feat: Implementar arquitetura de permissões no nível de dados
BREAKING CHANGES: - Sistema de permissões movido do nível de template para nível de dados - Menus sempre visíveis, controle transparente no backend - Templates nunca quebram, sempre renderizam com dados filtrados Features: - ✅ Arquitetura MVC completa implementada - ✅ Controllers com filtragem hierárquica de dados - ✅ Template helpers simplificados (user_can sempre True) - ✅ Controle de acesso baseado na hierarquia organizacional - ✅ Regra especial para tesoureiros (acesso completo) - ✅ Tratamento robusto de erros em todos os controllers Controllers implementados: - militante_controller.py - Filtragem por célula/setor/CR/CC - cota_controller.py - Controle baseado em permissões - material_controller.py - Acesso flexível por nível - pagamento_controller.py - Filtragem organizacional - auth_controller.py - Autenticação com OTP - home_controller.py - Dashboard com estatísticas - usuario_controller.py - Gestão de usuários Templates corrigidos: - listar_cotas.html - URLs corrigidas (nova_cota → cota.nova) - listar_tipos_materiais.html - Variáveis ajustadas (tipos → tipos_materiais) - base.html - Menus sempre visíveis - Diversos templates com correções de URLs e referências Services implementados: - auth_service.py - Lógica de autenticação - dashboard_service.py - Estatísticas do dashboard - cache_service.py - Integração com Redis - celula_service.py - Operações de células Models implementados: - militante_model.py - Operações de militantes - pagamento_model.py - Operações de pagamentos Documentação: - docs/permission_fixes_summary.md - Resumo completo das correções - docs/architecture_summary.md - Arquitetura MVC - docs/mvc_refactoring.md - Detalhes da refatoração - docs/permission_strategy.md - Estratégia de permissões - docs/redis_cache_setup.md - Setup do cache Redis - README.md atualizado com nova arquitetura Testes: - test_menu_navigation.py - Testes unitários de navegação - test_integration_menu.py - Testes de integração com Selenium Status dos testes: ✅ Funcionais: /, /dashboard, /pagamentos, /materiais ❌ Com problemas: /militantes, /cotas, /tipos-materiais, /admin/dashboard Hierarquia de permissões implementada: Admin → Acesso total CC → Acesso total CR → Dados do CR Setor → Dados do setor Célula → Dados da célula Próximos passos identificados: - Corrigir referências a Militante indefinido nos templates - Resolver problemas de campos inexistentes - Corrigir roteamento admin
This commit is contained in:
157
services/auth_service.py
Normal file
157
services/auth_service.py
Normal file
@@ -0,0 +1,157 @@
|
||||
from functions.database import get_db_connection, Usuario
|
||||
from flask_login import login_user, logout_user
|
||||
from datetime import datetime
|
||||
from typing import Dict, Optional
|
||||
import pyotp
|
||||
import qrcode
|
||||
import base64
|
||||
from io import BytesIO
|
||||
|
||||
class AuthService:
|
||||
"""Service para operações de autenticação"""
|
||||
|
||||
@staticmethod
|
||||
def autenticar_usuario(email_or_username: str, password: str, otp: str = None) -> Dict:
|
||||
"""Autentica um usuário"""
|
||||
db = get_db_connection()
|
||||
try:
|
||||
# Tenta encontrar o usuário por email ou username
|
||||
user = db.query(Usuario).filter(
|
||||
(Usuario.email == email_or_username) |
|
||||
(Usuario.username == email_or_username)
|
||||
).first()
|
||||
|
||||
if not user or not user.check_password(password):
|
||||
return {
|
||||
'status': 'error',
|
||||
'message': 'Email/usuário ou senha incorretos.'
|
||||
}
|
||||
|
||||
# Verificar OTP se o usuário tiver configurado
|
||||
if user.otp_secret and not otp:
|
||||
return {
|
||||
'status': 'error',
|
||||
'message': 'Código OTP é obrigatório para sua conta.'
|
||||
}
|
||||
|
||||
if user.otp_secret and not user.verify_otp(otp):
|
||||
return {
|
||||
'status': 'error',
|
||||
'message': 'Código OTP inválido.'
|
||||
}
|
||||
|
||||
# Atualizar último login
|
||||
user.ultimo_login = datetime.utcnow()
|
||||
db.commit()
|
||||
|
||||
# Fazer login
|
||||
login_user(user)
|
||||
|
||||
return {
|
||||
'status': 'success',
|
||||
'user': user
|
||||
}
|
||||
|
||||
except Exception as e:
|
||||
db.rollback()
|
||||
return {
|
||||
'status': 'error',
|
||||
'message': f'Erro na autenticação: {str(e)}'
|
||||
}
|
||||
finally:
|
||||
db.close()
|
||||
|
||||
@staticmethod
|
||||
def desautenticar_usuario(user) -> Dict:
|
||||
"""Desautentica um usuário"""
|
||||
db = get_db_connection()
|
||||
try:
|
||||
if user:
|
||||
user.logout()
|
||||
db.commit()
|
||||
logout_user()
|
||||
|
||||
return {
|
||||
'status': 'success',
|
||||
'message': 'Logout realizado com sucesso!'
|
||||
}
|
||||
except Exception as e:
|
||||
db.rollback()
|
||||
return {
|
||||
'status': 'error',
|
||||
'message': f'Erro no logout: {str(e)}'
|
||||
}
|
||||
finally:
|
||||
db.close()
|
||||
|
||||
@staticmethod
|
||||
def alterar_senha(user_id: int, senha_atual: str, nova_senha: str) -> Dict:
|
||||
"""Altera a senha de um usuário"""
|
||||
db = get_db_connection()
|
||||
try:
|
||||
user = db.query(Usuario).get(user_id)
|
||||
if not user:
|
||||
return {
|
||||
'status': 'error',
|
||||
'message': 'Usuário não encontrado.'
|
||||
}
|
||||
|
||||
if not user.check_password(senha_atual):
|
||||
return {
|
||||
'status': 'error',
|
||||
'message': 'Senha atual incorreta.'
|
||||
}
|
||||
|
||||
user.set_password(nova_senha)
|
||||
db.commit()
|
||||
|
||||
return {
|
||||
'status': 'success',
|
||||
'message': 'Senha alterada com sucesso!'
|
||||
}
|
||||
|
||||
except Exception as e:
|
||||
db.rollback()
|
||||
return {
|
||||
'status': 'error',
|
||||
'message': f'Erro ao alterar senha: {str(e)}'
|
||||
}
|
||||
finally:
|
||||
db.close()
|
||||
|
||||
@staticmethod
|
||||
def gerar_qr_code(user) -> str:
|
||||
"""Gera um QR code para o usuário"""
|
||||
if not user.otp_secret:
|
||||
user.otp_secret = pyotp.random_base32()
|
||||
|
||||
totp = pyotp.TOTP(user.otp_secret)
|
||||
qr = qrcode.QRCode(version=1, box_size=10, border=5)
|
||||
qr.add_data(totp.provisioning_uri(user.email, issuer_name="Sistema de Controles"))
|
||||
qr.make(fit=True)
|
||||
|
||||
img = qr.make_image(fill_color="black", back_color="white")
|
||||
buffer = BytesIO()
|
||||
img.save(buffer, format="PNG")
|
||||
qr_code = base64.b64encode(buffer.getvalue()).decode('utf-8')
|
||||
|
||||
return qr_code
|
||||
|
||||
@staticmethod
|
||||
def verificar_sessao(user) -> Dict:
|
||||
"""Verifica se a sessão do usuário ainda é válida"""
|
||||
if not user.is_authenticated:
|
||||
return {
|
||||
'valid': False,
|
||||
'message': 'Usuário não autenticado'
|
||||
}
|
||||
|
||||
if user.is_session_expired():
|
||||
return {
|
||||
'valid': False,
|
||||
'message': 'Sessão expirada'
|
||||
}
|
||||
|
||||
return {
|
||||
'valid': True
|
||||
}
|
||||
Reference in New Issue
Block a user