Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Pc 29709 adapt anonymize public account with extract condition #12899

Conversation

blbpro
Copy link
Contributor

@blbpro blbpro commented Jun 24, 2024

But de la pull request

Ticket Jira (ou description si BSR) : https://passculture.atlassian.net/browse/PC-29709

Vérifications

verification front

None

verification back

  • CI - verte
  • faute d'orthographe - OK
  • commentaire à mettre/retirer/corriger - OK

cas de test détecté:

Si l'utilisateur ne possède pas d'extract et que le reste des conditions sont remplie ( il peut etre anonymiser)
que l'on tente d'anonymiser l'utilisateur
la route redirige vers account, un flash retourne un succès ( j'ajoute ce flash dans les tests il n'y était pas ), l'utilisateur est bien anonymiser, la ligne extract est effacé, le fichier d'extract est effacé et un log (actionhistory) est crée.

Si l'utilisateur possède un ou plusieurs extract pret et que le reste des conditions sont remplie
que l'on tente d'anonymiser l'utilisateur
la route redirige vers account, un flash retourne un succès ( j'ajoute ce flash dans les tests il n'y était pas ), l'utilisateur est bien anonymiser, la ligne extract est effacé, le fichier d'extract est effacé et un log (actionhistory) est crée.

Si l'utilisateur possède un ou plusieurs extract et qu'au moins un extract est processed
que l'on tente d'anonymiser l'utilisateur ( le force est a True sur la route du bouton)
la route redirige vers account, un flash retourne un warning avec message, l'utilisateur n'est pas anonymisé, la ligne d'extract n'est pas effacé, le fichier d'extract n'est pas effacé, aucun log actionhistory n'est crée

CONCERNANT LE CRON ET LES UTILISATEURS BENEFICIARY (anonymize_beneficiary_users):
SI un utilisateur possède un extract et que le reste des condition sont remplie (il peut etre anonymiser)
que l'on tente d'anonymiser l'utilisateur
La fonction ne retourne rien, l'utilisateur est anonymisé, le gdpr est supprimé, le fichier de l'extract est supprimé

SI un utilisateur possède un extract expiré et que le reste des condition sont remplie (il peut etre anonymiser)
que l'on tente d'anonymiser l'utilisateur
La fonction ne retourne rien, l'utilisateur est anonymisé, le gdpr est supprimé, le fichier de l'extract est supprimé

SI un utilisateur possède un extract non expiré et non processed et que le reste des condition sont remplie
que l'on tente d'anonymiser l'utilisateur
La fonction ne retourne rien, l'utilisateur n'est pas anonymisé, le gdpr est toujours présent, le fichier de l'extract n'est pas présent ( car non processed)

CONCERNANT LE CRON ET LES UTILISATEURS NON_PRO_NON_BENEFICIARY
un non beneficiary ne peut pas avoir de gdpr car il n'est pas bénéficiary.

CONCERNANT LE CRON ET LES UTILISATEURS PRO: ( un pro peut être bénéficiary)
mais la fonction gère en filtrant les beneficiary donc non

Verification ticket

  • nom du ticket conforme -> OK
  • auteur du ticket -> OK
  • nombre de commit -> 2 ( mais j'arrive pas a comprendre comment un autre s'est inséré ni comment le retirer )
  • nom du commit -> OK
  • mettre le ticket en code-review -> OK

Tache restante si WIP + AUTRE

  • refresh de la page github -> OK

@blbpro blbpro force-pushed the PC-29709_adapt_anonymize_public_account_with_extract_condition branch 3 times, most recently from cd905d3 to 8abf27f Compare July 1, 2024 08:42
@blbpro blbpro force-pushed the PC-29709_adapt_anonymize_public_account_with_extract_condition branch from 8abf27f to 7f92eab Compare July 2, 2024 09:41
Copy link

gitguardian bot commented Jul 2, 2024

⚠️ GitGuardian has uncovered 1 secret following the scan of your pull request.

Please consider investigating the findings and remediating the incidents. Failure to do so may lead to compromising the associated services or software components.

🔎 Detected hardcoded secret in your pull request
GitGuardian id GitGuardian status Secret Commit Filename
8515234 Triggered Generic Password 16397b0 api/src/pcapi/core/users/api.py View secret
🛠 Guidelines to remediate hardcoded secrets
  1. Understand the implications of revoking this secret by investigating where it is used in your code.
  2. Replace and store your secret safely. Learn here the best practices.
  3. Revoke and rotate this secret.
  4. If possible, rewrite git history. Rewriting git history is not a trivial act. You might completely break other contributing developers' workflow and you risk accidentally deleting legitimate data.

To avoid such incidents in the future consider


🦉 GitGuardian detects secrets in your source code to help developers and security teams secure the modern development process. You are seeing this because you or someone else with access to this repository has authorized GitGuardian to scan your pull request.

@blbpro blbpro force-pushed the PC-29709_adapt_anonymize_public_account_with_extract_condition branch 3 times, most recently from b9283cb to 557df8a Compare July 3, 2024 09:04
@blbpro blbpro marked this pull request as ready for review July 3, 2024 09:30
@blbpro blbpro force-pushed the PC-29709_adapt_anonymize_public_account_with_extract_condition branch 2 times, most recently from 0c7e3df to f98da83 Compare July 4, 2024 08:17
@blbpro blbpro requested a review from Meewan July 4, 2024 10:09
api/src/pcapi/core/users/api.py Outdated Show resolved Hide resolved
api/tests/core/users/test_api.py Outdated Show resolved Hide resolved
api/tests/routes/backoffice/accounts_test.py Outdated Show resolved Hide resolved
api/tests/routes/backoffice/accounts_test.py Outdated Show resolved Hide resolved
api/tests/routes/backoffice/accounts_test.py Outdated Show resolved Hide resolved
@blbpro blbpro force-pushed the PC-29709_adapt_anonymize_public_account_with_extract_condition branch 3 times, most recently from 3299b3c to 1d4453d Compare July 5, 2024 12:29
@blbpro blbpro requested a review from Meewan July 5, 2024 13:04
api/src/pcapi/core/users/api.py Outdated Show resolved Hide resolved
api/src/pcapi/core/users/api.py Outdated Show resolved Hide resolved
api/src/pcapi/core/users/api.py Outdated Show resolved Hide resolved
api/src/pcapi/routes/backoffice/accounts/blueprint.py Outdated Show resolved Hide resolved
@blbpro blbpro force-pushed the PC-29709_adapt_anonymize_public_account_with_extract_condition branch from 1d4453d to bf0682a Compare July 9, 2024 10:22
@blbpro blbpro requested a review from Meewan July 9, 2024 14:43
@blbpro blbpro force-pushed the PC-29709_adapt_anonymize_public_account_with_extract_condition branch from bf0682a to a855b33 Compare July 15, 2024 08:03
@blbpro blbpro requested a review from Meewan July 15, 2024 08:23
api/tests/core/users/test_api.py Outdated Show resolved Hide resolved
api/tests/core/users/test_api.py Outdated Show resolved Hide resolved
api/tests/core/users/test_api.py Outdated Show resolved Hide resolved
api/tests/routes/backoffice/accounts_test.py Outdated Show resolved Hide resolved
api/tests/routes/backoffice/accounts_test.py Outdated Show resolved Hide resolved
@blbpro blbpro force-pushed the PC-29709_adapt_anonymize_public_account_with_extract_condition branch 2 times, most recently from dba7612 to 71c51b3 Compare July 19, 2024 14:55
@blbpro blbpro force-pushed the PC-29709_adapt_anonymize_public_account_with_extract_condition branch from 71c51b3 to 16397b0 Compare August 1, 2024 08:06
@blbpro blbpro requested a review from Meewan August 1, 2024 08:26
@blbpro blbpro merged commit 5beff62 into master Aug 2, 2024
22 checks passed
@blbpro blbpro deleted the PC-29709_adapt_anonymize_public_account_with_extract_condition branch August 2, 2024 12:01
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

2 participants