]> Untitled Git - lemmy.git/blob - crates/api/src/local_user/ban_person.rs
implement language tags for site/community in db and api (#2434)
[lemmy.git] / crates / api / src / local_user / ban_person.rs
1 use crate::Perform;
2 use actix_web::web::Data;
3 use lemmy_api_common::{
4   person::{BanPerson, BanPersonResponse},
5   utils::{blocking, get_local_user_view_from_jwt, is_admin, remove_user_data},
6 };
7 use lemmy_apub::{
8   activities::block::SiteOrCommunity,
9   protocol::activities::block::{block_user::BlockUser, undo_block_user::UndoBlockUser},
10 };
11 use lemmy_db_schema::{
12   source::{
13     moderator::{ModBan, ModBanForm},
14     person::Person,
15     site::Site,
16   },
17   traits::Crud,
18 };
19 use lemmy_db_views_actor::structs::PersonViewSafe;
20 use lemmy_utils::{error::LemmyError, utils::naive_from_unix, ConnectionId};
21 use lemmy_websocket::{messages::SendAllMessage, LemmyContext, UserOperation};
22
23 #[async_trait::async_trait(?Send)]
24 impl Perform for BanPerson {
25   type Response = BanPersonResponse;
26
27   #[tracing::instrument(skip(context, websocket_id))]
28   async fn perform(
29     &self,
30     context: &Data<LemmyContext>,
31     websocket_id: Option<ConnectionId>,
32   ) -> Result<BanPersonResponse, LemmyError> {
33     let data: &BanPerson = self;
34     let local_user_view =
35       get_local_user_view_from_jwt(&data.auth, context.pool(), context.secret()).await?;
36
37     // Make sure user is an admin
38     is_admin(&local_user_view)?;
39
40     let ban = data.ban;
41     let banned_person_id = data.person_id;
42     let expires = data.expires.map(naive_from_unix);
43
44     let ban_person = move |conn: &mut _| Person::ban_person(conn, banned_person_id, ban, expires);
45     let person = blocking(context.pool(), ban_person)
46       .await?
47       .map_err(|e| LemmyError::from_error_message(e, "couldnt_update_user"))?;
48
49     // Remove their data if that's desired
50     let remove_data = data.remove_data.unwrap_or(false);
51     if remove_data {
52       remove_user_data(
53         person.id,
54         context.pool(),
55         context.settings(),
56         context.client(),
57       )
58       .await?;
59     }
60
61     // Mod tables
62     let form = ModBanForm {
63       mod_person_id: local_user_view.person.id,
64       other_person_id: data.person_id,
65       reason: data.reason.to_owned(),
66       banned: Some(data.ban),
67       expires,
68     };
69
70     blocking(context.pool(), move |conn| ModBan::create(conn, &form)).await??;
71
72     let person_id = data.person_id;
73     let person_view = blocking(context.pool(), move |conn| {
74       PersonViewSafe::read(conn, person_id)
75     })
76     .await??;
77
78     let site = SiteOrCommunity::Site(blocking(context.pool(), Site::read_local).await??.into());
79     // if the action affects a local user, federate to other instances
80     if person.local {
81       if ban {
82         BlockUser::send(
83           &site,
84           &person.into(),
85           &local_user_view.person.into(),
86           remove_data,
87           data.reason.clone(),
88           expires,
89           context,
90         )
91         .await?;
92       } else {
93         UndoBlockUser::send(
94           &site,
95           &person.into(),
96           &local_user_view.person.into(),
97           data.reason.clone(),
98           context,
99         )
100         .await?;
101       }
102     }
103
104     let res = BanPersonResponse {
105       person_view,
106       banned: data.ban,
107     };
108
109     context.chat_server().do_send(SendAllMessage {
110       op: UserOperation::BanPerson,
111       response: res.clone(),
112       websocket_id,
113     });
114
115     Ok(res)
116   }
117 }