Use CanCanCan for user_roles auth
authorAndy Allan <git@gravitystorm.co.uk>
Wed, 28 Nov 2018 16:20:13 +0000 (17:20 +0100)
committerAndy Allan <git@gravitystorm.co.uk>
Wed, 28 Nov 2018 20:39:26 +0000 (21:39 +0100)
app/abilities/ability.rb
app/controllers/user_roles_controller.rb
config/locales/en.yml
test/abilities/abilities_test.rb
test/controllers/user_roles_controller_test.rb

index f2486d2b4307b3551c22a5899e5844eecb643e29..707272182e81adff11236e0c60d2c36ddcc20eb4 100644 (file)
@@ -34,6 +34,7 @@ class Ability
         can [:hide, :hidecomment], [DiaryEntry, DiaryComment]
         can [:index, :show, :resolve, :ignore, :reopen], Issue
         can :create, IssueComment
+        can [:grant, :revoke], UserRole
       end
     end
 
index 732a2bb2c24a48c19e49324c75e3a5eea12050e0..fe4c855e3d827e9696e4233b2f86c57ccd4c7b16 100644 (file)
@@ -2,9 +2,10 @@ class UserRolesController < ApplicationController
   layout "site"
 
   before_action :authorize_web
-  before_action :require_user
+
+  authorize_resource
+
   before_action :lookup_user
-  before_action :require_administrator
   before_action :require_valid_role
   before_action :not_in_role, :only => [:grant]
   before_action :in_role, :only => [:revoke]
@@ -26,16 +27,6 @@ class UserRolesController < ApplicationController
 
   private
 
-  ##
-  # require that the user is an administrator, or fill out a helpful error message
-  # and return them to theuser page.
-  def require_administrator
-    unless current_user.administrator?
-      flash[:error] = t "user_role.filter.not_an_administrator"
-      redirect_to user_path(@user)
-    end
-  end
-
   ##
   # require that the given role is valid. the role is a URL
   # parameter, so should always be present.
index 2777c1df30fba99b00fd8d3bfa5f6f67e7916586..92d56919cd705c3e2198b627b163d1cf1b5ed968 100644 (file)
@@ -2218,7 +2218,6 @@ en:
         with your ID in your user settings.
   user_role:
     filter:
-      not_an_administrator: "Only administrators can perform user role management, and you are not an administrator."
       not_a_role: "The string `%{role}' is not a valid role."
       already_has_role: "The user already has role %{role}."
       doesnt_have_role: "The user does not have role %{role}."
index 9444a45f5ecee1f71eaecad118ea44670f970610..b951e23e5b68b0b5fcfcb3e4f22a6dd04c0ec09b 100644 (file)
@@ -38,6 +38,14 @@ class GuestAbilityTest < AbilityTest
       assert ability.cannot?(action, Note), "should not be able to #{action} Notes"
     end
   end
+
+  test "user roles permissions for a guest" do
+    ability = Ability.new nil
+
+    [:grant, :revoke].each do |action|
+      assert ability.cannot?(action, UserRole), "should not be able to #{action} UserRoles"
+    end
+  end
 end
 
 class UserAbilityTest < AbilityTest
@@ -87,6 +95,14 @@ class ModeratorAbilityTest < AbilityTest
       assert ability.can?(action, Note), "should be able to #{action} Notes"
     end
   end
+
+  test "User Roles permissions" do
+    ability = Ability.new create(:moderator_user)
+
+    [:grant, :revoke].each do |action|
+      assert ability.cannot?(action, UserRole), "should not be able to #{action} UserRoles"
+    end
+  end
 end
 
 class AdministratorAbilityTest < AbilityTest
@@ -100,4 +116,12 @@ class AdministratorAbilityTest < AbilityTest
       assert ability.can?(action, DiaryComment), "should be able to #{action} DiaryComment"
     end
   end
+
+  test "User Roles permissions for an administrator" do
+    ability = Ability.new create(:administrator_user)
+
+    [:grant, :revoke].each do |action|
+      assert ability.can?(action, UserRole), "should be able to #{action} UserRoles"
+    end
+  end
 end
index e9aadcc3a31a356ac21dc7781294060f6c44df3f..ba3d795def64bc4f1d4a1cd47f8f331ad844dda6 100644 (file)
@@ -31,8 +31,7 @@ class UserRolesControllerTest < ActionController::TestCase
 
     # Granting should still fail
     post :grant, :params => { :display_name => target_user.display_name, :role => "moderator" }
-    assert_redirected_to user_path(target_user)
-    assert_equal "Only administrators can perform user role management, and you are not an administrator.", flash[:error]
+    assert_redirected_to :controller => :errors, :action => :forbidden
 
     # Login as an administrator
     session[:user] = administrator_user.id
@@ -92,8 +91,7 @@ class UserRolesControllerTest < ActionController::TestCase
 
     # Revoking should still fail
     post :revoke, :params => { :display_name => target_user.display_name, :role => "moderator" }
-    assert_redirected_to user_path(target_user)
-    assert_equal "Only administrators can perform user role management, and you are not an administrator.", flash[:error]
+    assert_redirected_to :controller => :errors, :action => :forbidden
 
     # Login as an administrator
     session[:user] = administrator_user.id