]> git.openstreetmap.org Git - rails.git/blob - app/controllers/user_controller.rb
Use Faraday in place of Net::HTTP so we can mock responses
[rails.git] / app / controllers / user_controller.rb
1 class UserController < ApplicationController
2   layout "site", :except => [:api_details]
3
4   skip_before_action :verify_authenticity_token, :only => [:api_read, :api_details, :api_gpx_files, :auth_success]
5   before_action :disable_terms_redirect, :only => [:terms, :save, :logout, :api_details]
6   before_action :authorize, :only => [:api_details, :api_gpx_files]
7   before_action :authorize_web, :except => [:api_read, :api_details, :api_gpx_files]
8   before_action :set_locale, :except => [:api_read, :api_details, :api_gpx_files]
9   before_action :require_user, :only => [:account, :go_public, :make_friend, :remove_friend]
10   before_action :require_self, :only => [:account]
11   before_action :check_database_readable, :except => [:login, :api_read, :api_details, :api_gpx_files]
12   before_action :check_database_writable, :only => [:new, :account, :confirm, :confirm_email, :lost_password, :reset_password, :go_public, :make_friend, :remove_friend]
13   before_action :check_api_readable, :only => [:api_read, :api_details, :api_gpx_files]
14   before_action :require_allow_read_prefs, :only => [:api_details]
15   before_action :require_allow_read_gpx, :only => [:api_gpx_files]
16   before_action :require_cookies, :only => [:new, :login, :confirm]
17   before_action :require_administrator, :only => [:set_status, :delete, :list]
18   around_action :api_call_handle_error, :only => [:api_read, :api_details, :api_gpx_files]
19   before_action :lookup_user_by_id, :only => [:api_read]
20   before_action :lookup_user_by_name, :only => [:set_status, :delete]
21
22   def terms
23     @legale = params[:legale] || OSM.ip_to_country(request.remote_ip) || DEFAULT_LEGALE
24     @text = OSM.legal_text_for_country(@legale)
25
26     if request.xhr?
27       render :partial => "terms"
28     else
29       @title = t "user.terms.title"
30
31       if @user && @user.terms_agreed?
32         # Already agreed to terms, so just show settings
33         redirect_to :action => :account, :display_name => @user.display_name
34       elsif @user.nil? && session[:new_user].nil?
35         redirect_to :action => :login, :referer => request.fullpath
36       end
37     end
38   end
39
40   def save
41     @title = t "user.new.title"
42
43     if params[:decline]
44       if @user
45         @user.terms_seen = true
46
47         if @user.save
48           flash[:notice] = t "user.new.terms declined", :url => t("user.new.terms declined url")
49         end
50
51         if params[:referer]
52           redirect_to params[:referer]
53         else
54           redirect_to :action => :account, :display_name => @user.display_name
55         end
56       else
57         redirect_to t("user.terms.declined")
58       end
59     elsif @user
60       unless @user.terms_agreed?
61         @user.consider_pd = params[:user][:consider_pd]
62         @user.terms_agreed = Time.now.getutc
63         @user.terms_seen = true
64
65         flash[:notice] = t "user.new.terms accepted" if @user.save
66       end
67
68       if params[:referer]
69         redirect_to params[:referer]
70       else
71         redirect_to :action => :account, :display_name => @user.display_name
72       end
73     else
74       @user = session.delete(:new_user)
75
76       if check_signup_allowed(@user.email)
77         @user.data_public = true
78         @user.description = "" if @user.description.nil?
79         @user.creation_ip = request.remote_ip
80         @user.languages = http_accept_language.user_preferred_languages
81         @user.terms_agreed = Time.now.getutc
82         @user.terms_seen = true
83
84         if @user.auth_uid.nil? || @user.auth_uid.empty?
85           @user.auth_provider = nil
86           @user.auth_uid = nil
87         end
88
89         if @user.save
90           flash[:piwik_goal] = PIWIK["goals"]["signup"] if defined?(PIWIK)
91
92           referer = welcome_path
93
94           begin
95             uri = URI(session[:referer])
96             %r{map=(.*)/(.*)/(.*)}.match(uri.fragment) do |m|
97               editor = Rack::Utils.parse_query(uri.query).slice("editor")
98               referer = welcome_path({ "zoom" => m[1],
99                                        "lat" => m[2],
100                                        "lon" => m[3] }.merge(editor))
101             end
102           rescue
103             # Use default
104           end
105
106           if @user.status == "active"
107             session[:referer] = referer
108             successful_login(@user)
109           else
110             session[:token] = @user.tokens.create.token
111             Notifier.signup_confirm(@user, @user.tokens.create(:referer => referer)).deliver_now
112             redirect_to :action => "confirm", :display_name => @user.display_name
113           end
114         else
115           render :action => "new", :referer => params[:referer]
116         end
117       end
118     end
119   end
120
121   def account
122     @title = t "user.account.title"
123     @tokens = @user.oauth_tokens.authorized
124
125     if params[:user] && params[:user][:display_name] && params[:user][:description]
126       if params[:user][:auth_provider].blank? ||
127          (params[:user][:auth_provider] == @user.auth_provider &&
128           params[:user][:auth_uid] == @user.auth_uid)
129         update_user(@user, params)
130       else
131         session[:new_user_settings] = params
132         redirect_to auth_url(params[:user][:auth_provider], params[:user][:auth_uid])
133       end
134     end
135   end
136
137   def go_public
138     @user.data_public = true
139     @user.save
140     flash[:notice] = t "user.go_public.flash success"
141     redirect_to :controller => "user", :action => "account", :display_name => @user.display_name
142   end
143
144   def lost_password
145     @title = t "user.lost_password.title"
146
147     if params[:user] && params[:user][:email]
148       user = User.visible.find_by_email(params[:user][:email])
149
150       if user.nil?
151         users = User.visible.where("LOWER(email) = LOWER(?)", params[:user][:email])
152
153         user = users.first if users.count == 1
154       end
155
156       if user
157         token = user.tokens.create
158         Notifier.lost_password(user, token).deliver_now
159         flash[:notice] = t "user.lost_password.notice email on way"
160         redirect_to :action => "login"
161       else
162         flash.now[:error] = t "user.lost_password.notice email cannot find"
163       end
164     end
165   end
166
167   def reset_password
168     @title = t "user.reset_password.title"
169
170     if params[:token]
171       token = UserToken.find_by_token(params[:token])
172
173       if token
174         @user = token.user
175
176         if params[:user]
177           @user.pass_crypt = params[:user][:pass_crypt]
178           @user.pass_crypt_confirmation = params[:user][:pass_crypt_confirmation]
179           @user.status = "active" if @user.status == "pending"
180           @user.email_valid = true
181
182           if @user.save
183             token.destroy
184             flash[:notice] = t "user.reset_password.flash changed"
185             redirect_to :action => "login"
186           end
187         end
188       else
189         flash[:error] = t "user.reset_password.flash token bad"
190         redirect_to :action => "lost_password"
191       end
192     else
193       render :text => "", :status => :bad_request
194     end
195   end
196
197   def new
198     @title = t "user.new.title"
199     @referer = params[:referer] || session[:referer]
200
201     if @user
202       # The user is logged in already, so don't show them the signup
203       # page, instead send them to the home page
204       if @referer
205         redirect_to @referer
206       else
207         redirect_to :controller => "site", :action => "index"
208       end
209     elsif params.key?(:auth_provider) && params.key?(:auth_uid)
210       @user = User.new(:email => params[:email],
211                        :email_confirmation => params[:email],
212                        :display_name => params[:nickname],
213                        :auth_provider => params[:auth_provider],
214                        :auth_uid => params[:auth_uid])
215
216       flash.now[:notice] = t "user.new.auth association"
217     else
218       check_signup_allowed
219     end
220   end
221
222   def create
223     @user = User.new(user_params)
224
225     if check_signup_allowed(@user.email)
226       session[:referer] = params[:referer]
227
228       @user.status = "pending"
229
230       if @user.auth_provider.present? && @user.auth_uid.present? && @user.pass_crypt.empty?
231         # We are creating an account with external authentication and
232         # no password was specified so create a random one
233         @user.pass_crypt = SecureRandom.base64(16)
234         @user.pass_crypt_confirmation = @user.pass_crypt
235       end
236
237       if @user.invalid?
238         # Something is wrong with a new user, so rerender the form
239         render :action => "new"
240       elsif @user.auth_provider.present? && @user.auth_uid.present?
241         # Verify external authenticator before moving on
242         session[:new_user] = @user
243         redirect_to auth_url(@user.auth_provider, @user.auth_uid)
244       else
245         # Save the user record
246         session[:new_user] = @user
247         redirect_to :action => :terms
248       end
249     end
250   end
251
252   def login
253     if params[:username] || params[:openid_url]
254       session[:referer] ||= params[:referer]
255
256       if params[:openid_url].present?
257         session[:remember_me] ||= params[:remember_me_openid]
258         redirect_to auth_url("openid", params[:openid_url])
259       else
260         session[:remember_me] ||= params[:remember_me]
261         password_authentication(params[:username], params[:password])
262       end
263     end
264   end
265
266   def logout
267     @title = t "user.logout.title"
268
269     if params[:session] == request.session_options[:id]
270       if session[:token]
271         token = UserToken.find_by_token(session[:token])
272         token.destroy if token
273         session.delete(:token)
274       end
275       session.delete(:user)
276       session_expires_automatically
277       if params[:referer]
278         redirect_to params[:referer]
279       else
280         redirect_to :controller => "site", :action => "index"
281       end
282     end
283   end
284
285   def confirm
286     if request.post?
287       token = UserToken.find_by_token(params[:confirm_string])
288       if token && token.user.active?
289         flash[:error] = t("user.confirm.already active")
290         redirect_to :action => "login"
291       elsif !token || token.expired?
292         flash[:error] = t("user.confirm.unknown token")
293         redirect_to :action => "confirm"
294       else
295         user = token.user
296         user.status = "active"
297         user.email_valid = true
298         user.save!
299         referer = token.referer
300         token.destroy
301
302         if session[:token]
303           token = UserToken.find_by_token(session[:token])
304           session.delete(:token)
305         else
306           token = nil
307         end
308
309         if token.nil? || token.user != user
310           flash[:notice] = t("user.confirm.success")
311           redirect_to :action => :login, :referer => referer
312         else
313           token.destroy
314
315           session[:user] = user.id
316
317           redirect_to referer || welcome_path
318         end
319       end
320     else
321       user = User.find_by_display_name(params[:display_name])
322
323       redirect_to root_path if !user || user.active?
324     end
325   end
326
327   def confirm_resend
328     if user = User.find_by_display_name(params[:display_name])
329       Notifier.signup_confirm(user, user.tokens.create).deliver_now
330       flash[:notice] = t "user.confirm_resend.success", :email => user.email
331     else
332       flash[:notice] = t "user.confirm_resend.failure", :name => params[:display_name]
333     end
334
335     redirect_to :action => "login"
336   end
337
338   def confirm_email
339     if request.post?
340       token = UserToken.find_by_token(params[:confirm_string])
341       if token && token.user.new_email?
342         @user = token.user
343         @user.email = @user.new_email
344         @user.new_email = nil
345         @user.email_valid = true
346         if @user.save
347           flash[:notice] = t "user.confirm_email.success"
348         else
349           flash[:errors] = @user.errors
350         end
351         token.destroy
352         session[:user] = @user.id
353         redirect_to :action => "account", :display_name => @user.display_name
354       else
355         flash[:error] = t "user.confirm_email.failure"
356         redirect_to :action => "account", :display_name => @user.display_name
357       end
358     end
359   end
360
361   def api_read
362     render :text => "", :status => :gone unless @this_user.visible?
363   end
364
365   def api_details
366     @this_user = @user
367     render :action => :api_read
368   end
369
370   def api_gpx_files
371     doc = OSM::API.new.get_xml_doc
372     @user.traces.each do |trace|
373       doc.root << trace.to_xml_node if trace.public? || trace.user == @user
374     end
375     render :text => doc.to_s, :content_type => "text/xml"
376   end
377
378   def view
379     @this_user = User.find_by_display_name(params[:display_name])
380
381     if @this_user &&
382        (@this_user.visible? || (@user && @user.administrator?))
383       @title = @this_user.display_name
384     else
385       render_unknown_user params[:display_name]
386     end
387   end
388
389   def make_friend
390     @new_friend = User.find_by_display_name(params[:display_name])
391
392     if @new_friend
393       if request.post?
394         friend = Friend.new
395         friend.user_id = @user.id
396         friend.friend_user_id = @new_friend.id
397         if @user.is_friends_with?(@new_friend)
398           flash[:warning] = t "user.make_friend.already_a_friend", :name => @new_friend.display_name
399         else
400           if friend.save
401             flash[:notice] = t "user.make_friend.success", :name => @new_friend.display_name
402             Notifier.friend_notification(friend).deliver_now
403           else
404             friend.add_error(t("user.make_friend.failed", :name => @new_friend.display_name))
405           end
406         end
407
408         if params[:referer]
409           redirect_to params[:referer]
410         else
411           redirect_to :controller => "user", :action => "view"
412         end
413       end
414     else
415       render_unknown_user params[:display_name]
416     end
417   end
418
419   def remove_friend
420     @friend = User.find_by_display_name(params[:display_name])
421
422     if @friend
423       if request.post?
424         if @user.is_friends_with?(@friend)
425           Friend.delete_all "user_id = #{@user.id} AND friend_user_id = #{@friend.id}"
426           flash[:notice] = t "user.remove_friend.success", :name => @friend.display_name
427         else
428           flash[:error] = t "user.remove_friend.not_a_friend", :name => @friend.display_name
429         end
430
431         if params[:referer]
432           redirect_to params[:referer]
433         else
434           redirect_to :controller => "user", :action => "view"
435         end
436       end
437     else
438       render_unknown_user params[:display_name]
439     end
440   end
441
442   ##
443   # sets a user's status
444   def set_status
445     @this_user.status = params[:status]
446     @this_user.save
447     redirect_to :controller => "user", :action => "view", :display_name => params[:display_name]
448   end
449
450   ##
451   # delete a user, marking them as deleted and removing personal data
452   def delete
453     @this_user.delete
454     redirect_to :controller => "user", :action => "view", :display_name => params[:display_name]
455   end
456
457   ##
458   # display a list of users matching specified criteria
459   def list
460     if request.post?
461       ids = params[:user].keys.collect(&:to_i)
462
463       User.update_all("status = 'confirmed'", :id => ids) if params[:confirm]
464       User.update_all("status = 'deleted'", :id => ids) if params[:hide]
465
466       redirect_to url_for(:status => params[:status], :ip => params[:ip], :page => params[:page])
467     else
468       conditions = {}
469       conditions[:status] = params[:status] if params[:status]
470       conditions[:creation_ip] = params[:ip] if params[:ip]
471
472       @user_pages, @users = paginate(:users,
473                                      :conditions => conditions,
474                                      :order => :id,
475                                      :per_page => 50)
476     end
477   end
478
479   ##
480   # omniauth success callback
481   def auth_success
482     auth_info = env["omniauth.auth"]
483
484     provider = auth_info[:provider]
485     uid = auth_info[:uid]
486     name = auth_info[:info][:name]
487     email = auth_info[:info][:email]
488
489     case provider
490     when "openid"
491       email_verified = uid.match(%r{https://www.google.com/accounts/o8/id?(.*)}) ||
492                        uid.match(%r{https://me.yahoo.com/(.*)})
493     else
494       email_verified = false
495     end
496
497     if user = User.find_by_auth_provider_and_auth_uid(provider, uid)
498       case user.status
499       when "pending" then
500         unconfirmed_login(user)
501       when "active", "confirmed" then
502         successful_login(user)
503       when "suspended" then
504         failed_login t("user.login.account is suspended", :webmaster => "mailto:webmaster@openstreetmap.org")
505       else
506         failed_login t("user.login.auth failure")
507       end
508     elsif settings = session.delete(:new_user_settings)
509       @user.auth_provider = provider
510       @user.auth_uid = uid
511
512       update_user(@user, settings)
513
514       redirect_to :action => "account", :display_name => @user.display_name
515     elsif session[:new_user]
516       session[:new_user].auth_provider = provider
517       session[:new_user].auth_uid = uid
518
519       if email_verified && email == session[:new_user].email
520         session[:new_user].status = "active"
521       end
522
523       redirect_to :action => "terms"
524     else
525       redirect_to :action => "new", :nickname => name, :email => email,
526                   :auth_provider => provider, :auth_uid => uid
527     end
528   end
529
530   ##
531   # omniauth failure callback
532   def auth_failure
533     flash[:error] = t("user.auth_failure." + params[:message])
534     redirect_to params[:origin]
535   end
536
537   private
538
539   ##
540   # handle password authentication
541   def password_authentication(username, password)
542     if user = User.authenticate(:username => username, :password => password)
543       successful_login(user)
544     elsif user = User.authenticate(:username => username, :password => password, :pending => true)
545       unconfirmed_login(user)
546     elsif User.authenticate(:username => username, :password => password, :suspended => true)
547       failed_login t("user.login.account is suspended", :webmaster => "mailto:webmaster@openstreetmap.org")
548     else
549       failed_login t("user.login.auth failure")
550     end
551   end
552
553   ##
554   # return the URL to use for authentication
555   def auth_url(provider, uid)
556     if provider == "openid"
557       auth_path(:provider => "openid", :openid_url => openid_expand_url(uid), :origin => request.path)
558     else
559       auth_path(:provider => provider, :origin => request.path)
560     end
561   end
562
563   ##
564   # special case some common OpenID providers by applying heuristics to
565   # try and come up with the correct URL based on what the user entered
566   def openid_expand_url(openid_url)
567     if openid_url.nil?
568       return nil
569     elsif openid_url.match(/(.*)gmail.com(\/?)$/) || openid_url.match(/(.*)googlemail.com(\/?)$/)
570       # Special case gmail.com as it is potentially a popular OpenID
571       # provider and, unlike yahoo.com, where it works automatically, Google
572       # have hidden their OpenID endpoint somewhere obscure this making it
573       # somewhat less user friendly.
574       return "https://www.google.com/accounts/o8/id"
575     else
576       return openid_url
577     end
578   end
579
580   ##
581   # process a successful login
582   def successful_login(user)
583     session[:user] = user.id
584     session_expires_after 28.days if session[:remember_me]
585
586     target = session[:referer] || url_for(:controller => :site, :action => :index)
587
588     # The user is logged in, so decide where to send them:
589     #
590     # - If they haven't seen the contributor terms, send them there.
591     # - If they have a block on them, show them that.
592     # - If they were referred to the login, send them back there.
593     # - Otherwise, send them to the home page.
594     if REQUIRE_TERMS_SEEN && !user.terms_seen
595       redirect_to :controller => :user, :action => :terms, :referer => target
596     elsif user.blocked_on_view
597       redirect_to user.blocked_on_view, :referer => target
598     else
599       redirect_to target
600     end
601
602     session.delete(:remember_me)
603     session.delete(:referer)
604   end
605
606   ##
607   # process a failed login
608   def failed_login(message)
609     flash[:error] = message
610
611     redirect_to :action => "login", :referer =>  session[:referer]
612
613     session.delete(:remember_me)
614     session.delete(:referer)
615   end
616
617   ##
618   #
619   def unconfirmed_login(user)
620     redirect_to :action => "confirm", :display_name => user.display_name
621
622     session.delete(:remember_me)
623     session.delete(:referer)
624   end
625
626   ##
627   # update a user's details
628   def update_user(user, params)
629     user.display_name = params[:user][:display_name]
630     user.new_email = params[:user][:new_email]
631
632     if params[:user][:pass_crypt].length > 0 || params[:user][:pass_crypt_confirmation].length > 0
633       user.pass_crypt = params[:user][:pass_crypt]
634       user.pass_crypt_confirmation = params[:user][:pass_crypt_confirmation]
635     end
636
637     if params[:user][:description] != user.description
638       user.description = params[:user][:description]
639       user.description_format = "markdown"
640     end
641
642     user.languages = params[:user][:languages].split(",")
643
644     case params[:image_action]
645     when "new" then
646       user.image = params[:user][:image]
647       user.image_use_gravatar = false
648     when "delete" then
649       user.image = nil
650       user.image_use_gravatar = false
651     when "gravatar" then
652       user.image = nil
653       user.image_use_gravatar = true
654     end
655
656     user.home_lat = params[:user][:home_lat]
657     user.home_lon = params[:user][:home_lon]
658
659     if params[:user][:preferred_editor] == "default"
660       user.preferred_editor = nil
661     else
662       user.preferred_editor = params[:user][:preferred_editor]
663     end
664
665     if params[:user][:auth_provider].nil? || params[:user][:auth_provider].blank? ||
666        params[:user][:auth_uid].nil? || params[:user][:auth_uid].blank?
667       user.auth_provider = nil
668       user.auth_uid = nil
669     end
670
671     if user.save
672       set_locale
673
674       if user.new_email.blank? || user.new_email == user.email
675         flash.now[:notice] = t "user.account.flash update success"
676       else
677         user.email = user.new_email
678
679         if user.valid?
680           flash.now[:notice] = t "user.account.flash update success confirm needed"
681
682           begin
683             Notifier.email_confirm(user, user.tokens.create).deliver_now
684           rescue
685             # Ignore errors sending email
686           end
687         else
688           @user.errors.set(:new_email, @user.errors.get(:email))
689           @user.errors.set(:email, [])
690         end
691
692         user.restore_email!
693       end
694     end
695   end
696
697   ##
698   # require that the user is a administrator, or fill out a helpful error message
699   # and return them to the user page.
700   def require_administrator
701     if @user && !@user.administrator?
702       flash[:error] = t("user.filter.not_an_administrator")
703
704       if params[:display_name]
705         redirect_to :controller => "user", :action => "view", :display_name => params[:display_name]
706       else
707         redirect_to :controller => "user", :action => "login", :referer => request.fullpath
708       end
709     elsif !@user
710       redirect_to :controller => "user", :action => "login", :referer => request.fullpath
711     end
712   end
713
714   ##
715   # require that the user in the URL is the logged in user
716   def require_self
717     if params[:display_name] != @user.display_name
718       render :text => "", :status => :forbidden
719     end
720   end
721
722   ##
723   # ensure that there is a "this_user" instance variable
724   def lookup_user_by_id
725     @this_user = User.find(params[:id])
726   end
727
728   ##
729   # ensure that there is a "this_user" instance variable
730   def lookup_user_by_name
731     @this_user = User.find_by_display_name(params[:display_name])
732   rescue ActiveRecord::RecordNotFound
733     redirect_to :controller => "user", :action => "view", :display_name => params[:display_name] unless @this_user
734   end
735
736   ##
737   #
738   def disable_terms_redirect
739     # this is necessary otherwise going to the user terms page, when
740     # having not agreed already would cause an infinite redirect loop.
741     # it's .now so that this doesn't propagate to other pages.
742     flash.now[:skip_terms] = true
743   end
744
745   ##
746   # return permitted user parameters
747   def user_params
748     params.require(:user).permit(:email, :email_confirmation, :display_name,
749                                  :auth_provider, :auth_uid,
750                                  :pass_crypt, :pass_crypt_confirmation)
751   end
752
753   ##
754   # check signup acls
755   def check_signup_allowed(email = nil)
756     if email.nil?
757       domain = nil
758     else
759       domain = email.split("@").last
760     end
761
762     if blocked = Acl.no_account_creation(request.remote_ip, domain)
763       logger.info "Blocked signup from #{request.remote_ip} for #{email}"
764
765       render :action => "blocked"
766     end
767
768     !blocked
769   end
770 end