-
Notifications
You must be signed in to change notification settings - Fork 37
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Pc 29709 adapt anonymize public account with extract condition #12899
Pc 29709 adapt anonymize public account with extract condition #12899
Conversation
cd905d3
to
8abf27f
Compare
8abf27f
to
7f92eab
Compare
|
GitGuardian id | GitGuardian status | Secret | Commit | Filename | |
---|---|---|---|---|---|
8515234 | Triggered | Generic Password | 16397b0 | api/src/pcapi/core/users/api.py | View secret |
🛠 Guidelines to remediate hardcoded secrets
- Understand the implications of revoking this secret by investigating where it is used in your code.
- Replace and store your secret safely. Learn here the best practices.
- Revoke and rotate this secret.
- If possible, rewrite git history. Rewriting git history is not a trivial act. You might completely break other contributing developers' workflow and you risk accidentally deleting legitimate data.
To avoid such incidents in the future consider
- following these best practices for managing and storing secrets including API keys and other credentials
- install secret detection on pre-commit to catch secret before it leaves your machine and ease remediation.
🦉 GitGuardian detects secrets in your source code to help developers and security teams secure the modern development process. You are seeing this because you or someone else with access to this repository has authorized GitGuardian to scan your pull request.
b9283cb
to
557df8a
Compare
0c7e3df
to
f98da83
Compare
3299b3c
to
1d4453d
Compare
1d4453d
to
bf0682a
Compare
bf0682a
to
a855b33
Compare
dba7612
to
71c51b3
Compare
…ract and will delete the extract also
71c51b3
to
16397b0
Compare
But de la pull request
Ticket Jira (ou description si BSR) : https://passculture.atlassian.net/browse/PC-29709
Vérifications
verification front
None
verification back
cas de test détecté:
Si l'utilisateur ne possède pas d'extract et que le reste des conditions sont remplie ( il peut etre anonymiser)
que l'on tente d'anonymiser l'utilisateur
la route redirige vers account, un flash retourne un succès ( j'ajoute ce flash dans les tests il n'y était pas ), l'utilisateur est bien anonymiser, la ligne extract est effacé, le fichier d'extract est effacé et un log (actionhistory) est crée.
Si l'utilisateur possède un ou plusieurs extract pret et que le reste des conditions sont remplie
que l'on tente d'anonymiser l'utilisateur
la route redirige vers account, un flash retourne un succès ( j'ajoute ce flash dans les tests il n'y était pas ), l'utilisateur est bien anonymiser, la ligne extract est effacé, le fichier d'extract est effacé et un log (actionhistory) est crée.
Si l'utilisateur possède un ou plusieurs extract et qu'au moins un extract est processed
que l'on tente d'anonymiser l'utilisateur ( le force est a True sur la route du bouton)
la route redirige vers account, un flash retourne un warning avec message, l'utilisateur n'est pas anonymisé, la ligne d'extract n'est pas effacé, le fichier d'extract n'est pas effacé, aucun log actionhistory n'est crée
CONCERNANT LE CRON ET LES UTILISATEURS BENEFICIARY (anonymize_beneficiary_users):
SI un utilisateur possède un extract et que le reste des condition sont remplie (il peut etre anonymiser)
que l'on tente d'anonymiser l'utilisateur
La fonction ne retourne rien, l'utilisateur est anonymisé, le gdpr est supprimé, le fichier de l'extract est supprimé
SI un utilisateur possède un extract expiré et que le reste des condition sont remplie (il peut etre anonymiser)
que l'on tente d'anonymiser l'utilisateur
La fonction ne retourne rien, l'utilisateur est anonymisé, le gdpr est supprimé, le fichier de l'extract est supprimé
SI un utilisateur possède un extract non expiré et non processed et que le reste des condition sont remplie
que l'on tente d'anonymiser l'utilisateur
La fonction ne retourne rien, l'utilisateur n'est pas anonymisé, le gdpr est toujours présent, le fichier de l'extract n'est pas présent ( car non processed)
CONCERNANT LE CRON ET LES UTILISATEURS NON_PRO_NON_BENEFICIARY
un non beneficiary ne peut pas avoir de gdpr car il n'est pas bénéficiary.
CONCERNANT LE CRON ET LES UTILISATEURS PRO: ( un pro peut être bénéficiary)
mais la fonction gère en filtrant les beneficiary donc non
Verification ticket
Tache restante si WIP + AUTRE