Fixed url_for() so that links/redirects to workbench records work as expected.
[arvados.git] / apps / workbench / app / controllers / application_controller.rb
1 class ApplicationController < ActionController::Base
2   respond_to :html, :json, :js
3   protect_from_forgery
4   around_filter :thread_clear
5   around_filter :thread_with_mandatory_api_token, :except => [:render_exception, :render_not_found]
6   around_filter :thread_with_optional_api_token
7   before_filter :find_object_by_uuid, :except => [:index, :render_exception, :render_not_found]
8   before_filter :check_user_agreements, :except => [:render_exception, :render_not_found]
9   before_filter :check_user_notifications, :except => [:render_exception, :render_not_found]
10   theme :select_theme
11
12   begin
13     rescue_from Exception,
14     :with => :render_exception
15     rescue_from ActiveRecord::RecordNotFound,
16     :with => :render_not_found
17     rescue_from ActionController::RoutingError,
18     :with => :render_not_found
19     rescue_from ActionController::UnknownController,
20     :with => :render_not_found
21     rescue_from ::AbstractController::ActionNotFound,
22     :with => :render_not_found
23   end
24
25   def unprocessable(message=nil)
26     @errors ||= []
27     @errors << message if message
28     render_error status: 422
29   end
30
31   def render_error(opts)
32     respond_to do |f|
33       # json must come before html here, so it gets used as the
34       # default format when js is requested by the client. This lets
35       # ajax:error callback parse the response correctly, even though
36       # the browser can't.
37       f.json { render opts.merge(json: {success: false, errors: @errors}) }
38       f.html { render opts.merge(controller: 'application', action: 'error') }
39     end
40   end
41
42   def render_exception(e)
43     logger.error e.inspect
44     logger.error e.backtrace.collect { |x| x + "\n" }.join('') if e.backtrace
45     if @object.andand.errors.andand.full_messages.andand.any?
46       @errors = @object.errors.full_messages
47     else
48       @errors = [e.to_s]
49     end
50     self.render_error status: 422
51   end
52
53   def render_not_found(e=ActionController::RoutingError.new("Path not found"))
54     logger.error e.inspect
55     @errors = ["Path not found"]
56     self.render_error status: 404
57   end
58
59   def index
60     @objects ||= model_class.limit(200).all
61     respond_to do |f|
62       f.json { render json: @objects }
63       f.html { render }
64       f.js { render }
65     end
66   end
67
68   def show
69     if !@object
70       return render_not_found("object not found")
71     end
72     respond_to do |f|
73       f.json { render json: @object }
74       f.html {
75         if request.method == 'GET'
76           render
77         else
78           redirect_to params[:return_to] || @object
79         end
80       }
81       f.js { render }
82     end
83   end
84
85   def render_content
86     if !@object
87       return render_not_found("object not found")
88     end
89   end
90
91   def new
92     @object = model_class.new
93   end
94
95   def update
96     updates = params[@object.class.to_s.underscore.singularize.to_sym]
97     updates.keys.each do |attr|
98       if @object.send(attr).is_a? Hash and updates[attr].is_a? String
99         updates[attr] = Oj.load updates[attr]
100       end
101     end
102     if @object.update_attributes updates
103       show
104     else
105       self.render_error status: 422
106     end
107   end
108
109   def create
110     @object ||= model_class.new params[model_class.to_s.underscore.singularize.to_sym]
111     @object.save!
112
113     respond_to do |f|
114       f.html {
115         redirect_to(params[:return_to] || @object)
116       }
117       f.js { render }
118     end
119   end
120
121   def destroy
122     if @object.destroy
123       respond_to do |f|
124         f.html {
125           redirect_to(params[:return_to] || :back)
126         }
127         f.js { render }
128       end
129     else
130       self.render_error status: 422
131     end
132   end
133
134   def current_user
135     if Thread.current[:arvados_api_token]
136       Thread.current[:user] ||= User.current
137     else
138       logger.error "No API token in Thread"
139       return nil
140     end
141   end
142
143   def model_class
144     controller_name.classify.constantize
145   end
146
147   def breadcrumb_page_name
148     (@breadcrumb_page_name ||
149      (@object.friendly_link_name if @object.respond_to? :friendly_link_name))
150   end
151
152   def index_pane_list
153     %w(Recent)
154   end
155
156   def show_pane_list
157     %w(Attributes Metadata JSON API)
158   end
159
160   protected
161     
162   def find_object_by_uuid
163     if params[:id] and params[:id].match /\D/
164       params[:uuid] = params.delete :id
165     end
166     if params[:uuid].is_a? String
167       @object = model_class.find(params[:uuid])
168     else
169       @object = model_class.where(uuid: params[:uuid]).first
170     end
171   end
172
173   def thread_clear
174     Thread.current[:arvados_api_token] = nil
175     Thread.current[:user] = nil
176     Rails.cache.delete_matched(/^request_#{Thread.current.object_id}_/)
177     yield
178     Rails.cache.delete_matched(/^request_#{Thread.current.object_id}_/)
179   end
180
181   def thread_with_api_token(login_optional = false)
182     begin
183       try_redirect_to_login = true
184       if params[:api_token]
185         try_redirect_to_login = false
186         Thread.current[:arvados_api_token] = params[:api_token]
187         # Before copying the token into session[], do a simple API
188         # call to verify its authenticity.
189         if verify_api_token
190           session[:arvados_api_token] = params[:api_token]
191           if !request.format.json? and request.method == 'GET'
192             # Repeat this request with api_token in the (new) session
193             # cookie instead of the query string.  This prevents API
194             # tokens from appearing in (and being inadvisedly copied
195             # and pasted from) browser Location bars.
196             redirect_to request.fullpath.sub(%r{([&\?]api_token=)[^&\?]*}, '')
197           else
198             yield
199           end
200         else
201           @errors = ['Invalid API token']
202           self.render_error status: 401
203         end
204       elsif session[:arvados_api_token]
205         # In this case, the token must have already verified at some
206         # point, but it might have been revoked since.  We'll try
207         # using it, and catch the exception if it doesn't work.
208         try_redirect_to_login = false
209         Thread.current[:arvados_api_token] = session[:arvados_api_token]
210         begin
211           yield
212         rescue ArvadosApiClient::NotLoggedInException
213           try_redirect_to_login = true
214         end
215       else
216         logger.debug "No token received, session is #{session.inspect}"
217       end
218       if try_redirect_to_login
219         unless login_optional
220           respond_to do |f|
221             f.html {
222               if request.method == 'GET'
223                 redirect_to $arvados_api_client.arvados_login_url(return_to: request.url)
224               else
225                 flash[:error] = "Either you are not logged in, or your session has timed out. I can't automatically log you in and re-attempt this request."
226                 redirect_to :back
227               end
228             }
229             f.json {
230               @errors = ['You do not seem to be logged in. You did not supply an API token with this request, and your session (if any) has timed out.']
231               self.render_error status: 422
232             }
233           end
234         else
235           # login is optional for this route so go on to the regular controller
236           Thread.current[:arvados_api_token] = nil
237           yield
238         end
239       end
240     ensure
241       # Remove token in case this Thread is used for anything else.
242       Thread.current[:arvados_api_token] = nil
243     end
244   end
245
246   def thread_with_mandatory_api_token
247     thread_with_api_token do
248       yield
249     end
250   end
251
252   # This runs after thread_with_mandatory_api_token in the filter chain.
253   def thread_with_optional_api_token
254     if Thread.current[:arvados_api_token]
255       # We are already inside thread_with_mandatory_api_token.
256       yield
257     else
258       # We skipped thread_with_mandatory_api_token. Use the optional version.
259       thread_with_api_token(true) do 
260         yield
261       end
262     end
263   end
264
265   def verify_api_token
266     begin
267       Link.where(uuid: 'just-verifying-my-api-token')
268       true
269     rescue ArvadosApiClient::NotLoggedInException
270       false
271     end
272   end
273
274   def ensure_current_user_is_admin
275     unless current_user and current_user.is_admin
276       @errors = ['Permission denied']
277       self.render_error status: 401
278     end
279   end
280
281   def check_user_agreements
282     if current_user && !current_user.is_active && current_user.is_invited
283       signatures = UserAgreement.signatures
284       @signed_ua_uuids = UserAgreement.signatures.map &:head_uuid
285       @required_user_agreements = UserAgreement.all.map do |ua|
286         if not @signed_ua_uuids.index ua.uuid
287           Collection.find(ua.uuid)
288         end
289       end.compact
290       if @required_user_agreements.empty?
291         # No agreements to sign. Perhaps we just need to ask?
292         current_user.activate
293         if !current_user.is_active
294           logger.warn "#{current_user.uuid.inspect}: " +
295             "No user agreements to sign, but activate failed!"
296         end
297       end
298       if !current_user.is_active
299         render 'user_agreements/index'
300       end
301     end
302     true
303   end
304
305   def select_theme
306     return Rails.configuration.arvados_theme
307   end
308
309   @@notification_tests = []
310
311   @@notification_tests.push lambda { |controller, current_user|
312     AuthorizedKey.limit(1).where(authorized_user_uuid: current_user.uuid).each do   
313       return nil
314     end
315     return lambda { |view|
316       view.render partial: 'notifications/ssh_key_notification'
317     }
318   }
319
320   @@notification_tests.push lambda { |controller, current_user|
321     Job.limit(1).where(created_by: current_user.uuid).each do
322       return nil
323     end
324     return lambda { |view|
325       view.render partial: 'notifications/jobs_notification'
326     }
327   }
328
329   @@notification_tests.push lambda { |controller, current_user|
330     Collection.limit(1).where(created_by: current_user.uuid).each do
331       return nil
332     end
333     return lambda { |view|
334       view.render partial: 'notifications/collections_notification'
335     }
336   }
337
338   @@notification_tests.push lambda { |controller, current_user|
339     PipelineInstance.limit(1).where(created_by: current_user.uuid).each do
340       return nil
341     end
342     return lambda { |view|
343       view.render partial: 'notifications/pipelines_notification'
344     }
345   }
346
347   def check_user_notifications
348     @notification_count = 0
349     @notifications = []
350
351     if current_user
352       @showallalerts = false      
353       @@notification_tests.each do |t|
354         a = t.call(self, current_user)
355         if a
356           @notification_count += 1
357           @notifications.push a
358         end
359       end
360     end
361
362     if @notification_count == 0
363       @notification_count = ''
364     end
365   end
366 end