]> Untitled Git - lemmy.git/blob - crates/apub/src/objects/mod.rs
b204efb084487f17d0060763bb4b09015e6f0d7f
[lemmy.git] / crates / apub / src / objects / mod.rs
1 use crate::protocol::Source;
2 use activitypub_federation::protocol::values::MediaTypeMarkdownOrHtml;
3 use anyhow::anyhow;
4 use html2md::parse_html;
5 use lemmy_utils::{error::LemmyError, settings::structs::Settings};
6 use url::Url;
7
8 pub mod comment;
9 pub mod community;
10 pub mod instance;
11 pub mod person;
12 pub mod post;
13 pub mod private_message;
14
15 pub(crate) fn read_from_string_or_source(
16   content: &str,
17   media_type: &Option<MediaTypeMarkdownOrHtml>,
18   source: &Option<Source>,
19 ) -> String {
20   if let Some(s) = source {
21     // markdown sent by lemmy in source field
22     s.content.clone()
23   } else if media_type == &Some(MediaTypeMarkdownOrHtml::Markdown) {
24     // markdown sent by peertube in content field
25     content.to_string()
26   } else {
27     // otherwise, convert content html to markdown
28     parse_html(content)
29   }
30 }
31
32 pub(crate) fn read_from_string_or_source_opt(
33   content: &Option<String>,
34   media_type: &Option<MediaTypeMarkdownOrHtml>,
35   source: &Option<Source>,
36 ) -> Option<String> {
37   content
38     .as_ref()
39     .map(|content| read_from_string_or_source(content, media_type, source))
40 }
41
42 /// When for example a Post is made in a remote community, the community will send it back,
43 /// wrapped in Announce. If we simply receive this like any other federated object, overwrite the
44 /// existing, local Post. In particular, it will set the field local = false, so that the object
45 /// can't be fetched from the Activitypub HTTP endpoint anymore (which only serves local objects).
46 pub(crate) fn verify_is_remote_object(id: &Url, settings: &Settings) -> Result<(), LemmyError> {
47   let local_domain = settings.get_hostname_without_port()?;
48   if id.domain() == Some(&local_domain) {
49     Err(anyhow!("cant accept local object from remote instance").into())
50   } else {
51     Ok(())
52   }
53 }
54
55 #[cfg(test)]
56 pub(crate) mod tests {
57   use activitypub_federation::config::{Data, FederationConfig};
58   use anyhow::anyhow;
59   use lemmy_api_common::{context::LemmyContext, request::build_user_agent};
60   use lemmy_db_schema::{source::secret::Secret, utils::build_db_pool_for_tests};
61   use lemmy_utils::{
62     rate_limit::{RateLimitCell, RateLimitConfig},
63     settings::SETTINGS,
64   };
65   use reqwest::{Client, Request, Response};
66   use reqwest_middleware::{ClientBuilder, Middleware, Next};
67   use task_local_extensions::Extensions;
68
69   struct BlockedMiddleware;
70
71   /// A reqwest middleware which blocks all requests
72   #[async_trait::async_trait]
73   impl Middleware for BlockedMiddleware {
74     async fn handle(
75       &self,
76       _req: Request,
77       _extensions: &mut Extensions,
78       _next: Next<'_>,
79     ) -> reqwest_middleware::Result<Response> {
80       Err(anyhow!("Network requests not allowed").into())
81     }
82   }
83
84   // TODO: would be nice if we didnt have to use a full context for tests.
85   pub(crate) async fn init_context() -> Data<LemmyContext> {
86     // call this to run migrations
87     let pool = build_db_pool_for_tests().await;
88
89     let settings = SETTINGS.clone();
90     let client = Client::builder()
91       .user_agent(build_user_agent(&settings))
92       .build()
93       .unwrap();
94
95     let client = ClientBuilder::new(client).with(BlockedMiddleware).build();
96     let secret = Secret {
97       id: 0,
98       jwt_secret: String::new(),
99     };
100
101     let rate_limit_config = RateLimitConfig::builder().build();
102     let rate_limit_cell = RateLimitCell::new(rate_limit_config).await;
103
104     let context = LemmyContext::create(pool, client, secret, rate_limit_cell.clone());
105     let config = FederationConfig::builder()
106       .domain("example.com")
107       .app_data(context)
108       .build()
109       .await
110       .unwrap();
111     config.to_request_data()
112   }
113 }