]> Untitled Git - lemmy.git/blob - crates/api/src/local_user/ban_person.rs
a848175e45e7c63cf48ef107a7f140a0f6d399aa
[lemmy.git] / crates / api / src / local_user / ban_person.rs
1 use crate::Perform;
2 use actix_web::web::Data;
3 use lemmy_api_common::{
4   person::{BanPerson, BanPersonResponse},
5   utils::{get_local_user_view_from_jwt, is_admin, remove_user_data},
6   websocket::{messages::SendAllMessage, UserOperation},
7   LemmyContext,
8 };
9 use lemmy_apub::{
10   activities::block::SiteOrCommunity,
11   protocol::activities::block::{block_user::BlockUser, undo_block_user::UndoBlockUser},
12 };
13 use lemmy_db_schema::{
14   source::{
15     moderator::{ModBan, ModBanForm},
16     person::{Person, PersonUpdateForm},
17   },
18   traits::Crud,
19 };
20 use lemmy_db_views::structs::SiteView;
21 use lemmy_db_views_actor::structs::PersonViewSafe;
22 use lemmy_utils::{error::LemmyError, utils::naive_from_unix, ConnectionId};
23
24 #[async_trait::async_trait(?Send)]
25 impl Perform for BanPerson {
26   type Response = BanPersonResponse;
27
28   #[tracing::instrument(skip(context, websocket_id))]
29   async fn perform(
30     &self,
31     context: &Data<LemmyContext>,
32     websocket_id: Option<ConnectionId>,
33   ) -> Result<BanPersonResponse, LemmyError> {
34     let data: &BanPerson = self;
35     let local_user_view =
36       get_local_user_view_from_jwt(&data.auth, context.pool(), context.secret()).await?;
37
38     // Make sure user is an admin
39     is_admin(&local_user_view)?;
40
41     let ban = data.ban;
42     let banned_person_id = data.person_id;
43     let expires = data.expires.map(naive_from_unix);
44
45     let person = Person::update(
46       context.pool(),
47       banned_person_id,
48       &PersonUpdateForm::builder()
49         .banned(Some(ban))
50         .ban_expires(Some(expires))
51         .build(),
52     )
53     .await
54     .map_err(|e| LemmyError::from_error_message(e, "couldnt_update_user"))?;
55
56     // Remove their data if that's desired
57     let remove_data = data.remove_data.unwrap_or(false);
58     if remove_data {
59       remove_user_data(
60         person.id,
61         context.pool(),
62         context.settings(),
63         context.client(),
64       )
65       .await?;
66     }
67
68     // Mod tables
69     let form = ModBanForm {
70       mod_person_id: local_user_view.person.id,
71       other_person_id: data.person_id,
72       reason: data.reason.clone(),
73       banned: Some(data.ban),
74       expires,
75     };
76
77     ModBan::create(context.pool(), &form).await?;
78
79     let person_id = data.person_id;
80     let person_view = PersonViewSafe::read(context.pool(), person_id).await?;
81
82     let site = SiteOrCommunity::Site(SiteView::read_local(context.pool()).await?.site.into());
83     // if the action affects a local user, federate to other instances
84     if person.local {
85       if ban {
86         BlockUser::send(
87           &site,
88           &person.into(),
89           &local_user_view.person.into(),
90           remove_data,
91           data.reason.clone(),
92           expires,
93           context,
94         )
95         .await?;
96       } else {
97         UndoBlockUser::send(
98           &site,
99           &person.into(),
100           &local_user_view.person.into(),
101           data.reason.clone(),
102           context,
103         )
104         .await?;
105       }
106     }
107
108     let res = BanPersonResponse {
109       person_view,
110       banned: data.ban,
111     };
112
113     context.chat_server().do_send(SendAllMessage {
114       op: UserOperation::BanPerson,
115       response: res.clone(),
116       websocket_id,
117     });
118
119     Ok(res)
120   }
121 }