Files
controles/services/auth_service.py
LS 7399e0000e feat: Implementar arquitetura de permissões no nível de dados
BREAKING CHANGES:
- Sistema de permissões movido do nível de template para nível de dados
- Menus sempre visíveis, controle transparente no backend
- Templates nunca quebram, sempre renderizam com dados filtrados

Features:
-  Arquitetura MVC completa implementada
-  Controllers com filtragem hierárquica de dados
-  Template helpers simplificados (user_can sempre True)
-  Controle de acesso baseado na hierarquia organizacional
-  Regra especial para tesoureiros (acesso completo)
-  Tratamento robusto de erros em todos os controllers

Controllers implementados:
- militante_controller.py - Filtragem por célula/setor/CR/CC
- cota_controller.py - Controle baseado em permissões
- material_controller.py - Acesso flexível por nível
- pagamento_controller.py - Filtragem organizacional
- auth_controller.py - Autenticação com OTP
- home_controller.py - Dashboard com estatísticas
- usuario_controller.py - Gestão de usuários

Templates corrigidos:
- listar_cotas.html - URLs corrigidas (nova_cota → cota.nova)
- listar_tipos_materiais.html - Variáveis ajustadas (tipos → tipos_materiais)
- base.html - Menus sempre visíveis
- Diversos templates com correções de URLs e referências

Services implementados:
- auth_service.py - Lógica de autenticação
- dashboard_service.py - Estatísticas do dashboard
- cache_service.py - Integração com Redis
- celula_service.py - Operações de células

Models implementados:
- militante_model.py - Operações de militantes
- pagamento_model.py - Operações de pagamentos

Documentação:
- docs/permission_fixes_summary.md - Resumo completo das correções
- docs/architecture_summary.md - Arquitetura MVC
- docs/mvc_refactoring.md - Detalhes da refatoração
- docs/permission_strategy.md - Estratégia de permissões
- docs/redis_cache_setup.md - Setup do cache Redis
- README.md atualizado com nova arquitetura

Testes:
- test_menu_navigation.py - Testes unitários de navegação
- test_integration_menu.py - Testes de integração com Selenium

Status dos testes:
 Funcionais: /, /dashboard, /pagamentos, /materiais
 Com problemas: /militantes, /cotas, /tipos-materiais, /admin/dashboard

Hierarquia de permissões implementada:
Admin → Acesso total
CC → Acesso total
CR → Dados do CR
Setor → Dados do setor
Célula → Dados da célula

Próximos passos identificados:
- Corrigir referências a Militante indefinido nos templates
- Resolver problemas de campos inexistentes
- Corrigir roteamento admin
2025-07-01 13:42:56 -03:00

157 lines
4.8 KiB
Python

from functions.database import get_db_connection, Usuario
from flask_login import login_user, logout_user
from datetime import datetime
from typing import Dict, Optional
import pyotp
import qrcode
import base64
from io import BytesIO
class AuthService:
"""Service para operações de autenticação"""
@staticmethod
def autenticar_usuario(email_or_username: str, password: str, otp: str = None) -> Dict:
"""Autentica um usuário"""
db = get_db_connection()
try:
# Tenta encontrar o usuário por email ou username
user = db.query(Usuario).filter(
(Usuario.email == email_or_username) |
(Usuario.username == email_or_username)
).first()
if not user or not user.check_password(password):
return {
'status': 'error',
'message': 'Email/usuário ou senha incorretos.'
}
# Verificar OTP se o usuário tiver configurado
if user.otp_secret and not otp:
return {
'status': 'error',
'message': 'Código OTP é obrigatório para sua conta.'
}
if user.otp_secret and not user.verify_otp(otp):
return {
'status': 'error',
'message': 'Código OTP inválido.'
}
# Atualizar último login
user.ultimo_login = datetime.utcnow()
db.commit()
# Fazer login
login_user(user)
return {
'status': 'success',
'user': user
}
except Exception as e:
db.rollback()
return {
'status': 'error',
'message': f'Erro na autenticação: {str(e)}'
}
finally:
db.close()
@staticmethod
def desautenticar_usuario(user) -> Dict:
"""Desautentica um usuário"""
db = get_db_connection()
try:
if user:
user.logout()
db.commit()
logout_user()
return {
'status': 'success',
'message': 'Logout realizado com sucesso!'
}
except Exception as e:
db.rollback()
return {
'status': 'error',
'message': f'Erro no logout: {str(e)}'
}
finally:
db.close()
@staticmethod
def alterar_senha(user_id: int, senha_atual: str, nova_senha: str) -> Dict:
"""Altera a senha de um usuário"""
db = get_db_connection()
try:
user = db.query(Usuario).get(user_id)
if not user:
return {
'status': 'error',
'message': 'Usuário não encontrado.'
}
if not user.check_password(senha_atual):
return {
'status': 'error',
'message': 'Senha atual incorreta.'
}
user.set_password(nova_senha)
db.commit()
return {
'status': 'success',
'message': 'Senha alterada com sucesso!'
}
except Exception as e:
db.rollback()
return {
'status': 'error',
'message': f'Erro ao alterar senha: {str(e)}'
}
finally:
db.close()
@staticmethod
def gerar_qr_code(user) -> str:
"""Gera um QR code para o usuário"""
if not user.otp_secret:
user.otp_secret = pyotp.random_base32()
totp = pyotp.TOTP(user.otp_secret)
qr = qrcode.QRCode(version=1, box_size=10, border=5)
qr.add_data(totp.provisioning_uri(user.email, issuer_name="Sistema de Controles"))
qr.make(fit=True)
img = qr.make_image(fill_color="black", back_color="white")
buffer = BytesIO()
img.save(buffer, format="PNG")
qr_code = base64.b64encode(buffer.getvalue()).decode('utf-8')
return qr_code
@staticmethod
def verificar_sessao(user) -> Dict:
"""Verifica se a sessão do usuário ainda é válida"""
if not user.is_authenticated:
return {
'valid': False,
'message': 'Usuário não autenticado'
}
if user.is_session_expired():
return {
'valid': False,
'message': 'Sessão expirada'
}
return {
'valid': True
}