Sistema de Apoio ao Processo Legislativo
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
 
 
 
 
 

566 lines
20 KiB

import pytest
from django.apps import apps
from django.contrib.auth import get_user_model
from django.contrib.auth.management import _get_all_permissions
from django.contrib.auth.models import Permission
from django.contrib.contenttypes.models import ContentType
from django.db import transaction
from django.utils.translation import ugettext_lazy as _
from sapl.crud.base import PermissionRequiredForAppCrudMixin
from sapl.rules.apps import AppConfig, update_groups
from scripts.lista_urls import lista_urls
from .settings import SAPL_APPS
pytestmark = pytest.mark.django_db
sapl_appconfs = [apps.get_app_config(n[5:]) for n in SAPL_APPS]
_lista_urls = lista_urls()
def create_perms_post_migrate(sapl_app_config):
searched_perms = list()
# The codenames and ctypes that should exist.
ctypes = set()
for klass in list(sapl_app_config.get_models()):
opts = klass._meta
permissions = (
("list_" + opts.model_name,
"{} {}".format(_('Visualização da lista de'), opts.verbose_name_plural)),
("detail_" + opts.model_name,
"{} {}".format(_('Visualização dos detalhes de'), opts.verbose_name_plural)),
)
opts.permissions = tuple(
set(list(permissions) + list(opts.permissions)))
if opts.proxy:
# Force looking up the content types in the current database
# before creating foreign keys to them.
app_label, model = opts.app_label, opts.model_name
try:
ctype = ContentType.objects.get_by_natural_key(
app_label, model)
except:
ctype = ContentType.objects.create(
app_label=app_label, model=model)
else:
ctype = ContentType.objects.get_for_model(klass)
ctypes.add(ctype)
for perm in _get_all_permissions(klass._meta):
searched_perms.append((ctype, perm))
all_perms = set(Permission.objects.filter(
content_type__in=ctypes,
).values_list(
"content_type", "codename"
))
perms = [
Permission(codename=codename, name=name, content_type=ct)
for ct, (codename, name) in searched_perms
if (ct.pk, codename) not in all_perms
]
Permission.objects.bulk_create(perms)
btn_login = ('<input class="btn btn-success btn-sm" '
'type="submit" value="login" />')
@pytest.mark.parametrize('url_item', _lista_urls)
def test_crudaux_formato_inicio_urls_associadas(url_item):
# Verifica se um crud é do tipo CrudAux, se sim, sua url deve começar
# com /sistema/
key, url, var, app_name = url_item
url = '/' + (url % {v: 1 for v in var})
view_class = None
if hasattr(key, 'view_class'):
view_class = key.view_class
# se não tem view_class, possivelmente é não é uma classed base view
if not view_class:
return
# se não tem atributo crud, não é será nenhum tipo de crud
if not hasattr(view_class, 'crud'):
return
# se o crud da view_class relativa a url a ser testada,
# implementa a classe CrudAux, seu link deve iniciar com /sistema
for string_class in list(map(str, type.mro(view_class.crud))):
if 'CrudAux' in string_class:
assert url.startswith('/sistema'), """
A url (%s) foi gerada a partir de um CrudAux,
o que diz que está é uma implementação de uma
tabela auxiliar, porém a url em questão, está fora
do padrão, que é iniciar com /sistema.
""" % (url)
@pytest.mark.parametrize('url_item', _lista_urls)
def test_crudaux_list_do_crud_esta_na_pagina_sistema(url_item, admin_client):
# Verifica a url é de um CrudAux e, se for, testa se está
# na página Tabelas Auxiliares
key, url, var, app_name = url_item
url = '/' + (url % {v: 1 for v in var})
view_class = None
if hasattr(key, 'view_class'):
view_class = key.view_class
# se não tem view_class, possivelmente não é uma classed base view
if not view_class:
return
# se não tem atributo crud, não é será nenhum tipo de crud
if not hasattr(view_class, 'crud'):
return
herancas_crud = list(map(str, type.mro(view_class.crud)))
for string_class in herancas_crud:
if 'CrudAux' in string_class:
herancas_view = list(map(str, type.mro(view_class)))
for string_view_class in herancas_view:
# verifica se o link para manutenção do crud está em /sistema
if 'ListView' in string_view_class:
response = admin_client.get('/sistema', {}, follow=True)
assert url in str(response.content), """
A url (%s) não consta nas Tabelas Auxiliares,
porem é uma implementação de ListView de CrudAux.
Se encontra em %s.urls
""" % (url, app_name)
apps_url_patterns_prefixs_and_users = {
'audiencia': {
'prefixs': [
'/audiencia',
]},
'api': {
'prefixs': [
'/api/',
]},
'base': {
'users': {'operador_geral': ['/sistema']},
'prefixs': [
'/sistema',
'/login',
'/logout',
'/ajuda',
'/email',
'/recuperar-senha',
'/sapl',
'/XSLT',
]},
'comissoes': {
'users': {'operador_geral': ['/sistema', '/comissao'],
'operador_comissoes': ['/comissao']},
'prefixs': [
'/comissao',
'/sistema'
]},
'compilacao': {
'prefixs': [
'/ta',
'/sistema/ta',
]},
'redireciona_urls': {
'prefixs': [
'/default_index_html',
'/consultas/parlamentar/parlamentar_',
'/consultas/comissao/comissao_',
'/consultas/pauta_sessao/pauta_sessao_',
'/consultas/sessao_plenaria/',
'/relatorios_administrativos/'
'relatorios_administrativos_index_html',
'/tramitacaoMaterias/tramitacaoMaterias',
'/tramitacaoMaterias/materia_mostrar_proc',
'/generico/materia_pesquisar_',
'/consultas/mesa_diretora/mesa_diretora_index_html',
'/consultas/mesa_diretora/parlamentar/parlamentar_',
'/generico/norma_juridica_pesquisar_',
'/consultas/norma_juridica/norma_juridica_mostrar_proc',
'/historicoTramitacoes/historicoTramitacoes',
'/atasSessao',
'/presencaSessao',
'/resumoPropositurasAutor',
'/propositurasAnoAutorTipo',
]},
'lexml': {
'prefixs': [
'/lexml',
'/sistema'
]},
'materia': {
'users': {'operador_geral': ['/sistema', '/materia'],
'operador_autor': ['/proposicao'],
'operador_materia': ['/materia']},
'prefixs': [
'/materia',
'/proposicao',
'/sistema'
]},
'norma': {
'users': {'operador_geral': ['/sistema', '/norma'],
'operador_norma': ['/norma']},
'prefixs': [
'/norma',
'/sistema'
]},
'painel': {
'users': {'operador_geral': ['/sistema', '/painel'],
'operador_painel': ['/painel']},
'prefixs': [
'/painel',
'/sistema',
'/voto-individual'
]},
'parlamentares': {
'users': {'operador_geral': ['/sistema',
'/mesa-diretora',
'/parlamentar']},
'prefixs': [
'/parlamentar',
'/mesa-diretora',
'/sistema'
]},
'protocoloadm': {
'users': {'operador_geral': ['/sistema',
'/docadm',
'/protocoloadm'],
'operador_administrativo': ['/docadm'],
'operador_protocoloadm': ['/protocoloadm']},
'prefixs': [
'/protocoloadm',
'/docadm',
'/sistema'
]},
'relatorios': {
'prefixs': [
'/relatorios',
]},
'sessao': {
'users': {'operador_geral': ['/sistema', 'sessao'],
'operador_sessao': ['/sessao']},
'prefixs': [
'/sessao',
'/sistema',
]},
}
@pytest.mark.parametrize('url_item', _lista_urls)
def test_urlpatterns(url_item, admin_client):
key, url, var, app_name = url_item
url = '/' + (url % {v: 1 for v in var})
assert '\n' not in url, """
A url (%s) da app (%s) está mal formada.
""" % (app_name, url)
app_name = app_name[5:]
if app_name != 'redireciona_urls':
assert app_name in apps_url_patterns_prefixs_and_users, """
A app (%s) da url (%s) não consta na lista de prefixos do teste
""" % (app_name, url)
if app_name in apps_url_patterns_prefixs_and_users:
prefixs = apps_url_patterns_prefixs_and_users[app_name]['prefixs']
isvalid = False
for prefix in prefixs:
if url.startswith(prefix):
isvalid = True
break
assert isvalid, """
O prefixo da url (%s) não está no padrão de sua app (%s).
Os prefixos permitidos são:
%s
""" % (url, app_name, prefixs)
else:
# ignorando app de redirecionamento de urls no padrão do SAPL 2.5
pass
urls_publicas_excecoes = {
'all': {
'/sessao/1/expediente',
'/sessao/1/mesa',
'/sessao/1/presenca',
'/sessao/1/presencaordemdia',
'/sessao/1/reordenar-expediente',
'/sessao/1/reordenar-ordem',
'/sessao/1/resumo',
'/sessao/pauta-sessao',
'/sessao/pauta-sessao/1',
'/sessao/pauta-sessao/1/ordem/',
'/sessao/pauta-sessao/1/expediente/',
'/sessao/pauta-sessao/pesquisar-pauta',
'/sessao/pesquisar-sessao',
'/sessao/sessao-legislativa-legislatura-ajax/',
# Usado na ed de Sessão Plenária, mas irrelevante ser acesso restrito
'/sessao/recuperar-numero-sessao/',
# irrelevante o acesso restrito.
'/sessao/recuperar-materia/',
# FIXME deve ser retirado de protocolo
'/protocoloadm/pesquisar-autor',
# FIXME Compilação deverá tratar
'/proposicao/1/ta',
'/materia/1/ta',
'/norma/1/ta',
'/comissao/1/materias-em-tramitacao',
'/sistema/relatorios/presenca',
'/sistema/relatorios/materia-por-tramitacao',
'/sistema/relatorios/materia-por-autor',
'/sistema/relatorios/materia-por-ano-autor-tipo',
'/sistema/relatorios/historico-tramitacoes',
'/sistema/relatorios/atas',
'/sistema/relatorios/',
'/sistema/ajuda/1',
'/sistema/ajuda/',
'/ajuda/',
'/email/validate/1/1',
'/materia/pesquisar-materia',
# usado na edição de matérias mas com restrição irrelevante
'/materia/recuperar_materia',
'/mesa-diretora/', # tratamento de permissão interno.
'/norma/pesquisa',
'/norma/pesquisa-resultado',
# FIXME Retirar da lista de exceções quando proposição refatorada
'/proposicao/',
'/proposicao/1',
'/proposicao/create',
'/proposicao/1/edit',
'/proposicao/1/delete'
},
'get': [
],
'post': [
]
}
"""
# gerar uma instancia de teste para cada usuário não foi possível. São 500
urls para cada operador. Isso fez com que o Travis estourasse o tempo de
processamento do teste... passando de 2hs... até outro modo, a estratégia de
encapsular apenas as urls e testar em loop os operadores será mantida.
operadores = ["operador_protocoloadm",
"operador_comissoes",
"operador_materia",
"operador_norma",
"operador_sessao",
"operador_painel",
"operador_geral",
"operador_autor",
"operador_administrativo", ]
__lista_urls = []
for item in _lista_urls:
for oper in operadores:
__lista_urls.append((oper, item))"""
@pytest.mark.skip(reason="TODO: Lento demais. Precisa ser refatorado")
@pytest.mark.django_db(transaction=False)
@pytest.mark.parametrize('url_item', _lista_urls)
def test_permissions_urls_for_users_by_apps(url_item, client):
# username, url_item = request_com_oper_na_url
key, url, var, app_name = url_item
url = '/' + (url % {v: 1 for v in var})
if url in urls_publicas_excecoes['all']:
return
if not get_user_model().objects.exists():
for app in sapl_appconfs:
# readequa permissões dos models adicionando
# list e detail permissions
create_perms_post_migrate(app)
# cria usuários de perfil do sapl
update_groups(AppConfig)
users = get_user_model().objects.order_by(
'username').values_list('username', flat=True)
app_labels = app_name.split('.')[1]
view = None
if hasattr(key, 'view_class'):
view = key.view_class()
"""
A classe PermissionRequiredForAppCrudMixin pode ser usada em uma
app mas envolver permissoes para outras
como é o caso de PainelView que está na app 'sessao'
mas é um redirecionamento para 'painel'... aqui é feita
a troca da app a ser testada, por essas outras possíveis.
Este, até a ultima versão deste teste é o único tipo de view que
possui restrição restrição simples, por permissão, e não por
container, como é o caso de proposições que possui restrição
por usuário e não só por, ou não tem, o campo permission_required
"""
if issubclass(key.view_class, PermissionRequiredForAppCrudMixin):
# essa classe deve informar app_label
assert hasattr(key.view_class, 'app_label')
# app_label deve ter conteudo
assert key.view_class.app_label
app_labels = key.view_class.app_label
else:
if hasattr(view, 'permission_required') and \
view.permission_required is not None and \
len(view.permission_required) == 0:
"""
condição do Crud, se tem permission_required e ele é igual [],
então é uma view pública, teste liberado.
"""
return
else:
"""
Views que não se encaixam nãs condições acima, podem possuir
ou não restrição de acesso. Se o código continuar,
será tratado como tentativa de validar pois é possível
ter restrição local, como uma anotação method_required.
Caberá ao desenvolvedor de uma nova view, se for pública e
sem necessidade de nenhum tratamento de permissão, para limpar
o teste to py.test adicionar sua url
representativa na variavel externa ao teste:
urls_publicas_excecoes, logo acima do teste
"""
pass
if isinstance(app_labels, str):
app_labels = app_labels,
for app in app_labels:
assert app in apps_url_patterns_prefixs_and_users, """
O app_label (%s) associado a url (%s) não está na base de testes.
""" % (app_name, url)
if 'users' not in apps_url_patterns_prefixs_and_users[app]:
continue
users_for_url_atual_app = apps_url_patterns_prefixs_and_users[
app]['users']
for username in users:
print(app_name, username, users_for_url_atual_app, url)
client.login(username=username, password='interlegis')
rg = None
rg_error_content = ''
try:
if url not in urls_publicas_excecoes['get']:
rg = client.get(url, {}, follow=True)
except Exception as e:
rg_error_content = str(e)
rp = None
rp_error_content = ''
try:
if url not in urls_publicas_excecoes['post']:
with transaction.atomic():
rp = client.post(url, {}, follow=True)
except Exception as e:
rp_error_content = str(e)
print(rg_error_content)
print(rp_error_content)
"""
devido às urls serem incompletas ou com pks e outras valores
inexistentes na base, iniciar a execução da view, seja por get,
post ou qualquer outro método pode causar o erro...
por isso o "try ... except" acima.
No entanto, o objetivo do teste é validar o acesso de toda url.
Independente do erro que vá acontecer, esse erro não ocorrerá
se o user não tiver permissão de acesso pelo fato de que "AS
VIEWS BEM FORMADAS PARA VALIDAÇÃO DE ACESSO DEVEM SEMPRE
REDIRECIONAR PARA
LOGIN ANTES DE SUA EXECUÇÃO", desta forma nunca gerando erro
interno dada qualquer incoerência de parâmetros nas urls
"""
for _type, content in (
('get', str(rg.content if rg else rg_error_content)),
('post', str(rp.content if rp else rp_error_content))):
if not content:
continue
def _assert_login(_in):
if _in:
assert btn_login in content, """
No teste de requisição "%s" a url (%s). App (%s)
O usuário (%s) deveria ser redirecionado para tela de login.
Observe que o teste é suspenso no primeiro usuário que o erro
foi encontrado. Resolver especificamente para o usuário citado,
não significa que estará resolvido para todos os outros.
Se essa é uma url invariavelmente pública, a adicione na variavel
abaixo localizada no arquivo que se encontra este teste:
urls_publicas_excecoes
""" % (_type, url, app, username)
else:
assert btn_login not in content, """
No teste de requisição "%s" a url (%s). App (%s)
O usuário (%s) não deveria ser redirecionado para tela de login.
Observe que o teste é suspenso no primeiro usuário que o erro
foi encontrado. Resolver especificamente para o usuário citado,
não significa que estará resolvido para todos os outros.
Se essa é uma url invariavelmente pública, a adicione na variavel
abaixo localizada no arquivo que se encontra este teste:
urls_publicas_excecoes
""" % (_type, url, app, username)
if username not in users_for_url_atual_app:
# se não é usuário da app deve ser redirecionado para login
_assert_login(True)
else:
prefixs = users_for_url_atual_app[username]
for pr in prefixs:
if url.startswith(pr):
_assert_login(False)
break
def test_robots_txt_get(admin_client):
response = admin_client.get("/robots.txt")
assert response.status_code == 200
assert response["content-type"] == "text/plain"
lines = response.content.decode().splitlines()
assert lines[0] == "User-agent: semrushbot"