Commit e7099d023c91254a839b957770311889b61371d8
1 parent
4af279eb
Exists in
master
and in
1 other branch
bugfix install/plugins_set, creation temporaire fichier Application.php
- src/Application.php (from Application.php.37) => utilisé par bin/cake - (b) src/Application.php.37 n'est plus ignoré !!! - (b) clean obsolete code v5.2.14-3.7.9
Showing
7 changed files
with
49 additions
and
97 deletions
Show diff stats
.gitignore
CHANGELOG
... | ... | @@ -352,6 +352,25 @@ Commencer à implémenter le nouveau workflow v5 : |
352 | 352 | |
353 | 353 | ======= TODO ======= |
354 | 354 | |
355 | + *) Vincent : | |
356 | + - nom acheteur doit être modifiable pour admin+ (c'est lui par défaut mais peut modif, et après coup aussi, en édition) | |
357 | + - (admin) supprimer photo d'un matos validé | |
358 | + - j'ai lié un mauvaise photo à un matériel déjà validé. | |
359 | + Je souhaiterais la supprimer mais le matériel étant validé, je n'ai pas l'autorisation. | |
360 | + - email pas trouvé (ancienne fiche de vincent) | |
361 | + - photos : | |
362 | + - "nom" => "nom du doc" | |
363 | + - et doit être modifiable ! | |
364 | + | |
365 | + *) Gérer categ/s-categ plus facilement | |
366 | + | |
367 | + *) (b) Users list : tri alpha par défaut | |
368 | + | |
369 | + *) Resp : | |
370 | + - voir menus Outils & Autres (ou pas) ? | |
371 | + - respb de qqch !!! | |
372 | + | |
373 | + *) qqsoit user : doit pouvoir voir sa fiche user (no modif) | |
355 | 374 | |
356 | 375 | *) TESTS !!!! |
357 | 376 | |
... | ... | @@ -424,6 +443,12 @@ Commencer à implémenter le nouveau workflow v5 : |
424 | 443 | ======= CHANGES ======= |
425 | 444 | |
426 | 445 | ------- |
446 | +19/10/2021 v5.2.14-3.7.9 | |
447 | + - (b) bugfix install/plugins_set, creation temporaire fichier src/Application.php (from Application.php.37) => utilisé par bin/cake | |
448 | + - (b) src/Application.php.37 n'est plus ignoré !!! | |
449 | + - (b) clean obsolete code | |
450 | + | |
451 | +------- | |
427 | 452 | 16/09/2021 v5.2.13-3.7.9 |
428 | 453 | - ./UPDATE : faire git pull SANS demander (o/n) |
429 | 454 | - amélioration présentation | ... | ... |
README.md
... | ... | @@ -52,8 +52,8 @@ Logiciel testé et validé sur les configurations suivantes : |
52 | 52 | |
53 | 53 | -------------------------------------------------------------------------------------------- |
54 | 54 | |
55 | -Date: 16/09/2021 | |
56 | -Version: v5.2.13-3.7.9 | |
55 | +Date: 19/10/2021 | |
56 | +Version: v5.2.14-3.7.9 | |
57 | 57 | |
58 | 58 | |
59 | 59 | ... | ... |
install/plugins_set.sh
... | ... | @@ -24,14 +24,27 @@ fi |
24 | 24 | [ -d tmp/ ] && chmod -R 777 tmp/ |
25 | 25 | |
26 | 26 | |
27 | + | |
28 | + | |
29 | + | |
27 | 30 | # Install/update plugins: |
28 | 31 | echo "Execution de composer..." |
29 | 32 | php composer.phar $1 |
30 | 33 | #php composer.phar update |
31 | 34 | #php composer.phar install |
32 | 35 | |
36 | + | |
37 | + | |
38 | + | |
39 | + | |
33 | 40 | # (EP 24/5/19) parfois necessaire |
41 | +echo | |
34 | 42 | echo "Execution de cake plugin assets..." |
43 | + | |
44 | +# 0) Création temporaire du fichier src/Application.php (à supprimer ensuite) | |
45 | +# car nécessaire à cake | |
46 | +cp src/Application.php.37 src/Application.php | |
47 | + | |
35 | 48 | bin/cake plugin assets symlink |
36 | 49 | # (EP 20200125) Nécessite bin/cake et config/bootstrap.php |
37 | 50 | # Cela va creer les liens (ou dossiers) suivants (qui sont donc ignorés du git) : |
... | ... | @@ -42,4 +55,9 @@ bin/cake plugin assets symlink |
42 | 55 | # - For plugin: Dompdf |
43 | 56 | # => created symlink /Users/epallier/_PROJ/_W/LABINVENT/SOURCE/labinvent202101/webroot/dompdf |
44 | 57 | |
58 | +# On supprime le fichier temporaire src/Application.php | |
59 | +mv src/Application.php src/Application.php.OLD | |
60 | + | |
61 | + | |
62 | +# Retour a la case depart | |
45 | 63 | cd install/ | ... | ... |
src/Application.php.37
src/Controller/AppController.php
... | ... | @@ -1132,100 +1132,7 @@ class AppController extends Controller |
1132 | 1132 | } |
1133 | 1133 | |
1134 | 1134 | |
1135 | - /** | |
1136 | - * | |
1137 | - * @param AppController $controller | |
1138 | - * // a subclass of AppController (MaterielsController or any other) | |
1139 | - * @param array $user | |
1140 | - * @param string $role | |
1141 | - * @param string $action | |
1142 | - * @param string $id | |
1143 | - */ | |
1144 | - // public function isAuthorizedAction(AppController $controller, $roleLong, $action, $id=null, $user=null) { | |
1145 | - public function OLD_isAuthorizedAction2($controller, $roleLong, $action, $id = null, $user = null) | |
1146 | - { | |
1147 | - /* Cette fonction n'est pas encore appelée pour de vrai, juste pour test, donc inutile d'afficher ça : | |
1148 | - $this->myDebug("step 2B (intermediaire general): AppController.OLD_isAuthorizedAction2(controller, $roleLong, $action, $id, user)"); | |
1149 | - $this->myDebug("- controller name is {$controller->name}"); | |
1150 | - */ | |
1151 | - //$this->myDebug("- user is ", $user); | |
1152 | - | |
1153 | - $doDEBUG = true; | |
1154 | - $doDEBUG = false; | |
1155 | - | |
1156 | - switch ($roleLong) { | |
1157 | - case 'Utilisateur': | |
1158 | - $role = 'USER'; | |
1159 | - break; | |
1160 | - case 'Responsable': | |
1161 | - $role = 'RESPONSABLE'; | |
1162 | - break; | |
1163 | - case 'Administration': | |
1164 | - $role = 'ADMIN'; | |
1165 | - break; | |
1166 | - /* | |
1167 | - case 'Administration Plus': | |
1168 | - $role = 'ADMINPLUS'; | |
1169 | - break; | |
1170 | - */ | |
1171 | - case 'Super Administrateur': | |
1172 | - $role = 'SUPERADMIN'; | |
1173 | - break; | |
1174 | - } | |
1175 | - if ($doDEBUG) | |
1176 | - debug("role is $role"); | |
1177 | - | |
1178 | - // 1) SPECIFIC controller SPECIFIC (role) rule for action | |
1179 | - // if (isset($controller->easyACL[$role][$action])) { | |
1180 | - if (self::OLD_hasACLRule($controller::OLD_easyACL, $role, $action)) { | |
1181 | - if ($doDEBUG) | |
1182 | - debug("CAS1"); | |
1183 | - return $this->OLD_evalSpecificRule($controller::OLD_easyACL[$role][$action], $controller, $user, $role, $action); | |
1184 | - } | |
1185 | - | |
1186 | - // 2) SPECIFIC controller DEFAULT rule for action | |
1187 | - // if (null !== $controller::easyACL['DEFAULT'][$action]) { | |
1188 | - if (self::OLD_hasACLRule($controller::OLD_easyACL, 'DEFAULT', $action)) { | |
1189 | - if ($doDEBUG) | |
1190 | - debug("CAS2"); | |
1191 | - return $this->OLD_evalACL($controller::OLD_easyACL['DEFAULT'][$action]); | |
1192 | - } | |
1193 | - | |
1194 | - // 3) ALL controllers (AppController) SPECIFIC (role) rule for action | |
1195 | - // if (isset($this->easyACL[$role][$action])) { | |
1196 | - if (self::OLD_hasACLRule(self::OLD_easyACL, $role, $action)) { | |
1197 | - if ($doDEBUG) | |
1198 | - debug("CAS3"); | |
1199 | - return $this->OLD_evalSpecificRule(self::OLD_easyACL[$role][$action], $this, $user, $role, $action); | |
1200 | - } | |
1201 | - | |
1202 | - // 4) ALL controllers (AppController) DEFAULT rule for action | |
1203 | - // if (isset($this->easyACL['DEFAULT'][$action])) { | |
1204 | - // if (self::hasACLRule('DEFAULT',$action)) { | |
1205 | - if (self::OLD_hasACLRule(self::OLD_easyACL, 'DEFAULT', $action)) { | |
1206 | - if ($doDEBUG) | |
1207 | - debug("CAS4"); | |
1208 | - return $this->OLD_evalACL(self::OLD_easyACL['DEFAULT'][$action]); | |
1209 | - // return $this->evalACL(parent::getACLRule('DEFAULT',$action)); | |
1210 | - } | |
1211 | - | |
1212 | - /* | |
1213 | - * (RECURSIVE CALL) | |
1214 | - * 5) SPECIFIC controller PREVIOUS SPECIFIC (role) rule for action | |
1215 | - * ex: if role is 'SUPER', use 'ADMIN' rule | |
1216 | - * ex: if role is 'ADMIN', use 'RESP' rule | |
1217 | - * ex: if role is 'RESP', use 'USER' rule | |
1218 | - * ex: if role is 'USER', stop recursive call | |
1219 | - * Stop recursive call if role is 'USER' => no rule found, so DEFAULT IS AUTHORIZE (Y) !!! => permissive ACL | |
1220 | - */ | |
1221 | - // if ($role == 'USER') return true; | |
1222 | - if ($role == 'USER') { | |
1223 | - if ($doDEBUG) debug("CAS5"); | |
1224 | - return 'Y'; | |
1225 | - } | |
1226 | - $doDEBUG && debug("CAS6"); | |
1227 | - return $this->OLD_isAuthorizedAction2($controller, $this->getPreviousRole($role), $action, $id, $user); | |
1228 | - } | |
1135 | + | |
1229 | 1136 | |
1230 | 1137 | // @todo |
1231 | 1138 | public function getMandatoryFieldsForAction($action) | ... | ... |
src/Controller/MaterielsController.php
... | ... | @@ -825,7 +825,7 @@ class MaterielsController extends AppController { |
825 | 825 | ///if (!$userCname) $userCname = $this->userCname; |
826 | 826 | |
827 | 827 | //$this->myDebug("isAuthorizedAction ? " . $this->OLD_isAuthorizedAction2($this, $this->userRole, $this->a, $id, $user)); |
828 | - $this->myDebug("isAuthorizedAction ? " . $this->OLD_isAuthorizedAction2($this, $this->user_role, $this->a, $id, $user)); | |
828 | + ////$this->myDebug("isAuthorizedAction ? " . $this->OLD_isAuthorizedAction2($this, $this->user_role, $this->a, $id, $user)); | |
829 | 829 | //return $this->isAuthorizedActionForRole($role, $action, $id); // $user, $userCname |
830 | 830 | if ($action=='add' && $id>0) { |
831 | 831 | $action = 'add_by_copy'; | ... | ... |