]> Untitled Git - lemmy.git/blob - crates/db_schema/src/impls/password_reset_request.rs
Diesel 2.0.0 upgrade (#2452)
[lemmy.git] / crates / db_schema / src / impls / password_reset_request.rs
1 use crate::{
2   newtypes::LocalUserId,
3   schema::password_reset_request::dsl::*,
4   source::password_reset_request::*,
5   traits::Crud,
6 };
7 use diesel::{dsl::*, result::Error, PgConnection, *};
8 use sha2::{Digest, Sha256};
9
10 impl Crud for PasswordResetRequest {
11   type Form = PasswordResetRequestForm;
12   type IdType = i32;
13   fn read(conn: &mut PgConnection, password_reset_request_id: i32) -> Result<Self, Error> {
14     password_reset_request
15       .find(password_reset_request_id)
16       .first::<Self>(conn)
17   }
18   fn create(conn: &mut PgConnection, form: &PasswordResetRequestForm) -> Result<Self, Error> {
19     insert_into(password_reset_request)
20       .values(form)
21       .get_result::<Self>(conn)
22   }
23   fn update(
24     conn: &mut PgConnection,
25     password_reset_request_id: i32,
26     form: &PasswordResetRequestForm,
27   ) -> Result<Self, Error> {
28     diesel::update(password_reset_request.find(password_reset_request_id))
29       .set(form)
30       .get_result::<Self>(conn)
31   }
32 }
33
34 impl PasswordResetRequest {
35   pub fn create_token(
36     conn: &mut PgConnection,
37     from_local_user_id: LocalUserId,
38     token: &str,
39   ) -> Result<PasswordResetRequest, Error> {
40     let mut hasher = Sha256::new();
41     hasher.update(token);
42     let token_hash: String = bytes_to_hex(hasher.finalize().to_vec());
43
44     let form = PasswordResetRequestForm {
45       local_user_id: from_local_user_id,
46       token_encrypted: token_hash,
47     };
48
49     Self::create(conn, &form)
50   }
51   pub fn read_from_token(
52     conn: &mut PgConnection,
53     token: &str,
54   ) -> Result<PasswordResetRequest, Error> {
55     let mut hasher = Sha256::new();
56     hasher.update(token);
57     let token_hash: String = bytes_to_hex(hasher.finalize().to_vec());
58     password_reset_request
59       .filter(token_encrypted.eq(token_hash))
60       .filter(published.gt(now - 1.days()))
61       .first::<Self>(conn)
62   }
63 }
64
65 fn bytes_to_hex(bytes: Vec<u8>) -> String {
66   let mut str = String::new();
67   for byte in bytes {
68     str = format!("{}{:02x}", str, byte);
69   }
70   str
71 }
72
73 #[cfg(test)]
74 mod tests {
75   use crate::{
76     source::{
77       local_user::{LocalUser, LocalUserForm},
78       password_reset_request::PasswordResetRequest,
79       person::*,
80     },
81     traits::Crud,
82     utils::establish_unpooled_connection,
83   };
84   use serial_test::serial;
85
86   #[test]
87   #[serial]
88   fn test_crud() {
89     let conn = &mut establish_unpooled_connection();
90
91     let new_person = PersonForm {
92       name: "thommy prw".into(),
93       public_key: Some("pubkey".to_string()),
94       ..PersonForm::default()
95     };
96
97     let inserted_person = Person::create(conn, &new_person).unwrap();
98
99     let new_local_user = LocalUserForm {
100       person_id: Some(inserted_person.id),
101       password_encrypted: Some("pass".to_string()),
102       ..LocalUserForm::default()
103     };
104
105     let inserted_local_user = LocalUser::create(conn, &new_local_user).unwrap();
106
107     let token = "nope";
108     let token_encrypted_ = "ca3704aa0b06f5954c79ee837faa152d84d6b2d42838f0637a15eda8337dbdce";
109
110     let inserted_password_reset_request =
111       PasswordResetRequest::create_token(conn, inserted_local_user.id, token).unwrap();
112
113     let expected_password_reset_request = PasswordResetRequest {
114       id: inserted_password_reset_request.id,
115       local_user_id: inserted_local_user.id,
116       token_encrypted: token_encrypted_.to_string(),
117       published: inserted_password_reset_request.published,
118     };
119
120     let read_password_reset_request = PasswordResetRequest::read_from_token(conn, token).unwrap();
121     let num_deleted = Person::delete(conn, inserted_person.id).unwrap();
122
123     assert_eq!(expected_password_reset_request, read_password_reset_request);
124     assert_eq!(
125       expected_password_reset_request,
126       inserted_password_reset_request
127     );
128     assert_eq!(1, num_deleted);
129   }
130 }