]> Untitled Git - lemmy.git/blob - crates/api_crud/src/user/create.rs
Split api crate into api_structs and api
[lemmy.git] / crates / api_crud / src / user / create.rs
1 use crate::PerformCrud;
2 use actix_web::web::Data;
3 use lemmy_api_common::{blocking, password_length_check, person::*};
4 use lemmy_apub::{
5   generate_apub_endpoint,
6   generate_followers_url,
7   generate_inbox_url,
8   generate_shared_inbox_url,
9   EndpointType,
10 };
11 use lemmy_db_queries::{
12   source::{local_user::LocalUser_, site::Site_},
13   Crud,
14   Followable,
15   Joinable,
16   ListingType,
17   SortType,
18 };
19 use lemmy_db_schema::{
20   source::{
21     community::*,
22     local_user::{LocalUser, LocalUserForm},
23     person::*,
24     site::*,
25   },
26   CommunityId,
27 };
28 use lemmy_db_views_actor::person_view::PersonViewSafe;
29 use lemmy_utils::{
30   apub::generate_actor_keypair,
31   claims::Claims,
32   settings::structs::Settings,
33   utils::{check_slurs, is_valid_username},
34   ApiError,
35   ConnectionId,
36   LemmyError,
37 };
38 use lemmy_websocket::{messages::CheckCaptcha, LemmyContext};
39
40 #[async_trait::async_trait(?Send)]
41 impl PerformCrud for Register {
42   type Response = LoginResponse;
43
44   async fn perform(
45     &self,
46     context: &Data<LemmyContext>,
47     _websocket_id: Option<ConnectionId>,
48   ) -> Result<LoginResponse, LemmyError> {
49     let data: &Register = &self;
50
51     // Make sure site has open registration
52     if let Ok(site) = blocking(context.pool(), move |conn| Site::read_simple(conn)).await? {
53       if !site.open_registration {
54         return Err(ApiError::err("registration_closed").into());
55       }
56     }
57
58     password_length_check(&data.password)?;
59
60     // Make sure passwords match
61     if data.password != data.password_verify {
62       return Err(ApiError::err("passwords_dont_match").into());
63     }
64
65     // Check if there are admins. False if admins exist
66     let no_admins = blocking(context.pool(), move |conn| {
67       PersonViewSafe::admins(conn).map(|a| a.is_empty())
68     })
69     .await??;
70
71     // If its not the admin, check the captcha
72     if !no_admins && Settings::get().captcha().enabled {
73       let check = context
74         .chat_server()
75         .send(CheckCaptcha {
76           uuid: data
77             .captcha_uuid
78             .to_owned()
79             .unwrap_or_else(|| "".to_string()),
80           answer: data
81             .captcha_answer
82             .to_owned()
83             .unwrap_or_else(|| "".to_string()),
84         })
85         .await?;
86       if !check {
87         return Err(ApiError::err("captcha_incorrect").into());
88       }
89     }
90
91     check_slurs(&data.username)?;
92
93     let actor_keypair = generate_actor_keypair()?;
94     if !is_valid_username(&data.username) {
95       return Err(ApiError::err("invalid_username").into());
96     }
97     let actor_id = generate_apub_endpoint(EndpointType::Person, &data.username)?;
98
99     // We have to create both a person, and local_user
100
101     // Register the new person
102     let person_form = PersonForm {
103       name: data.username.to_owned(),
104       avatar: None,
105       banner: None,
106       preferred_username: None,
107       published: None,
108       updated: None,
109       banned: None,
110       deleted: None,
111       actor_id: Some(actor_id.clone()),
112       bio: None,
113       local: Some(true),
114       private_key: Some(Some(actor_keypair.private_key)),
115       public_key: Some(Some(actor_keypair.public_key)),
116       last_refreshed_at: None,
117       inbox_url: Some(generate_inbox_url(&actor_id)?),
118       shared_inbox_url: Some(Some(generate_shared_inbox_url(&actor_id)?)),
119     };
120
121     // insert the person
122     let inserted_person = match blocking(context.pool(), move |conn| {
123       Person::create(conn, &person_form)
124     })
125     .await?
126     {
127       Ok(u) => u,
128       Err(_) => {
129         return Err(ApiError::err("user_already_exists").into());
130       }
131     };
132
133     // Create the local user
134     let local_user_form = LocalUserForm {
135       person_id: inserted_person.id,
136       email: Some(data.email.to_owned()),
137       matrix_user_id: None,
138       password_encrypted: data.password.to_owned(),
139       admin: Some(no_admins),
140       show_nsfw: Some(data.show_nsfw),
141       theme: Some("browser".into()),
142       default_sort_type: Some(SortType::Active as i16),
143       default_listing_type: Some(ListingType::Subscribed as i16),
144       lang: Some("browser".into()),
145       show_avatars: Some(true),
146       send_notifications_to_email: Some(false),
147     };
148
149     let inserted_local_user = match blocking(context.pool(), move |conn| {
150       LocalUser::register(conn, &local_user_form)
151     })
152     .await?
153     {
154       Ok(lu) => lu,
155       Err(e) => {
156         let err_type = if e.to_string()
157           == "duplicate key value violates unique constraint \"local_user_email_key\""
158         {
159           "email_already_exists"
160         } else {
161           "user_already_exists"
162         };
163
164         // If the local user creation errored, then delete that person
165         blocking(context.pool(), move |conn| {
166           Person::delete(&conn, inserted_person.id)
167         })
168         .await??;
169
170         return Err(ApiError::err(err_type).into());
171       }
172     };
173
174     let main_community_keypair = generate_actor_keypair()?;
175
176     // Create the main community if it doesn't exist
177     let main_community = match blocking(context.pool(), move |conn| {
178       Community::read(conn, CommunityId(2))
179     })
180     .await?
181     {
182       Ok(c) => c,
183       Err(_e) => {
184         let default_community_name = "main";
185         let actor_id = generate_apub_endpoint(EndpointType::Community, default_community_name)?;
186         let community_form = CommunityForm {
187           name: default_community_name.to_string(),
188           title: "The Default Community".to_string(),
189           description: Some("The Default Community".to_string()),
190           nsfw: false,
191           creator_id: inserted_person.id,
192           removed: None,
193           deleted: None,
194           updated: None,
195           actor_id: Some(actor_id.to_owned()),
196           local: true,
197           private_key: Some(main_community_keypair.private_key),
198           public_key: Some(main_community_keypair.public_key),
199           last_refreshed_at: None,
200           published: None,
201           icon: None,
202           banner: None,
203           followers_url: Some(generate_followers_url(&actor_id)?),
204           inbox_url: Some(generate_inbox_url(&actor_id)?),
205           shared_inbox_url: Some(Some(generate_shared_inbox_url(&actor_id)?)),
206         };
207         blocking(context.pool(), move |conn| {
208           Community::create(conn, &community_form)
209         })
210         .await??
211       }
212     };
213
214     // Sign them up for main community no matter what
215     let community_follower_form = CommunityFollowerForm {
216       community_id: main_community.id,
217       person_id: inserted_person.id,
218       pending: false,
219     };
220
221     let follow = move |conn: &'_ _| CommunityFollower::follow(conn, &community_follower_form);
222     if blocking(context.pool(), follow).await?.is_err() {
223       return Err(ApiError::err("community_follower_already_exists").into());
224     };
225
226     // If its an admin, add them as a mod and follower to main
227     if no_admins {
228       let community_moderator_form = CommunityModeratorForm {
229         community_id: main_community.id,
230         person_id: inserted_person.id,
231       };
232
233       let join = move |conn: &'_ _| CommunityModerator::join(conn, &community_moderator_form);
234       if blocking(context.pool(), join).await?.is_err() {
235         return Err(ApiError::err("community_moderator_already_exists").into());
236       }
237     }
238
239     // Return the jwt
240     Ok(LoginResponse {
241       jwt: Claims::jwt(inserted_local_user.id.0)?,
242     })
243   }
244 }