error(f"❌ Erro ao obter perguntas de onboarding: {str(e)}")
|