Refine shibboleth signup mechanism
[astakos] / snf-astakos-app / astakos / im / target / local.py
1 # Copyright 2011-2012 GRNET S.A. All rights reserved.
2 #
3 # Redistribution and use in source and binary forms, with or
4 # without modification, are permitted provided that the following
5 # conditions are met:
6 #
7 #   1. Redistributions of source code must retain the above
8 #      copyright notice, this list of conditions and the following
9 #      disclaimer.
10 #
11 #   2. Redistributions in binary form must reproduce the above
12 #      copyright notice, this list of conditions and the following
13 #      disclaimer in the documentation and/or other materials
14 #      provided with the distribution.
15 #
16 # THIS SOFTWARE IS PROVIDED BY GRNET S.A. ``AS IS'' AND ANY EXPRESS
17 # OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
18 # WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
19 # PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL GRNET S.A OR
20 # CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
21 # SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
22 # LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF
23 # USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
24 # AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
25 # LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
26 # ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
27 # POSSIBILITY OF SUCH DAMAGE.
28 #
29 # The views and conclusions contained in the software and
30 # documentation are those of the authors and should not be
31 # interpreted as representing official policies, either expressed
32 # or implied, of GRNET S.A.
33
34 from django.http import HttpResponseBadRequest
35 from django.shortcuts import render_to_response
36 from django.template import RequestContext
37 from django.contrib.auth import authenticate
38 from django.contrib import messages
39 from django.utils.translation import ugettext as _
40 from django.views.decorators.csrf import csrf_exempt
41 from django.views.decorators.http import require_http_methods
42 from django.core.urlresolvers import reverse
43
44 from astakos.im.util import prepare_response, get_query
45 from astakos.im.views import requires_anonymous
46 from astakos.im.models import AstakosUser, PendingThirdPartyUser
47 from astakos.im.forms import LoginForm
48 from astakos.im.settings import RATELIMIT_RETRIES_ALLOWED
49 from astakos.im.settings import ENABLE_LOCAL_ACCOUNT_MIGRATION
50
51 from ratelimit.decorators import ratelimit
52
53 retries = RATELIMIT_RETRIES_ALLOWED-1
54 rate = str(retries)+'/m'
55
56 @require_http_methods(["GET", "POST"])
57 @csrf_exempt
58 @requires_anonymous
59 @ratelimit(field='username', method='POST', rate=rate)
60 def login(request, on_failure='im/login.html'):
61     """
62     on_failure: the template name to render on login failure
63     """
64     was_limited = getattr(request, 'limited', False)
65     form = LoginForm(data=request.POST, was_limited=was_limited, request=request)
66     next = get_query(request).get('next', '')
67     username = get_query(request).get('key')
68     
69     if not form.is_valid():
70         return render_to_response(
71             on_failure,
72             {'login_form':form,
73              'next':next,
74              'key':username},
75             context_instance=RequestContext(request)
76         )
77     # get the user from the cash
78     user = form.user_cache
79     
80     message = None
81     if not user:
82         message = _('Cannot authenticate account')
83     elif not user.is_active:
84         if user.sent_activation:
85             message = _('Your request is pending activation')
86         else:
87             message = _('You have not followed the activation link')
88     if message:
89         messages.add_message(request, messages.ERROR, message)
90         return render_to_response(on_failure,
91                                   {'form':form},
92                                   context_instance=RequestContext(request))
93     
94     # hook for switching account to use third party authentication
95     if ENABLE_LOCAL_ACCOUNT_MIGRATION and username:
96         try:
97             new = PendingThirdPartyUser.objects.get(
98                 username=username)
99         except:
100             messages.error(
101                 request,
102                 _('Account failed to switch to %(provider)s' % locals())
103             )
104             return render_to_response(
105                 on_failure,
106                 {'login_form':form,
107                  'next':next},
108                 context_instance=RequestContext(request)
109             )
110         else:
111             user.provider = new.provider
112             user.third_party_identifier = new.third_party_identifier
113             user.save()
114             new.delete()
115             messages.success(
116                 request,
117                 _('Account successfully switched to %(provider)s' % user.__dict__)
118             )
119     return prepare_response(request, user, next)