]> Untitled Git - lemmy.git/blob - crates/db_queries/src/source/password_reset_request.rs
Rewrite delete activities (#1699)
[lemmy.git] / crates / db_queries / src / source / password_reset_request.rs
1 use crate::Crud;
2 use diesel::{dsl::*, result::Error, PgConnection, *};
3 use lemmy_db_schema::{
4   schema::password_reset_request::dsl::*,
5   source::password_reset_request::*,
6   LocalUserId,
7 };
8 use sha2::{Digest, Sha256};
9
10 impl Crud for PasswordResetRequest {
11   type Form = PasswordResetRequestForm;
12   type IdType = i32;
13   fn read(conn: &PgConnection, password_reset_request_id: i32) -> Result<Self, Error> {
14     password_reset_request
15       .find(password_reset_request_id)
16       .first::<Self>(conn)
17   }
18   fn create(conn: &PgConnection, form: &PasswordResetRequestForm) -> Result<Self, Error> {
19     insert_into(password_reset_request)
20       .values(form)
21       .get_result::<Self>(conn)
22   }
23   fn update(
24     conn: &PgConnection,
25     password_reset_request_id: i32,
26     form: &PasswordResetRequestForm,
27   ) -> Result<Self, Error> {
28     diesel::update(password_reset_request.find(password_reset_request_id))
29       .set(form)
30       .get_result::<Self>(conn)
31   }
32 }
33
34 pub trait PasswordResetRequest_ {
35   fn create_token(
36     conn: &PgConnection,
37     from_local_user_id: LocalUserId,
38     token: &str,
39   ) -> Result<PasswordResetRequest, Error>;
40   fn read_from_token(conn: &PgConnection, token: &str) -> Result<PasswordResetRequest, Error>;
41 }
42
43 impl PasswordResetRequest_ for PasswordResetRequest {
44   fn create_token(
45     conn: &PgConnection,
46     from_local_user_id: LocalUserId,
47     token: &str,
48   ) -> Result<PasswordResetRequest, Error> {
49     let mut hasher = Sha256::new();
50     hasher.update(token);
51     let token_hash: String = bytes_to_hex(hasher.finalize().to_vec());
52
53     let form = PasswordResetRequestForm {
54       local_user_id: from_local_user_id,
55       token_encrypted: token_hash,
56     };
57
58     Self::create(conn, &form)
59   }
60   fn read_from_token(conn: &PgConnection, token: &str) -> Result<PasswordResetRequest, Error> {
61     let mut hasher = Sha256::new();
62     hasher.update(token);
63     let token_hash: String = bytes_to_hex(hasher.finalize().to_vec());
64     password_reset_request
65       .filter(token_encrypted.eq(token_hash))
66       .filter(published.gt(now - 1.days()))
67       .first::<Self>(conn)
68   }
69 }
70
71 fn bytes_to_hex(bytes: Vec<u8>) -> String {
72   let mut str = String::new();
73   for byte in bytes {
74     str = format!("{}{:02x}", str, byte);
75   }
76   str
77 }
78
79 #[cfg(test)]
80 mod tests {
81   use crate::{
82     establish_unpooled_connection,
83     source::password_reset_request::PasswordResetRequest_,
84     Crud,
85   };
86   use lemmy_db_schema::source::{
87     local_user::{LocalUser, LocalUserForm},
88     password_reset_request::PasswordResetRequest,
89     person::*,
90   };
91   use serial_test::serial;
92
93   #[test]
94   #[serial]
95   fn test_crud() {
96     let conn = establish_unpooled_connection();
97
98     let new_person = PersonForm {
99       name: "thommy prw".into(),
100       ..PersonForm::default()
101     };
102
103     let inserted_person = Person::create(&conn, &new_person).unwrap();
104
105     let new_local_user = LocalUserForm {
106       person_id: inserted_person.id,
107       password_encrypted: "pass".to_string(),
108       ..LocalUserForm::default()
109     };
110
111     let inserted_local_user = LocalUser::create(&conn, &new_local_user).unwrap();
112
113     let token = "nope";
114     let token_encrypted_ = "ca3704aa0b06f5954c79ee837faa152d84d6b2d42838f0637a15eda8337dbdce";
115
116     let inserted_password_reset_request =
117       PasswordResetRequest::create_token(&conn, inserted_local_user.id, token).unwrap();
118
119     let expected_password_reset_request = PasswordResetRequest {
120       id: inserted_password_reset_request.id,
121       local_user_id: inserted_local_user.id,
122       token_encrypted: token_encrypted_.to_string(),
123       published: inserted_password_reset_request.published,
124     };
125
126     let read_password_reset_request = PasswordResetRequest::read_from_token(&conn, token).unwrap();
127     let num_deleted = Person::delete(&conn, inserted_person.id).unwrap();
128
129     assert_eq!(expected_password_reset_request, read_password_reset_request);
130     assert_eq!(
131       expected_password_reset_request,
132       inserted_password_reset_request
133     );
134     assert_eq!(1, num_deleted);
135   }
136 }