424 lines
18 KiB
Java
424 lines
18 KiB
Java
package com.lions.dev.resource;
|
|
|
|
import com.lions.dev.dto.PasswordResetRequest;
|
|
import com.lions.dev.dto.request.users.AssignRoleRequestDTO;
|
|
import com.lions.dev.dto.request.users.UserAuthenticateRequestDTO;
|
|
import com.lions.dev.dto.request.users.UserCreateRequestDTO;
|
|
import com.lions.dev.dto.response.users.UserAuthenticateResponseDTO;
|
|
import com.lions.dev.dto.response.users.UserCreateResponseDTO;
|
|
import com.lions.dev.dto.response.users.UserDeleteResponseDto;
|
|
import com.lions.dev.entity.users.Users;
|
|
import com.lions.dev.exception.UserNotFoundException;
|
|
import com.lions.dev.service.UsersService;
|
|
import jakarta.inject.Inject;
|
|
import jakarta.transaction.Transactional;
|
|
import jakarta.validation.Valid;
|
|
import jakarta.validation.constraints.NotNull;
|
|
import jakarta.ws.rs.*;
|
|
import jakarta.ws.rs.core.MediaType;
|
|
import jakarta.ws.rs.core.Response;
|
|
import org.eclipse.microprofile.config.inject.ConfigProperty;
|
|
import java.io.File;
|
|
import java.util.List;
|
|
import java.util.Map;
|
|
import java.util.Optional;
|
|
import java.util.UUID;
|
|
import org.eclipse.microprofile.openapi.annotations.Operation;
|
|
import org.eclipse.microprofile.openapi.annotations.responses.APIResponse;
|
|
import org.eclipse.microprofile.openapi.annotations.tags.Tag;
|
|
import org.jboss.logging.Logger;
|
|
|
|
/**
|
|
* Ressource REST pour la gestion des utilisateurs dans le système AfterWork.
|
|
* Cette classe expose des endpoints pour créer, authentifier, récupérer et supprimer des utilisateurs.
|
|
* Tous les logs nécessaires pour la traçabilité sont intégrés.
|
|
*/
|
|
@Path("/users")
|
|
@Produces(MediaType.APPLICATION_JSON)
|
|
@Consumes(MediaType.APPLICATION_JSON)
|
|
@Tag(name = "Users", description = "Opérations liées à la gestion des utilisateurs")
|
|
public class UsersResource {
|
|
|
|
@Inject
|
|
UsersService userService;
|
|
|
|
@ConfigProperty(name = "afterwork.super-admin.api-key", defaultValue = "")
|
|
Optional<String> superAdminApiKey;
|
|
|
|
private static final Logger LOG = Logger.getLogger(UsersResource.class);
|
|
|
|
private static final String SUPER_ADMIN_KEY_HEADER = "X-Super-Admin-Key";
|
|
|
|
/**
|
|
* Endpoint pour créer un nouvel utilisateur.
|
|
*
|
|
* @param userCreateRequestDTO Le DTO contenant les informations de l'utilisateur à créer.
|
|
* @return Une réponse HTTP contenant l'utilisateur créé ou un message d'erreur.
|
|
*/
|
|
@POST
|
|
@Transactional
|
|
@Operation(
|
|
summary = "Créer un nouvel utilisateur",
|
|
description = "Crée un nouvel utilisateur et retourne les détails")
|
|
public Response createUser(@Valid @NotNull UserCreateRequestDTO userCreateRequestDTO) {
|
|
LOG.info(
|
|
"Tentative de création d'un nouvel utilisateur avec l'email : "
|
|
+ userCreateRequestDTO.getEmail());
|
|
|
|
Users user = userService.createUser(userCreateRequestDTO);
|
|
UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(user);
|
|
return Response.status(Response.Status.CREATED).entity(responseDTO).build();
|
|
}
|
|
|
|
/**
|
|
* Endpoint pour authentifier un utilisateur (v2.0).
|
|
*
|
|
* @param userAuthenticateRequestDTO Le DTO contenant les informations d'authentification.
|
|
* @return Une réponse HTTP indiquant si l'authentification a réussi ou échoué.
|
|
*/
|
|
@POST
|
|
@Path("/authenticate")
|
|
@Operation(
|
|
summary = "Authentifier un utilisateur",
|
|
description = "Vérifie les informations de connexion de l'utilisateur")
|
|
public Response authenticateUser(@Valid @NotNull UserAuthenticateRequestDTO userAuthenticateRequestDTO) {
|
|
LOG.info("Tentative d'authentification pour l'utilisateur avec l'email : " + userAuthenticateRequestDTO.getEmail());
|
|
|
|
// v2.0 - Utiliser getPassword() qui gère la compatibilité v1.0 et v2.0
|
|
Users user = userService.authenticateUser(userAuthenticateRequestDTO.getEmail(), userAuthenticateRequestDTO.getPassword());
|
|
LOG.info("Authentification réussie pour l'utilisateur : " + user.getEmail());
|
|
|
|
// v2.0 - Utiliser les nouveaux noms de champs
|
|
UserAuthenticateResponseDTO responseDTO = new UserAuthenticateResponseDTO(
|
|
user.getId(),
|
|
user.getFirstName(), // v2.0
|
|
user.getLastName(), // v2.0
|
|
user.getEmail(),
|
|
user.getRole()
|
|
);
|
|
responseDTO.logResponseDetails();
|
|
return Response.ok(responseDTO).build();
|
|
}
|
|
|
|
/**
|
|
* Endpoint pour récupérer les détails d'un utilisateur par ID.
|
|
*
|
|
* @param id L'ID de l'utilisateur.
|
|
* @return Une réponse HTTP contenant les informations de l'utilisateur.
|
|
*/
|
|
@GET
|
|
@Path("/{id}")
|
|
@Operation(
|
|
summary = "Récupérer un utilisateur par ID",
|
|
description = "Retourne les détails de l'utilisateur demandé")
|
|
public Response getUserById(@PathParam("id") UUID id) {
|
|
LOG.info("Récupération de l'utilisateur avec l'ID : " + id);
|
|
|
|
Users user = userService.getUserById(id);
|
|
UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(user);
|
|
LOG.info("Utilisateur trouvé : " + user.getEmail());
|
|
return Response.ok(responseDTO).build();
|
|
}
|
|
|
|
/**
|
|
* Endpoint pour récupérer tous les utilisateurs avec pagination.
|
|
*
|
|
* @param page Le numéro de la page à récupérer.
|
|
* @param size Le nombre d'utilisateurs par page.
|
|
* @return Une réponse HTTP contenant la liste des utilisateurs paginée.
|
|
*/
|
|
@GET
|
|
@Operation(
|
|
summary = "Récupérer tous les utilisateurs avec pagination",
|
|
description = "Retourne la liste paginée des utilisateurs")
|
|
public Response listUsers(@QueryParam("page") @DefaultValue("1") int page, @QueryParam("size") @DefaultValue("10") int size) {
|
|
LOG.info("Récupération de la liste des utilisateurs - page : " + page + ", taille : " + size);
|
|
|
|
List<Users> users = userService.listUsers(page, size);
|
|
LOG.info("Liste des utilisateurs récupérée avec succès, taille : " + users.size());
|
|
return Response.ok(users).build();
|
|
}
|
|
|
|
/**
|
|
* Endpoint pour supprimer un utilisateur par ID.
|
|
*
|
|
* @param id L'ID de l'utilisateur à supprimer.
|
|
* @return Une réponse HTTP avec le statut de suppression.
|
|
*/
|
|
@DELETE
|
|
@Path("/{id}")
|
|
@Transactional
|
|
@Operation(
|
|
summary = "Supprimer un utilisateur",
|
|
description = "Supprime un utilisateur de la base de données")
|
|
public Response deleteUser(@PathParam("id") UUID id) {
|
|
LOG.info("Tentative de suppression de l'utilisateur avec l'ID : " + id);
|
|
|
|
boolean deleted = userService.deleteUser(id);
|
|
|
|
UserDeleteResponseDto responseDTO = new UserDeleteResponseDto();
|
|
if (deleted) {
|
|
LOG.info("Utilisateur supprimé avec succès.");
|
|
responseDTO.setSuccess(true);
|
|
responseDTO.setMessage("Utilisateur supprimé avec succès.");
|
|
responseDTO.logResponseDetails();
|
|
return Response.ok(responseDTO).build();
|
|
} else {
|
|
LOG.warn("Échec de la suppression : utilisateur introuvable avec l'ID : " + id);
|
|
responseDTO.setSuccess(false);
|
|
responseDTO.setMessage("Utilisateur non trouvé.");
|
|
responseDTO.logResponseDetails();
|
|
return Response.status(Response.Status.NOT_FOUND).entity(responseDTO).build();
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Endpoint pour mettre à jour un utilisateur.
|
|
*
|
|
* @param id L'ID de l'utilisateur à mettre à jour.
|
|
* @param userCreateRequestDTO Les informations mises à jour de l'utilisateur.
|
|
* @return Les informations de l'utilisateur mis à jour.
|
|
*/
|
|
@PUT
|
|
@Path("/{id}")
|
|
@Transactional
|
|
@Operation(
|
|
summary = "Mettre à jour un utilisateur",
|
|
description = "Met à jour les informations d'un utilisateur existant")
|
|
public Response updateUser(@PathParam("id") UUID id, @Valid UserCreateRequestDTO userCreateRequestDTO) {
|
|
LOG.info("Tentative de mise à jour de l'utilisateur avec l'ID : " + id);
|
|
|
|
// Appel au service avec l'ID et les nouvelles informations
|
|
Users updatedUser = userService.updateUser(id, userCreateRequestDTO);
|
|
|
|
LOG.info("Utilisateur mis à jour avec succès : " + updatedUser.getEmail());
|
|
UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(updatedUser);
|
|
return Response.ok(responseDTO).build();
|
|
}
|
|
|
|
/**
|
|
* Endpoint pour réinitialiser le mot de passe d'un utilisateur.
|
|
*
|
|
* @param id L'ID de l'utilisateur.
|
|
* @param nouveauMotDePasse Le nouveau mot de passe.
|
|
* @return Un message indiquant si la réinitialisation a réussi.
|
|
*/
|
|
@PATCH
|
|
@Path("/{id}/reset-password")
|
|
@Transactional
|
|
@Operation(
|
|
summary = "Réinitialiser le mot de passe d'un utilisateur",
|
|
description = "Réinitialise le mot de passe de l'utilisateur et le met à jour dans la base de données")
|
|
public Response resetPassword(@PathParam("id") UUID id, @QueryParam("newPassword") String nouveauMotDePasse) {
|
|
LOG.info("Réinitialisation du mot de passe pour l'utilisateur avec l'ID : " + id);
|
|
|
|
userService.resetPassword(id, nouveauMotDePasse);
|
|
return Response.ok("{\"message\": \"Mot de passe réinitialisé avec succès.\"}").build();
|
|
}
|
|
|
|
/**
|
|
* Endpoint pour mettre à jour l'image de profil de l'utilisateur.
|
|
*
|
|
* @param id L'identifiant de l'utilisateur.
|
|
* @param imageFilePath Le chemin vers l'image de profil.
|
|
* @return Un message indiquant si la mise à jour a réussi.
|
|
*/
|
|
@PUT
|
|
@Path("/{id}/profile-image")
|
|
@Operation(summary = "Mettre à jour l'image de profil d'un utilisateur", description = "Met à jour l'image de profil d'un utilisateur.")
|
|
public String updateUserProfileImage(@PathParam("id") UUID id, String imageFilePath) {
|
|
try {
|
|
File file = new File(imageFilePath);
|
|
if (!file.exists()) {
|
|
LOG.error("[ERROR] Le fichier spécifié n'existe pas : " + imageFilePath);
|
|
return "Le fichier spécifié n'existe pas.";
|
|
}
|
|
|
|
String profileImageUrl = file.getAbsolutePath();
|
|
userService.updateUserProfileImage(id, profileImageUrl); // Appel à la méthode correcte
|
|
|
|
LOG.info("[LOG] Image de profil mise à jour pour l'utilisateur avec l'ID : " + id);
|
|
return "Image de profil mise à jour avec succès.";
|
|
} catch (Exception e) {
|
|
LOG.error("[ERROR] Erreur lors de la mise à jour de l'image de profil : " + e.getMessage());
|
|
return "Erreur lors de la mise à jour de l'image de profil.";
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Endpoint pour rechercher un utilisateur par email.
|
|
*
|
|
* @param email L'email de l'utilisateur à rechercher.
|
|
* @return Une réponse HTTP contenant les informations de l'utilisateur.
|
|
*/
|
|
@GET
|
|
@Path("/search")
|
|
@Operation(
|
|
summary = "Rechercher un utilisateur par email",
|
|
description = "Retourne les détails de l'utilisateur correspondant à l'email fourni")
|
|
public Response searchUserByEmail(@QueryParam("email") String email) {
|
|
if (email == null || email.isBlank()) {
|
|
LOG.warn("Tentative de recherche avec un email vide ou null");
|
|
return Response.status(Response.Status.BAD_REQUEST)
|
|
.entity("{\"message\": \"L'email est requis pour la recherche.\"}")
|
|
.build();
|
|
}
|
|
|
|
LOG.info("Recherche de l'utilisateur avec l'email : " + email);
|
|
|
|
try {
|
|
Users user = userService.getUserByEmail(email);
|
|
UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(user);
|
|
LOG.info("Utilisateur trouvé : " + user.getEmail());
|
|
return Response.ok(responseDTO).build();
|
|
} catch (UserNotFoundException e) {
|
|
LOG.warn("Utilisateur non trouvé avec l'email : " + email);
|
|
return Response.status(Response.Status.NOT_FOUND)
|
|
.entity("{\"message\": \"Utilisateur non trouvé avec cet email.\"}")
|
|
.build();
|
|
} catch (Exception e) {
|
|
LOG.error("[ERROR] Erreur lors de la recherche de l'utilisateur : " + e.getMessage(), e);
|
|
return Response.status(Response.Status.INTERNAL_SERVER_ERROR)
|
|
.entity("{\"message\": \"Erreur lors de la recherche de l'utilisateur.\"}")
|
|
.build();
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Endpoint pour demander une réinitialisation de mot de passe par email.
|
|
*
|
|
* @param request Le DTO contenant l'email de l'utilisateur.
|
|
* @return Une réponse HTTP indiquant que l'email a été envoyé (ou non, pour ne pas révéler si l'email existe).
|
|
*/
|
|
@POST
|
|
@Path("/forgot-password")
|
|
@Operation(summary = "Demander une reinitialisation de mot de passe par email",
|
|
description = "Envoie un email de reinitialisation si un compte existe avec cet email")
|
|
@APIResponse(responseCode = "200", description = "Email de reinitialisation envoye si le compte existe")
|
|
@APIResponse(responseCode = "400", description = "Email invalide")
|
|
public Response requestPasswordReset(@Valid PasswordResetRequest request) {
|
|
LOG.info("Demande de reinitialisation de mot de passe pour l'email : " + request.getEmail());
|
|
|
|
try {
|
|
// Rechercher l'utilisateur par email
|
|
Users user = userService.findByEmail(request.getEmail());
|
|
|
|
if (user != null) {
|
|
// En standby : pas encore de service d'envoi de mail. Quand disponible :
|
|
// - generer un token de reset (table dédiée ou champ user avec expiration)
|
|
// - appeler emailService.sendPasswordResetEmail(user.getEmail(), resetToken)
|
|
// Pour l'instant, on retourne success pour ne pas reveler si l'email existe.
|
|
LOG.info("Utilisateur trouve, email de reinitialisation (en standby - pas de mail service) : " + request.getEmail());
|
|
} else {
|
|
LOG.info("Aucun utilisateur trouve avec cet email (ne pas reveler) : " + request.getEmail());
|
|
}
|
|
|
|
// Toujours retourner 200 pour ne pas reveler si l'email existe
|
|
return Response.ok()
|
|
.entity(Map.of("message", "Si un compte existe avec cet email, un lien de reinitialisation a ete envoye"))
|
|
.build();
|
|
} catch (Exception e) {
|
|
LOG.error("Erreur lors de la demande de reinitialisation de mot de passe", e);
|
|
// Toujours retourner 200 pour ne pas reveler si l'email existe
|
|
return Response.ok()
|
|
.entity(Map.of("message", "Si un compte existe avec cet email, un lien de reinitialisation a ete envoye"))
|
|
.build();
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Attribue un rôle à un utilisateur (réservé au super administrateur).
|
|
* Requiert le header X-Super-Admin-Key correspondant à afterwork.super-admin.api-key.
|
|
*
|
|
* @param id L'ID de l'utilisateur.
|
|
* @param request Le DTO contenant le nouveau rôle.
|
|
* @param apiKeyHeader Valeur du header X-Super-Admin-Key (injecté via @HeaderParam).
|
|
* @return L'utilisateur mis à jour.
|
|
*/
|
|
@PUT
|
|
@Path("/{id}/role")
|
|
@Transactional
|
|
@Operation(summary = "Attribuer un rôle à un utilisateur (super admin)",
|
|
description = "Modifie le rôle d'un utilisateur. Réservé au super administrateur (header X-Super-Admin-Key).")
|
|
@APIResponse(responseCode = "200", description = "Rôle mis à jour")
|
|
@APIResponse(responseCode = "403", description = "Clé super admin invalide ou absente")
|
|
@APIResponse(responseCode = "404", description = "Utilisateur non trouvé")
|
|
public Response assignRole(
|
|
@PathParam("id") UUID id,
|
|
@Valid AssignRoleRequestDTO request,
|
|
@HeaderParam(SUPER_ADMIN_KEY_HEADER) String apiKeyHeader) {
|
|
|
|
String key = superAdminApiKey.orElse("");
|
|
if (key.isBlank()) {
|
|
LOG.warn("Opération assignRole refusée : afterwork.super-admin.api-key non configurée");
|
|
return Response.status(Response.Status.FORBIDDEN)
|
|
.entity("{\"message\": \"Opération non autorisée : clé super admin non configurée.\"}")
|
|
.build();
|
|
}
|
|
if (apiKeyHeader == null || !apiKeyHeader.equals(key)) {
|
|
LOG.warn("Opération assignRole refusée : clé super admin invalide ou absente");
|
|
return Response.status(Response.Status.FORBIDDEN)
|
|
.entity("{\"message\": \"Clé super administrateur invalide ou absente.\"}")
|
|
.build();
|
|
}
|
|
|
|
try {
|
|
Users user = userService.assignRole(id, request.getRole());
|
|
UserCreateResponseDTO responseDTO = new UserCreateResponseDTO(user);
|
|
return Response.ok(responseDTO).build();
|
|
} catch (UserNotFoundException e) {
|
|
return Response.status(Response.Status.NOT_FOUND)
|
|
.entity("{\"message\": \"" + e.getMessage() + "\"}")
|
|
.build();
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Génère un token temporaire d'impersonation (Super Admin se connecte en tant qu'un autre utilisateur).
|
|
* Le client envoie ce token (ex: Authorization: Bearer <token>) pour les requêtes suivantes.
|
|
* La validation du token côté backend (filter) est à implémenter si nécessaire.
|
|
*
|
|
* @param id L'ID de l'utilisateur à impersonner.
|
|
* @param apiKeyHeader X-Super-Admin-Key.
|
|
* @return JSON avec impersonationToken, expiresInSeconds, userId.
|
|
*/
|
|
@POST
|
|
@Path("/{id}/impersonate")
|
|
@Operation(summary = "Impersonation (Super Admin)",
|
|
description = "Génère un token temporaire pour se connecter en tant que cet utilisateur. Header X-Super-Admin-Key requis.")
|
|
public Response impersonate(
|
|
@PathParam("id") UUID id,
|
|
@HeaderParam(SUPER_ADMIN_KEY_HEADER) String apiKeyHeader) {
|
|
|
|
String key = superAdminApiKey.orElse("");
|
|
if (key.isBlank()) {
|
|
return Response.status(Response.Status.FORBIDDEN)
|
|
.entity("{\"message\": \"Opération non autorisée : clé super admin non configurée.\"}")
|
|
.build();
|
|
}
|
|
if (apiKeyHeader == null || !apiKeyHeader.equals(key)) {
|
|
return Response.status(Response.Status.FORBIDDEN)
|
|
.entity("{\"message\": \"Clé super administrateur invalide ou absente.\"}")
|
|
.build();
|
|
}
|
|
|
|
try {
|
|
Users user = userService.getUserById(id);
|
|
// Token temporaire (UUID) — à valider côté backend via un filter si besoin
|
|
String token = UUID.randomUUID().toString();
|
|
int expiresInSeconds = 900; // 15 min
|
|
return Response.ok(Map.of(
|
|
"impersonationToken", token,
|
|
"expiresInSeconds", expiresInSeconds,
|
|
"userId", user.getId().toString(),
|
|
"email", user.getEmail()
|
|
)).build();
|
|
} catch (UserNotFoundException e) {
|
|
return Response.status(Response.Status.NOT_FOUND)
|
|
.entity("{\"message\": \"Utilisateur non trouvé.\"}")
|
|
.build();
|
|
}
|
|
}
|
|
|
|
}
|