]> Untitled Git - lemmy.git/blob - crates/api/src/local_user.rs
Changing preferred to display name. Fixes #1211
[lemmy.git] / crates / api / src / local_user.rs
1 use crate::{captcha_espeak_wav_base64, Perform};
2 use actix_web::web::Data;
3 use anyhow::Context;
4 use bcrypt::verify;
5 use captcha::{gen, Difficulty};
6 use chrono::Duration;
7 use lemmy_api_common::{
8   blocking,
9   collect_moderated_communities,
10   community::{GetFollowedCommunities, GetFollowedCommunitiesResponse},
11   get_local_user_view_from_jwt,
12   is_admin,
13   password_length_check,
14   person::*,
15 };
16 use lemmy_db_queries::{
17   diesel_option_overwrite,
18   diesel_option_overwrite_to_url,
19   source::{
20     comment::Comment_,
21     community::Community_,
22     local_user::LocalUser_,
23     password_reset_request::PasswordResetRequest_,
24     person::Person_,
25     person_mention::PersonMention_,
26     post::Post_,
27     private_message::PrivateMessage_,
28   },
29   Crud,
30   SortType,
31 };
32 use lemmy_db_schema::{
33   naive_now,
34   source::{
35     comment::Comment,
36     community::*,
37     local_user::{LocalUser, LocalUserForm},
38     moderator::*,
39     password_reset_request::*,
40     person::*,
41     person_mention::*,
42     post::Post,
43     private_message::PrivateMessage,
44     site::*,
45   },
46 };
47 use lemmy_db_views::{
48   comment_report_view::CommentReportView,
49   comment_view::CommentQueryBuilder,
50   local_user_view::LocalUserView,
51   post_report_view::PostReportView,
52 };
53 use lemmy_db_views_actor::{
54   community_follower_view::CommunityFollowerView,
55   person_mention_view::{PersonMentionQueryBuilder, PersonMentionView},
56   person_view::PersonViewSafe,
57 };
58 use lemmy_utils::{
59   claims::Claims,
60   email::send_email,
61   location_info,
62   settings::structs::Settings,
63   utils::{generate_random_string, is_valid_display_name, naive_from_unix},
64   ApiError,
65   ConnectionId,
66   LemmyError,
67 };
68 use lemmy_websocket::{
69   messages::{CaptchaItem, SendAllMessage, SendUserRoomMessage},
70   LemmyContext,
71   UserOperation,
72 };
73 use std::str::FromStr;
74
75 #[async_trait::async_trait(?Send)]
76 impl Perform for Login {
77   type Response = LoginResponse;
78
79   async fn perform(
80     &self,
81     context: &Data<LemmyContext>,
82     _websocket_id: Option<ConnectionId>,
83   ) -> Result<LoginResponse, LemmyError> {
84     let data: &Login = &self;
85
86     // Fetch that username / email
87     let username_or_email = data.username_or_email.clone();
88     let local_user_view = match blocking(context.pool(), move |conn| {
89       LocalUserView::find_by_email_or_name(conn, &username_or_email)
90     })
91     .await?
92     {
93       Ok(uv) => uv,
94       Err(_e) => return Err(ApiError::err("couldnt_find_that_username_or_email").into()),
95     };
96
97     // Verify the password
98     let valid: bool = verify(
99       &data.password,
100       &local_user_view.local_user.password_encrypted,
101     )
102     .unwrap_or(false);
103     if !valid {
104       return Err(ApiError::err("password_incorrect").into());
105     }
106
107     // Return the jwt
108     Ok(LoginResponse {
109       jwt: Claims::jwt(local_user_view.local_user.id.0)?,
110     })
111   }
112 }
113
114 #[async_trait::async_trait(?Send)]
115 impl Perform for GetCaptcha {
116   type Response = GetCaptchaResponse;
117
118   async fn perform(
119     &self,
120     context: &Data<LemmyContext>,
121     _websocket_id: Option<ConnectionId>,
122   ) -> Result<Self::Response, LemmyError> {
123     let captcha_settings = Settings::get().captcha();
124
125     if !captcha_settings.enabled {
126       return Ok(GetCaptchaResponse { ok: None });
127     }
128
129     let captcha = match captcha_settings.difficulty.as_str() {
130       "easy" => gen(Difficulty::Easy),
131       "medium" => gen(Difficulty::Medium),
132       "hard" => gen(Difficulty::Hard),
133       _ => gen(Difficulty::Medium),
134     };
135
136     let answer = captcha.chars_as_string();
137
138     let png_byte_array = captcha.as_png().expect("failed to generate captcha");
139
140     let png = base64::encode(png_byte_array);
141
142     let uuid = uuid::Uuid::new_v4().to_string();
143
144     let wav = captcha_espeak_wav_base64(&answer).ok();
145
146     let captcha_item = CaptchaItem {
147       answer,
148       uuid: uuid.to_owned(),
149       expires: naive_now() + Duration::minutes(10), // expires in 10 minutes
150     };
151
152     // Stores the captcha item on the queue
153     context.chat_server().do_send(captcha_item);
154
155     Ok(GetCaptchaResponse {
156       ok: Some(CaptchaResponse { png, wav, uuid }),
157     })
158   }
159 }
160
161 #[async_trait::async_trait(?Send)]
162 impl Perform for SaveUserSettings {
163   type Response = LoginResponse;
164
165   async fn perform(
166     &self,
167     context: &Data<LemmyContext>,
168     _websocket_id: Option<ConnectionId>,
169   ) -> Result<LoginResponse, LemmyError> {
170     let data: &SaveUserSettings = &self;
171     let local_user_view = get_local_user_view_from_jwt(&data.auth, context.pool()).await?;
172
173     let avatar = diesel_option_overwrite_to_url(&data.avatar)?;
174     let banner = diesel_option_overwrite_to_url(&data.banner)?;
175     let email = diesel_option_overwrite(&data.email);
176     let bio = diesel_option_overwrite(&data.bio);
177     let display_name = diesel_option_overwrite(&data.display_name);
178     let matrix_user_id = diesel_option_overwrite(&data.matrix_user_id);
179
180     if let Some(Some(bio)) = &bio {
181       if bio.chars().count() > 300 {
182         return Err(ApiError::err("bio_length_overflow").into());
183       }
184     }
185
186     if let Some(Some(display_name)) = &display_name {
187       if !is_valid_display_name(display_name.trim()) {
188         return Err(ApiError::err("invalid_username").into());
189       }
190     }
191
192     let local_user_id = local_user_view.local_user.id;
193     let person_id = local_user_view.person.id;
194     let password_encrypted = match &data.new_password {
195       Some(new_password) => {
196         match &data.new_password_verify {
197           Some(new_password_verify) => {
198             password_length_check(&new_password)?;
199
200             // Make sure passwords match
201             if new_password != new_password_verify {
202               return Err(ApiError::err("passwords_dont_match").into());
203             }
204
205             // Check the old password
206             match &data.old_password {
207               Some(old_password) => {
208                 let valid: bool =
209                   verify(old_password, &local_user_view.local_user.password_encrypted)
210                     .unwrap_or(false);
211                 if !valid {
212                   return Err(ApiError::err("password_incorrect").into());
213                 }
214                 let new_password = new_password.to_owned();
215                 let user = blocking(context.pool(), move |conn| {
216                   LocalUser::update_password(conn, local_user_id, &new_password)
217                 })
218                 .await??;
219                 user.password_encrypted
220               }
221               None => return Err(ApiError::err("password_incorrect").into()),
222             }
223           }
224           None => return Err(ApiError::err("passwords_dont_match").into()),
225         }
226       }
227       None => local_user_view.local_user.password_encrypted,
228     };
229
230     let default_listing_type = data.default_listing_type;
231     let default_sort_type = data.default_sort_type;
232
233     let person_form = PersonForm {
234       name: local_user_view.person.name,
235       avatar,
236       banner,
237       inbox_url: None,
238       display_name,
239       published: None,
240       updated: Some(naive_now()),
241       banned: None,
242       deleted: None,
243       actor_id: None,
244       bio,
245       local: None,
246       admin: None,
247       private_key: None,
248       public_key: None,
249       last_refreshed_at: None,
250       shared_inbox_url: None,
251       matrix_user_id,
252     };
253
254     let person_res = blocking(context.pool(), move |conn| {
255       Person::update(conn, person_id, &person_form)
256     })
257     .await?;
258     let _updated_person: Person = match person_res {
259       Ok(p) => p,
260       Err(_) => {
261         return Err(ApiError::err("user_already_exists").into());
262       }
263     };
264
265     let local_user_form = LocalUserForm {
266       person_id,
267       email,
268       password_encrypted,
269       show_nsfw: data.show_nsfw,
270       theme: data.theme.to_owned(),
271       default_sort_type,
272       default_listing_type,
273       lang: data.lang.to_owned(),
274       show_avatars: data.show_avatars,
275       send_notifications_to_email: data.send_notifications_to_email,
276     };
277
278     let local_user_res = blocking(context.pool(), move |conn| {
279       LocalUser::update(conn, local_user_id, &local_user_form)
280     })
281     .await?;
282     let updated_local_user = match local_user_res {
283       Ok(u) => u,
284       Err(e) => {
285         let err_type = if e.to_string()
286           == "duplicate key value violates unique constraint \"local_user_email_key\""
287         {
288           "email_already_exists"
289         } else {
290           "user_already_exists"
291         };
292
293         return Err(ApiError::err(err_type).into());
294       }
295     };
296
297     // Return the jwt
298     Ok(LoginResponse {
299       jwt: Claims::jwt(updated_local_user.id.0)?,
300     })
301   }
302 }
303
304 #[async_trait::async_trait(?Send)]
305 impl Perform for AddAdmin {
306   type Response = AddAdminResponse;
307
308   async fn perform(
309     &self,
310     context: &Data<LemmyContext>,
311     websocket_id: Option<ConnectionId>,
312   ) -> Result<AddAdminResponse, LemmyError> {
313     let data: &AddAdmin = &self;
314     let local_user_view = get_local_user_view_from_jwt(&data.auth, context.pool()).await?;
315
316     // Make sure user is an admin
317     is_admin(&local_user_view)?;
318
319     let added = data.added;
320     let added_person_id = data.person_id;
321     let added_admin = match blocking(context.pool(), move |conn| {
322       Person::add_admin(conn, added_person_id, added)
323     })
324     .await?
325     {
326       Ok(a) => a,
327       Err(_) => {
328         return Err(ApiError::err("couldnt_update_user").into());
329       }
330     };
331
332     // Mod tables
333     let form = ModAddForm {
334       mod_person_id: local_user_view.person.id,
335       other_person_id: added_admin.id,
336       removed: Some(!data.added),
337     };
338
339     blocking(context.pool(), move |conn| ModAdd::create(conn, &form)).await??;
340
341     let site_creator_id = blocking(context.pool(), move |conn| {
342       Site::read(conn, 1).map(|s| s.creator_id)
343     })
344     .await??;
345
346     let mut admins = blocking(context.pool(), move |conn| PersonViewSafe::admins(conn)).await??;
347     let creator_index = admins
348       .iter()
349       .position(|r| r.person.id == site_creator_id)
350       .context(location_info!())?;
351     let creator_person = admins.remove(creator_index);
352     admins.insert(0, creator_person);
353
354     let res = AddAdminResponse { admins };
355
356     context.chat_server().do_send(SendAllMessage {
357       op: UserOperation::AddAdmin,
358       response: res.clone(),
359       websocket_id,
360     });
361
362     Ok(res)
363   }
364 }
365
366 #[async_trait::async_trait(?Send)]
367 impl Perform for BanPerson {
368   type Response = BanPersonResponse;
369
370   async fn perform(
371     &self,
372     context: &Data<LemmyContext>,
373     websocket_id: Option<ConnectionId>,
374   ) -> Result<BanPersonResponse, LemmyError> {
375     let data: &BanPerson = &self;
376     let local_user_view = get_local_user_view_from_jwt(&data.auth, context.pool()).await?;
377
378     // Make sure user is an admin
379     is_admin(&local_user_view)?;
380
381     let ban = data.ban;
382     let banned_person_id = data.person_id;
383     let ban_person = move |conn: &'_ _| Person::ban_person(conn, banned_person_id, ban);
384     if blocking(context.pool(), ban_person).await?.is_err() {
385       return Err(ApiError::err("couldnt_update_user").into());
386     }
387
388     // Remove their data if that's desired
389     if data.remove_data {
390       // Posts
391       blocking(context.pool(), move |conn: &'_ _| {
392         Post::update_removed_for_creator(conn, banned_person_id, None, true)
393       })
394       .await??;
395
396       // Communities
397       blocking(context.pool(), move |conn: &'_ _| {
398         Community::update_removed_for_creator(conn, banned_person_id, true)
399       })
400       .await??;
401
402       // Comments
403       blocking(context.pool(), move |conn: &'_ _| {
404         Comment::update_removed_for_creator(conn, banned_person_id, true)
405       })
406       .await??;
407     }
408
409     // Mod tables
410     let expires = data.expires.map(naive_from_unix);
411
412     let form = ModBanForm {
413       mod_person_id: local_user_view.person.id,
414       other_person_id: data.person_id,
415       reason: data.reason.to_owned(),
416       banned: Some(data.ban),
417       expires,
418     };
419
420     blocking(context.pool(), move |conn| ModBan::create(conn, &form)).await??;
421
422     let person_id = data.person_id;
423     let person_view = blocking(context.pool(), move |conn| {
424       PersonViewSafe::read(conn, person_id)
425     })
426     .await??;
427
428     let res = BanPersonResponse {
429       person_view,
430       banned: data.ban,
431     };
432
433     context.chat_server().do_send(SendAllMessage {
434       op: UserOperation::BanPerson,
435       response: res.clone(),
436       websocket_id,
437     });
438
439     Ok(res)
440   }
441 }
442
443 #[async_trait::async_trait(?Send)]
444 impl Perform for GetReplies {
445   type Response = GetRepliesResponse;
446
447   async fn perform(
448     &self,
449     context: &Data<LemmyContext>,
450     _websocket_id: Option<ConnectionId>,
451   ) -> Result<GetRepliesResponse, LemmyError> {
452     let data: &GetReplies = &self;
453     let local_user_view = get_local_user_view_from_jwt(&data.auth, context.pool()).await?;
454
455     let sort = SortType::from_str(&data.sort)?;
456
457     let page = data.page;
458     let limit = data.limit;
459     let unread_only = data.unread_only;
460     let person_id = local_user_view.person.id;
461     let replies = blocking(context.pool(), move |conn| {
462       CommentQueryBuilder::create(conn)
463         .sort(&sort)
464         .unread_only(unread_only)
465         .recipient_id(person_id)
466         .my_person_id(person_id)
467         .page(page)
468         .limit(limit)
469         .list()
470     })
471     .await??;
472
473     Ok(GetRepliesResponse { replies })
474   }
475 }
476
477 #[async_trait::async_trait(?Send)]
478 impl Perform for GetPersonMentions {
479   type Response = GetPersonMentionsResponse;
480
481   async fn perform(
482     &self,
483     context: &Data<LemmyContext>,
484     _websocket_id: Option<ConnectionId>,
485   ) -> Result<GetPersonMentionsResponse, LemmyError> {
486     let data: &GetPersonMentions = &self;
487     let local_user_view = get_local_user_view_from_jwt(&data.auth, context.pool()).await?;
488
489     let sort = SortType::from_str(&data.sort)?;
490
491     let page = data.page;
492     let limit = data.limit;
493     let unread_only = data.unread_only;
494     let person_id = local_user_view.person.id;
495     let mentions = blocking(context.pool(), move |conn| {
496       PersonMentionQueryBuilder::create(conn)
497         .recipient_id(person_id)
498         .my_person_id(person_id)
499         .sort(&sort)
500         .unread_only(unread_only)
501         .page(page)
502         .limit(limit)
503         .list()
504     })
505     .await??;
506
507     Ok(GetPersonMentionsResponse { mentions })
508   }
509 }
510
511 #[async_trait::async_trait(?Send)]
512 impl Perform for MarkPersonMentionAsRead {
513   type Response = PersonMentionResponse;
514
515   async fn perform(
516     &self,
517     context: &Data<LemmyContext>,
518     _websocket_id: Option<ConnectionId>,
519   ) -> Result<PersonMentionResponse, LemmyError> {
520     let data: &MarkPersonMentionAsRead = &self;
521     let local_user_view = get_local_user_view_from_jwt(&data.auth, context.pool()).await?;
522
523     let person_mention_id = data.person_mention_id;
524     let read_person_mention = blocking(context.pool(), move |conn| {
525       PersonMention::read(conn, person_mention_id)
526     })
527     .await??;
528
529     if local_user_view.person.id != read_person_mention.recipient_id {
530       return Err(ApiError::err("couldnt_update_comment").into());
531     }
532
533     let person_mention_id = read_person_mention.id;
534     let read = data.read;
535     let update_mention =
536       move |conn: &'_ _| PersonMention::update_read(conn, person_mention_id, read);
537     if blocking(context.pool(), update_mention).await?.is_err() {
538       return Err(ApiError::err("couldnt_update_comment").into());
539     };
540
541     let person_mention_id = read_person_mention.id;
542     let person_id = local_user_view.person.id;
543     let person_mention_view = blocking(context.pool(), move |conn| {
544       PersonMentionView::read(conn, person_mention_id, Some(person_id))
545     })
546     .await??;
547
548     Ok(PersonMentionResponse {
549       person_mention_view,
550     })
551   }
552 }
553
554 #[async_trait::async_trait(?Send)]
555 impl Perform for MarkAllAsRead {
556   type Response = GetRepliesResponse;
557
558   async fn perform(
559     &self,
560     context: &Data<LemmyContext>,
561     _websocket_id: Option<ConnectionId>,
562   ) -> Result<GetRepliesResponse, LemmyError> {
563     let data: &MarkAllAsRead = &self;
564     let local_user_view = get_local_user_view_from_jwt(&data.auth, context.pool()).await?;
565
566     let person_id = local_user_view.person.id;
567     let replies = blocking(context.pool(), move |conn| {
568       CommentQueryBuilder::create(conn)
569         .my_person_id(person_id)
570         .recipient_id(person_id)
571         .unread_only(true)
572         .page(1)
573         .limit(999)
574         .list()
575     })
576     .await??;
577
578     // TODO: this should probably be a bulk operation
579     // Not easy to do as a bulk operation,
580     // because recipient_id isn't in the comment table
581     for comment_view in &replies {
582       let reply_id = comment_view.comment.id;
583       let mark_as_read = move |conn: &'_ _| Comment::update_read(conn, reply_id, true);
584       if blocking(context.pool(), mark_as_read).await?.is_err() {
585         return Err(ApiError::err("couldnt_update_comment").into());
586       }
587     }
588
589     // Mark all user mentions as read
590     let update_person_mentions =
591       move |conn: &'_ _| PersonMention::mark_all_as_read(conn, person_id);
592     if blocking(context.pool(), update_person_mentions)
593       .await?
594       .is_err()
595     {
596       return Err(ApiError::err("couldnt_update_comment").into());
597     }
598
599     // Mark all private_messages as read
600     let update_pm = move |conn: &'_ _| PrivateMessage::mark_all_as_read(conn, person_id);
601     if blocking(context.pool(), update_pm).await?.is_err() {
602       return Err(ApiError::err("couldnt_update_private_message").into());
603     }
604
605     Ok(GetRepliesResponse { replies: vec![] })
606   }
607 }
608
609 #[async_trait::async_trait(?Send)]
610 impl Perform for PasswordReset {
611   type Response = PasswordResetResponse;
612
613   async fn perform(
614     &self,
615     context: &Data<LemmyContext>,
616     _websocket_id: Option<ConnectionId>,
617   ) -> Result<PasswordResetResponse, LemmyError> {
618     let data: &PasswordReset = &self;
619
620     // Fetch that email
621     let email = data.email.clone();
622     let local_user_view = match blocking(context.pool(), move |conn| {
623       LocalUserView::find_by_email(conn, &email)
624     })
625     .await?
626     {
627       Ok(lu) => lu,
628       Err(_e) => return Err(ApiError::err("couldnt_find_that_username_or_email").into()),
629     };
630
631     // Generate a random token
632     let token = generate_random_string();
633
634     // Insert the row
635     let token2 = token.clone();
636     let local_user_id = local_user_view.local_user.id;
637     blocking(context.pool(), move |conn| {
638       PasswordResetRequest::create_token(conn, local_user_id, &token2)
639     })
640     .await??;
641
642     // Email the pure token to the user.
643     // TODO no i18n support here.
644     let email = &local_user_view.local_user.email.expect("email");
645     let subject = &format!("Password reset for {}", local_user_view.person.name);
646     let hostname = &Settings::get().get_protocol_and_hostname();
647     let html = &format!("<h1>Password Reset Request for {}</h1><br><a href={}/password_change/{}>Click here to reset your password</a>", local_user_view.person.name, hostname, &token);
648     match send_email(subject, email, &local_user_view.person.name, html) {
649       Ok(_o) => _o,
650       Err(_e) => return Err(ApiError::err(&_e).into()),
651     };
652
653     Ok(PasswordResetResponse {})
654   }
655 }
656
657 #[async_trait::async_trait(?Send)]
658 impl Perform for PasswordChange {
659   type Response = LoginResponse;
660
661   async fn perform(
662     &self,
663     context: &Data<LemmyContext>,
664     _websocket_id: Option<ConnectionId>,
665   ) -> Result<LoginResponse, LemmyError> {
666     let data: &PasswordChange = &self;
667
668     // Fetch the user_id from the token
669     let token = data.token.clone();
670     let local_user_id = blocking(context.pool(), move |conn| {
671       PasswordResetRequest::read_from_token(conn, &token).map(|p| p.local_user_id)
672     })
673     .await??;
674
675     password_length_check(&data.password)?;
676
677     // Make sure passwords match
678     if data.password != data.password_verify {
679       return Err(ApiError::err("passwords_dont_match").into());
680     }
681
682     // Update the user with the new password
683     let password = data.password.clone();
684     let updated_local_user = match blocking(context.pool(), move |conn| {
685       LocalUser::update_password(conn, local_user_id, &password)
686     })
687     .await?
688     {
689       Ok(u) => u,
690       Err(_e) => return Err(ApiError::err("couldnt_update_user").into()),
691     };
692
693     // Return the jwt
694     Ok(LoginResponse {
695       jwt: Claims::jwt(updated_local_user.id.0)?,
696     })
697   }
698 }
699
700 #[async_trait::async_trait(?Send)]
701 impl Perform for GetReportCount {
702   type Response = GetReportCountResponse;
703
704   async fn perform(
705     &self,
706     context: &Data<LemmyContext>,
707     websocket_id: Option<ConnectionId>,
708   ) -> Result<GetReportCountResponse, LemmyError> {
709     let data: &GetReportCount = &self;
710     let local_user_view = get_local_user_view_from_jwt(&data.auth, context.pool()).await?;
711
712     let person_id = local_user_view.person.id;
713     let community_id = data.community;
714     let community_ids =
715       collect_moderated_communities(person_id, community_id, context.pool()).await?;
716
717     let res = {
718       if community_ids.is_empty() {
719         GetReportCountResponse {
720           community: None,
721           comment_reports: 0,
722           post_reports: 0,
723         }
724       } else {
725         let ids = community_ids.clone();
726         let comment_reports = blocking(context.pool(), move |conn| {
727           CommentReportView::get_report_count(conn, &ids)
728         })
729         .await??;
730
731         let ids = community_ids.clone();
732         let post_reports = blocking(context.pool(), move |conn| {
733           PostReportView::get_report_count(conn, &ids)
734         })
735         .await??;
736
737         GetReportCountResponse {
738           community: data.community,
739           comment_reports,
740           post_reports,
741         }
742       }
743     };
744
745     context.chat_server().do_send(SendUserRoomMessage {
746       op: UserOperation::GetReportCount,
747       response: res.clone(),
748       local_recipient_id: local_user_view.local_user.id,
749       websocket_id,
750     });
751
752     Ok(res)
753   }
754 }
755
756 #[async_trait::async_trait(?Send)]
757 impl Perform for GetFollowedCommunities {
758   type Response = GetFollowedCommunitiesResponse;
759
760   async fn perform(
761     &self,
762     context: &Data<LemmyContext>,
763     _websocket_id: Option<ConnectionId>,
764   ) -> Result<GetFollowedCommunitiesResponse, LemmyError> {
765     let data: &GetFollowedCommunities = &self;
766     let local_user_view = get_local_user_view_from_jwt(&data.auth, context.pool()).await?;
767
768     let person_id = local_user_view.person.id;
769     let communities = match blocking(context.pool(), move |conn| {
770       CommunityFollowerView::for_person(conn, person_id)
771     })
772     .await?
773     {
774       Ok(communities) => communities,
775       _ => return Err(ApiError::err("system_err_login").into()),
776     };
777
778     // Return the jwt
779     Ok(GetFollowedCommunitiesResponse { communities })
780   }
781 }