package com.lions.dev.resource; import com.lions.dev.dto.PasswordResetRequest; import com.lions.dev.dto.request.users.AssignRoleRequestDTO; import com.lions.dev.dto.request.users.SetUserActiveRequestDTO; import com.lions.dev.dto.request.users.UserAuthenticateRequestDTO; import com.lions.dev.dto.request.users.UserCreateRequestDTO; import com.lions.dev.dto.response.users.UserAuthenticateResponseDTO; import com.lions.dev.dto.response.users.UserCreateResponseDTO; import com.lions.dev.dto.response.users.UserDeleteResponseDto; import com.lions.dev.entity.users.Users; import com.lions.dev.exception.UserNotFoundException; import com.lions.dev.service.PasswordResetService; import com.lions.dev.service.UsersService; import jakarta.inject.Inject; import jakarta.transaction.Transactional; import jakarta.validation.Valid; import jakarta.validation.constraints.NotNull; import jakarta.ws.rs.*; import jakarta.ws.rs.core.MediaType; import jakarta.ws.rs.core.Response; import org.eclipse.microprofile.config.inject.ConfigProperty; import java.io.File; import java.util.List; import java.util.Map; import java.util.Optional; import java.util.UUID; import org.eclipse.microprofile.openapi.annotations.Operation; import org.eclipse.microprofile.openapi.annotations.responses.APIResponse; import org.eclipse.microprofile.openapi.annotations.tags.Tag; import org.jboss.logging.Logger; /** * Ressource REST pour la gestion des utilisateurs dans le système AfterWork. * Cette classe expose des endpoints pour créer, authentifier, récupérer et supprimer des utilisateurs. * Tous les logs nécessaires pour la traçabilité sont intégrés. */ @Path("/users") @Produces(MediaType.APPLICATION_JSON) @Consumes(MediaType.APPLICATION_JSON) @Tag(name = "Users", description = "Opérations liées à la gestion des utilisateurs") public class UsersResource { @Inject UsersService userService; @Inject PasswordResetService passwordResetService; @ConfigProperty(name = "afterwork.super-admin.api-key", defaultValue = "") Optional superAdminApiKey; private static final Logger LOG = Logger.getLogger(UsersResource.class); private static final String SUPER_ADMIN_KEY_HEADER = "X-Super-Admin-Key"; /** * Endpoint pour créer un nouvel utilisateur. * * @param userCreateRequestDTO Le DTO contenant les informations de l'utilisateur à créer. * @return Une réponse HTTP contenant l'utilisateur créé ou un message d'erreur. */ @POST @Transactional @Operation( summary = "Créer un nouvel utilisateur", description = "Crée un nouvel utilisateur et retourne les détails") public Response createUser(@Valid @NotNull UserCreateRequestDTO userCreateRequestDTO) { LOG.info( "Tentative de création d'un nouvel utilisateur avec l'email : " + userCreateRequestDTO.getEmail()); Users user = userService.createUser(userCreateRequestDTO); UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(user); return Response.status(Response.Status.CREATED).entity(responseDTO).build(); } /** * Endpoint pour authentifier un utilisateur (v2.0). * * @param userAuthenticateRequestDTO Le DTO contenant les informations d'authentification. * @return Une réponse HTTP indiquant si l'authentification a réussi ou échoué. */ @POST @Path("/authenticate") @Operation( summary = "Authentifier un utilisateur", description = "Vérifie les informations de connexion de l'utilisateur") public Response authenticateUser(@Valid @NotNull UserAuthenticateRequestDTO userAuthenticateRequestDTO) { LOG.info("Tentative d'authentification pour l'utilisateur avec l'email : " + userAuthenticateRequestDTO.getEmail()); // v2.0 - Utiliser getPassword() qui gère la compatibilité v1.0 et v2.0 Users user = userService.authenticateUser(userAuthenticateRequestDTO.getEmail(), userAuthenticateRequestDTO.getPassword()); LOG.info("Authentification réussie pour l'utilisateur : " + user.getEmail()); // v2.0 - Utiliser les nouveaux noms de champs UserAuthenticateResponseDTO responseDTO = new UserAuthenticateResponseDTO( user.getId(), user.getFirstName(), // v2.0 user.getLastName(), // v2.0 user.getEmail(), user.getRole() ); responseDTO.logResponseDetails(); return Response.ok(responseDTO).build(); } /** * Endpoint pour récupérer les détails d'un utilisateur par ID. * * @param id L'ID de l'utilisateur. * @return Une réponse HTTP contenant les informations de l'utilisateur. */ @GET @Path("/{id}") @Operation( summary = "Récupérer un utilisateur par ID", description = "Retourne les détails de l'utilisateur demandé") public Response getUserById(@PathParam("id") UUID id) { LOG.info("Récupération de l'utilisateur avec l'ID : " + id); Users user = userService.getUserById(id); UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(user); LOG.info("Utilisateur trouvé : " + user.getEmail()); return Response.ok(responseDTO).build(); } /** * Endpoint pour récupérer tous les utilisateurs avec pagination. * * @param page Le numéro de la page à récupérer. * @param size Le nombre d'utilisateurs par page. * @return Une réponse HTTP contenant la liste des utilisateurs paginée. */ @GET @Operation( summary = "Récupérer tous les utilisateurs avec pagination", description = "Retourne la liste paginée des utilisateurs") public Response listUsers(@QueryParam("page") @DefaultValue("1") int page, @QueryParam("size") @DefaultValue("10") int size) { LOG.info("Récupération de la liste des utilisateurs - page : " + page + ", taille : " + size); List users = userService.listUsers(page, size); LOG.info("Liste des utilisateurs récupérée avec succès, taille : " + users.size()); return Response.ok(users).build(); } /** * Endpoint pour supprimer un utilisateur par ID. * * @param id L'ID de l'utilisateur à supprimer. * @return Une réponse HTTP avec le statut de suppression. */ @DELETE @Path("/{id}") @Transactional @Operation( summary = "Supprimer un utilisateur", description = "Supprime un utilisateur de la base de données") public Response deleteUser(@PathParam("id") UUID id) { LOG.info("Tentative de suppression de l'utilisateur avec l'ID : " + id); boolean deleted = userService.deleteUser(id); UserDeleteResponseDto responseDTO = new UserDeleteResponseDto(); if (deleted) { LOG.info("Utilisateur supprimé avec succès."); responseDTO.setSuccess(true); responseDTO.setMessage("Utilisateur supprimé avec succès."); responseDTO.logResponseDetails(); return Response.ok(responseDTO).build(); } else { LOG.warn("Échec de la suppression : utilisateur introuvable avec l'ID : " + id); responseDTO.setSuccess(false); responseDTO.setMessage("Utilisateur non trouvé."); responseDTO.logResponseDetails(); return Response.status(Response.Status.NOT_FOUND).entity(responseDTO).build(); } } /** * Endpoint pour mettre à jour un utilisateur. * * @param id L'ID de l'utilisateur à mettre à jour. * @param userCreateRequestDTO Les informations mises à jour de l'utilisateur. * @return Les informations de l'utilisateur mis à jour. */ @PUT @Path("/{id}") @Transactional @Operation( summary = "Mettre à jour un utilisateur", description = "Met à jour les informations d'un utilisateur existant") public Response updateUser(@PathParam("id") UUID id, @Valid UserCreateRequestDTO userCreateRequestDTO) { LOG.info("Tentative de mise à jour de l'utilisateur avec l'ID : " + id); // Appel au service avec l'ID et les nouvelles informations Users updatedUser = userService.updateUser(id, userCreateRequestDTO); LOG.info("Utilisateur mis à jour avec succès : " + updatedUser.getEmail()); UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(updatedUser); return Response.ok(responseDTO).build(); } /** * Endpoint pour réinitialiser le mot de passe d'un utilisateur. * * @param id L'ID de l'utilisateur. * @param nouveauMotDePasse Le nouveau mot de passe. * @return Un message indiquant si la réinitialisation a réussi. */ @PATCH @Path("/{id}/reset-password") @Transactional @Operation( summary = "Réinitialiser le mot de passe d'un utilisateur", description = "Réinitialise le mot de passe de l'utilisateur et le met à jour dans la base de données") public Response resetPassword(@PathParam("id") UUID id, @QueryParam("newPassword") String nouveauMotDePasse) { LOG.info("Réinitialisation du mot de passe pour l'utilisateur avec l'ID : " + id); userService.resetPassword(id, nouveauMotDePasse); return Response.ok("{\"message\": \"Mot de passe réinitialisé avec succès.\"}").build(); } /** * Endpoint pour mettre à jour l'image de profil de l'utilisateur. * * @param id L'identifiant de l'utilisateur. * @param imageFilePath Le chemin vers l'image de profil. * @return Un message indiquant si la mise à jour a réussi. */ @PUT @Path("/{id}/profile-image") @Operation(summary = "Mettre à jour l'image de profil d'un utilisateur", description = "Met à jour l'image de profil d'un utilisateur.") public String updateUserProfileImage(@PathParam("id") UUID id, String imageFilePath) { try { File file = new File(imageFilePath); if (!file.exists()) { LOG.error("[ERROR] Le fichier spécifié n'existe pas : " + imageFilePath); return "Le fichier spécifié n'existe pas."; } String profileImageUrl = file.getAbsolutePath(); userService.updateUserProfileImage(id, profileImageUrl); // Appel à la méthode correcte LOG.info("[LOG] Image de profil mise à jour pour l'utilisateur avec l'ID : " + id); return "Image de profil mise à jour avec succès."; } catch (Exception e) { LOG.error("[ERROR] Erreur lors de la mise à jour de l'image de profil : " + e.getMessage()); return "Erreur lors de la mise à jour de l'image de profil."; } } /** * Endpoint pour rechercher un utilisateur par email. * * @param email L'email de l'utilisateur à rechercher. * @return Une réponse HTTP contenant les informations de l'utilisateur. */ @GET @Path("/search") @Operation( summary = "Rechercher un utilisateur par email", description = "Retourne les détails de l'utilisateur correspondant à l'email fourni") public Response searchUserByEmail(@QueryParam("email") String email) { if (email == null || email.isBlank()) { LOG.warn("Tentative de recherche avec un email vide ou null"); return Response.status(Response.Status.BAD_REQUEST) .entity("{\"message\": \"L'email est requis pour la recherche.\"}") .build(); } LOG.info("Recherche de l'utilisateur avec l'email : " + email); try { Users user = userService.getUserByEmail(email); UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(user); LOG.info("Utilisateur trouvé : " + user.getEmail()); return Response.ok(responseDTO).build(); } catch (UserNotFoundException e) { LOG.warn("Utilisateur non trouvé avec l'email : " + email); return Response.status(Response.Status.NOT_FOUND) .entity("{\"message\": \"Utilisateur non trouvé avec cet email.\"}") .build(); } catch (Exception e) { LOG.error("[ERROR] Erreur lors de la recherche de l'utilisateur : " + e.getMessage(), e); return Response.status(Response.Status.INTERNAL_SERVER_ERROR) .entity("{\"message\": \"Erreur lors de la recherche de l'utilisateur.\"}") .build(); } } /** * Endpoint pour demander une réinitialisation de mot de passe par email. * * @param request Le DTO contenant l'email de l'utilisateur. * @return Une réponse HTTP indiquant que l'email a été envoyé (ou non, pour ne pas révéler si l'email existe). */ @POST @Path("/forgot-password") @Operation(summary = "Demander une reinitialisation de mot de passe par email", description = "Envoie un email de reinitialisation si un compte existe avec cet email") @APIResponse(responseCode = "200", description = "Email de reinitialisation envoye si le compte existe") @APIResponse(responseCode = "400", description = "Email invalide") public Response requestPasswordReset(@Valid PasswordResetRequest request) { LOG.info("Demande de reinitialisation de mot de passe pour l'email : " + request.getEmail()); try { // Le service gère tout : création du token et envoi de l'email passwordResetService.initiatePasswordReset(request.getEmail()); // Toujours retourner 200 pour ne pas reveler si l'email existe return Response.ok() .entity(Map.of("message", "Si un compte existe avec cet email, un lien de reinitialisation a ete envoye")) .build(); } catch (Exception e) { LOG.error("Erreur lors de la demande de reinitialisation de mot de passe", e); // Toujours retourner 200 pour ne pas reveler si l'email existe return Response.ok() .entity(Map.of("message", "Si un compte existe avec cet email, un lien de reinitialisation a ete envoye")) .build(); } } /** * Endpoint pour réinitialiser le mot de passe avec un token valide. * * @param token Le token de réinitialisation reçu par email. * @param newPassword Le nouveau mot de passe. * @return Une réponse HTTP indiquant si la réinitialisation a réussi. */ @POST @Path("/reset-password") @Operation(summary = "Réinitialiser le mot de passe avec un token", description = "Réinitialise le mot de passe en utilisant le token reçu par email") @APIResponse(responseCode = "200", description = "Mot de passe réinitialisé avec succès") @APIResponse(responseCode = "400", description = "Token invalide ou expiré") public Response resetPasswordWithToken( @QueryParam("token") String token, @QueryParam("newPassword") String newPassword) { if (token == null || token.isBlank()) { return Response.status(Response.Status.BAD_REQUEST) .entity(Map.of("message", "Le token est requis")) .build(); } if (newPassword == null || newPassword.length() < 8) { return Response.status(Response.Status.BAD_REQUEST) .entity(Map.of("message", "Le mot de passe doit contenir au moins 8 caractères")) .build(); } boolean success = passwordResetService.resetPassword(token, newPassword); if (success) { LOG.info("Mot de passe réinitialisé avec succès via token"); return Response.ok() .entity(Map.of("message", "Votre mot de passe a été réinitialisé avec succès")) .build(); } else { LOG.warn("Échec de réinitialisation : token invalide ou expiré"); return Response.status(Response.Status.BAD_REQUEST) .entity(Map.of("message", "Le lien de réinitialisation est invalide ou a expiré")) .build(); } } /** * Attribue un rôle à un utilisateur (réservé au super administrateur). * Requiert le header X-Super-Admin-Key correspondant à afterwork.super-admin.api-key. * * @param id L'ID de l'utilisateur. * @param request Le DTO contenant le nouveau rôle. * @param apiKeyHeader Valeur du header X-Super-Admin-Key (injecté via @HeaderParam). * @return L'utilisateur mis à jour. */ @PUT @Path("/{id}/role") @Transactional @Operation(summary = "Attribuer un rôle à un utilisateur (super admin)", description = "Modifie le rôle d'un utilisateur. Réservé au super administrateur (header X-Super-Admin-Key).") @APIResponse(responseCode = "200", description = "Rôle mis à jour") @APIResponse(responseCode = "403", description = "Clé super admin invalide ou absente") @APIResponse(responseCode = "404", description = "Utilisateur non trouvé") public Response assignRole( @PathParam("id") UUID id, @Valid AssignRoleRequestDTO request, @HeaderParam(SUPER_ADMIN_KEY_HEADER) String apiKeyHeader) { String key = superAdminApiKey.orElse(""); if (key.isBlank()) { LOG.warn("Opération assignRole refusée : afterwork.super-admin.api-key non configurée"); return Response.status(Response.Status.FORBIDDEN) .entity("{\"message\": \"Opération non autorisée : clé super admin non configurée.\"}") .build(); } if (apiKeyHeader == null || !apiKeyHeader.equals(key)) { LOG.warn("Opération assignRole refusée : clé super admin invalide ou absente"); return Response.status(Response.Status.FORBIDDEN) .entity("{\"message\": \"Clé super administrateur invalide ou absente.\"}") .build(); } try { Users user = userService.assignRole(id, request.getRole()); UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(user); return Response.ok(responseDTO).build(); } catch (UserNotFoundException e) { return Response.status(Response.Status.NOT_FOUND) .entity("{\"message\": \"" + e.getMessage() + "\"}") .build(); } } /** * Génère un token temporaire d'impersonation (Super Admin se connecte en tant qu'un autre utilisateur). * Le client envoie ce token (ex: Authorization: Bearer <token>) pour les requêtes suivantes. * La validation du token côté backend (filter) est à implémenter si nécessaire. * * @param id L'ID de l'utilisateur à impersonner. * @param apiKeyHeader X-Super-Admin-Key. * @return JSON avec impersonationToken, expiresInSeconds, userId. */ @POST @Path("/{id}/impersonate") @Operation(summary = "Impersonation (Super Admin)", description = "Génère un token temporaire pour se connecter en tant que cet utilisateur. Header X-Super-Admin-Key requis.") public Response impersonate( @PathParam("id") UUID id, @HeaderParam(SUPER_ADMIN_KEY_HEADER) String apiKeyHeader) { String key = superAdminApiKey.orElse(""); if (key.isBlank()) { return Response.status(Response.Status.FORBIDDEN) .entity("{\"message\": \"Opération non autorisée : clé super admin non configurée.\"}") .build(); } if (apiKeyHeader == null || !apiKeyHeader.equals(key)) { return Response.status(Response.Status.FORBIDDEN) .entity("{\"message\": \"Clé super administrateur invalide ou absente.\"}") .build(); } try { Users user = userService.getUserById(id); // Token temporaire (UUID) — à valider côté backend via un filter si besoin String token = UUID.randomUUID().toString(); int expiresInSeconds = 900; // 15 min return Response.ok(Map.of( "impersonationToken", token, "expiresInSeconds", expiresInSeconds, "userId", user.getId().toString(), "email", user.getEmail() )).build(); } catch (UserNotFoundException e) { return Response.status(Response.Status.NOT_FOUND) .entity("{\"message\": \"Utilisateur non trouvé.\"}") .build(); } } /** * Force l'activation ou la suspension d'un utilisateur (réservé au super administrateur). * Utilisé pour les managers : active = false = suspendu. * * @param id L'ID de l'utilisateur. * @param request Le DTO contenant active (true = forcer l'activation, false = suspendre). * @param apiKeyHeader Valeur du header X-Super-Admin-Key. * @return L'utilisateur mis à jour. */ @PATCH @Path("/{id}/active") @Transactional @Operation(summary = "Forcer activation ou suspendre un utilisateur (super admin)", description = "Modifie le statut actif (isActive) d'un utilisateur. Réservé au super administrateur (header X-Super-Admin-Key).") @APIResponse(responseCode = "200", description = "Statut actif mis à jour") @APIResponse(responseCode = "403", description = "Clé super admin invalide ou absente") @APIResponse(responseCode = "404", description = "Utilisateur non trouvé") public Response setUserActive( @PathParam("id") UUID id, @Valid SetUserActiveRequestDTO request, @HeaderParam(SUPER_ADMIN_KEY_HEADER) String apiKeyHeader) { String key = superAdminApiKey.orElse(""); if (key.isBlank()) { LOG.warn("Opération setUserActive refusée : afterwork.super-admin.api-key non configurée"); return Response.status(Response.Status.FORBIDDEN) .entity("{\"message\": \"Opération non autorisée : clé super admin non configurée.\"}") .build(); } if (apiKeyHeader == null || !apiKeyHeader.equals(key)) { LOG.warn("Opération setUserActive refusée : clé super admin invalide ou absente"); return Response.status(Response.Status.FORBIDDEN) .entity("{\"message\": \"Clé super administrateur invalide ou absente.\"}") .build(); } try { Users user = userService.setUserActive(id, request.getActive()); UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(user); return Response.ok(responseDTO).build(); } catch (UserNotFoundException e) { return Response.status(Response.Status.NOT_FOUND) .entity("{\"message\": \"" + e.getMessage() + "\"}") .build(); } } }