]> Untitled Git - lemmy.git/blob - crates/api/src/local_user/ban_person.rs
Add diesel_async, get rid of blocking function (#2510)
[lemmy.git] / crates / api / src / local_user / ban_person.rs
1 use crate::Perform;
2 use actix_web::web::Data;
3 use lemmy_api_common::{
4   person::{BanPerson, BanPersonResponse},
5   utils::{get_local_user_view_from_jwt, is_admin, remove_user_data},
6 };
7 use lemmy_apub::{
8   activities::block::SiteOrCommunity,
9   protocol::activities::block::{block_user::BlockUser, undo_block_user::UndoBlockUser},
10 };
11 use lemmy_db_schema::{
12   source::{
13     moderator::{ModBan, ModBanForm},
14     person::{Person, PersonUpdateForm},
15   },
16   traits::Crud,
17 };
18 use lemmy_db_views::structs::SiteView;
19 use lemmy_db_views_actor::structs::PersonViewSafe;
20 use lemmy_utils::{error::LemmyError, utils::naive_from_unix, ConnectionId};
21 use lemmy_websocket::{messages::SendAllMessage, LemmyContext, UserOperation};
22
23 #[async_trait::async_trait(?Send)]
24 impl Perform for BanPerson {
25   type Response = BanPersonResponse;
26
27   #[tracing::instrument(skip(context, websocket_id))]
28   async fn perform(
29     &self,
30     context: &Data<LemmyContext>,
31     websocket_id: Option<ConnectionId>,
32   ) -> Result<BanPersonResponse, LemmyError> {
33     let data: &BanPerson = self;
34     let local_user_view =
35       get_local_user_view_from_jwt(&data.auth, context.pool(), context.secret()).await?;
36
37     // Make sure user is an admin
38     is_admin(&local_user_view)?;
39
40     let ban = data.ban;
41     let banned_person_id = data.person_id;
42     let expires = data.expires.map(naive_from_unix);
43
44     let person = Person::update(
45       context.pool(),
46       banned_person_id,
47       &PersonUpdateForm::builder()
48         .banned(Some(ban))
49         .ban_expires(Some(expires))
50         .build(),
51     )
52     .await
53     .map_err(|e| LemmyError::from_error_message(e, "couldnt_update_user"))?;
54
55     // Remove their data if that's desired
56     let remove_data = data.remove_data.unwrap_or(false);
57     if remove_data {
58       remove_user_data(
59         person.id,
60         context.pool(),
61         context.settings(),
62         context.client(),
63       )
64       .await?;
65     }
66
67     // Mod tables
68     let form = ModBanForm {
69       mod_person_id: local_user_view.person.id,
70       other_person_id: data.person_id,
71       reason: data.reason.to_owned(),
72       banned: Some(data.ban),
73       expires,
74     };
75
76     ModBan::create(context.pool(), &form).await?;
77
78     let person_id = data.person_id;
79     let person_view = PersonViewSafe::read(context.pool(), person_id).await?;
80
81     let site = SiteOrCommunity::Site(SiteView::read_local(context.pool()).await?.site.into());
82     // if the action affects a local user, federate to other instances
83     if person.local {
84       if ban {
85         BlockUser::send(
86           &site,
87           &person.into(),
88           &local_user_view.person.into(),
89           remove_data,
90           data.reason.clone(),
91           expires,
92           context,
93         )
94         .await?;
95       } else {
96         UndoBlockUser::send(
97           &site,
98           &person.into(),
99           &local_user_view.person.into(),
100           data.reason.clone(),
101           context,
102         )
103         .await?;
104       }
105     }
106
107     let res = BanPersonResponse {
108       person_view,
109       banned: data.ban,
110     };
111
112     context.chat_server().do_send(SendAllMessage {
113       op: UserOperation::BanPerson,
114       response: res.clone(),
115       websocket_id,
116     });
117
118     Ok(res)
119   }
120 }