]> git.openstreetmap.org Git - rails.git/commitdiff
Merge 17067 from trunk.
authorTom Hughes <tom@compton.nu>
Tue, 13 Oct 2009 20:16:03 +0000 (20:16 +0000)
committerTom Hughes <tom@compton.nu>
Tue, 13 Oct 2009 20:16:03 +0000 (20:16 +0000)
1  2 
app/controllers/application_controller.rb

index bcaed456590748d1e86c45ba04962ffbc1af1af7,3eefa4a9142d4d760b959799b33fb5fad0803b4a..e36c9842ba6c55eea2e652d453b60d16732bc86e
@@@ -22,80 -22,19 +22,80 @@@ class ApplicationController < ActionCon
      redirect_to :controller => 'user', :action => 'login', :referer => request.request_uri unless @user
    end
  
 +  ##
 +  # requires the user to be logged in by the token or HTTP methods, or have an 
 +  # OAuth token with the right capability. this method is a bit of a pain to call 
 +  # directly, since it's cumbersome to call filters with arguments in rails. to
 +  # make it easier to read and write the code, there are some utility methods
 +  # below.
 +  def require_capability(cap)
 +    # when the current token is nil, it means the user logged in with a different
 +    # method, otherwise an OAuth token was used, which has to be checked.
 +    unless current_token.nil?
 +      unless current_token.read_attribute(cap)
 +        render :text => "OAuth token doesn't have that capability.", :status => :forbidden
 +        return false
 +      end
 +    end
 +  end
 +
 +  ##
 +  # require the user to have cookies enabled in their browser
 +  def require_cookies
 +    if request.cookies["_osm_session"].to_s == ""
 +      if params[:cookie_test].nil?
 +        redirect_to params.merge(:cookie_test => "true")
 +        return false
 +      else
 +        @notice = t 'application.require_cookies.cookies_needed'
 +      end
 +    end
 +  end
 +
 +  # Utility methods to make the controller filter methods easier to read and write.
 +  def require_allow_read_prefs
 +    require_capability(:allow_read_prefs)
 +  end
 +  def require_allow_write_prefs
 +    require_capability(:allow_write_prefs)
 +  end
 +  def require_allow_write_diary
 +    require_capability(:allow_write_diary)
 +  end
 +  def require_allow_write_api
 +    require_capability(:allow_write_api)
 +  end
 +  def require_allow_read_gpx
 +    require_capability(:allow_read_gpx)
 +  end
 +  def require_allow_write_gpx
 +    require_capability(:allow_write_gpx)
 +  end
 +
    ##
    # sets up the @user object for use by other methods. this is mostly called
    # from the authorize method, but can be called elsewhere if authorisation
    # is optional.
    def setup_user_auth
 -    username, passwd = get_auth_data # parse from headers
 -    # authenticate per-scheme
 -    if username.nil?
 -      @user = nil # no authentication provided - perhaps first connect (client should retry after 401)
 -    elsif username == 'token' 
 -      @user = User.authenticate(:token => passwd) # preferred - random token for user from db, passed in basic auth
 +    # try and setup using OAuth
 +    if oauthenticate
 +      @user = current_token.user
      else
 -      @user = User.authenticate(:username => username, :password => passwd) # basic auth
 +      username, passwd = get_auth_data # parse from headers
 +      # authenticate per-scheme
 +      if username.nil?
 +        @user = nil # no authentication provided - perhaps first connect (client should retry after 401)
 +      elsif username == 'token'
 +        @user = User.authenticate(:token => passwd) # preferred - random token for user from db, passed in basic auth
 +      else
 +        @user = User.authenticate(:username => username, :password => passwd) # basic auth
 +      end
 +    end
 +
 +    # check if the user has been banned
 +    unless @user.nil? or @user.active_blocks.empty?
 +      # NOTE: need slightly more helpful message than this.
 +      render :text => t('application.setup_user_auth.blocked'), :status => :forbidden
      end
    end
  
      rescue OSM::APIError => ex
        report_error ex.message, ex.status
      rescue Exception => ex
+       logger.info("API threw unexpected #{ex.class} exception: #{ex.message}")
+       ex.backtrace.each { |l| logger.info(l) }
        report_error "#{ex.class}: #{ex.message}", :internal_server_error
      end
    end