File size: 12,070 Bytes
8d5d616
 
 
 
 
 
 
 
 
 
 
 
302be2b
f29e2fa
bf1ee12
 
f29e2fa
 
8d5d616
 
 
367a067
fab135f
 
5a3d468
8d5d616
 
 
 
 
 
 
 
 
62283a8
8d5d616
85c9dc3
 
 
 
cb1bd8e
 
 
 
 
8d5d616
cb1bd8e
 
 
85c9dc3
 
bf1ee12
 
85c9dc3
 
cb1bd8e
 
8d5d616
 
 
 
 
f29e2fa
 
 
 
 
 
8d5d616
 
 
 
 
 
 
 
 
 
 
 
 
 
9794289
 
8d5d616
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
302be2b
 
 
 
 
 
 
8d5d616
302be2b
 
 
 
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
# app.py
import requests
import json
import os
import sys
import io 
import uuid 
from functools import wraps
from datetime import datetime 
from flask import Flask, request, jsonify, Response, session
from flask_cors import CORS
import baserow_storage # Assurez-vous que ceci est présent
import shutil
from flask_socketio import SocketIO 
# NOUVEL IMPORT POUR LE STOCKAGE PERSISTANT HUGGING FACE
import huggingface_storage # <-- NOUVEL IMPORT
# NOUVEL IMPORT POUR LA GESTION DU TERMINAL
from terminal_manager import setup_terminal_events
# Importation des modules backend
from auth_backend import ( 
    get_user_by_id,
    login_user, 
    register_user, 
    generate_api_key, 
    get_plan_limit, 
    reset_password_via_security_question, 
    generate_password_hash,
)
from decorators import api_key_required # <-- NOUVEL IMPORT

# Importation des Blueprints
from web_routes import web_bp
from user_routes import user_bp
from billing_routes import billing_bp
from embed_routes import embed_bp

# Ajout d'une constante pour la taille maximale du contenu (16 Mo par défaut)
# Ceci corrige un potentiel NameError sur DEFAULT_MAX_CONTENT_LENGTH
DEFAULT_MAX_CONTENT_LENGTH = 16 * 1024 * 1024 

# Dossier pour le stockage temporaire des fichiers HTML uploadés
# Nous utilisons un dossier 'temp_uploads' à la racine de l'application
UPLOAD_FOLDER = os.path.join(os.path.dirname(os.path.abspath(__file__)), 'temp_uploads')
if not os.path.exists(UPLOAD_FOLDER):
    os.makedirs(UPLOAD_FOLDER) # Créer le dossier s'il n'existe pas

# Extensions de fichiers autorisées (très important pour la sécurité)
ALLOWED_EXTENSIONS = {'html', 'htm'}

# --- Initialisation de l'Application Flask (DÉPLACÉ ICI pour corriger le NameError) ---
app = Flask(__name__)

app.config['HF_DATASET_REPO_ID'] = os.environ.get('HF_DATASET_REPO_ID')

# Maintenant, 'app' est défini et on peut lui appliquer des configurations
app.config['UPLOAD_FOLDER'] = UPLOAD_FOLDER
app.config['ALLOWED_EXTENSIONS'] = ALLOWED_EXTENSIONS

from werkzeug.middleware.proxy_fix import ProxyFix
app.wsgi_app = ProxyFix(app.wsgi_app, x_for=1, x_proto=1, x_host=1, x_port=1, x_prefix=1)
# ------------------------------------------------------------------

# car Hugging Face utilise souvent Gunicorn avec ces workers.
socketio = SocketIO(app, cors_allowed_origins="*")

# --- Configuration des événements SocketIO pour le Terminal ---
setup_terminal_events(socketio)

# Configuration
app.secret_key = os.environ.get("FLASK_SECRET_KEY", "super_secret_dev_key") 
app.config['MAX_CONTENT_LENGTH'] = DEFAULT_MAX_CONTENT_LENGTH 

# Permettre les requêtes cross-origin (CORS)
CORS(app, supports_credentials=True, origins="*", allow_headers=["Content-Type", "X-User-API-Key"])


# Permettre les requêtes cross-origin pour l'API
CORS(app) 

# --- Enregistrement des Blueprints (Nouveau) ---
app.register_blueprint(web_bp)
app.register_blueprint(user_bp) 
app.register_blueprint(billing_bp)
app.register_blueprint(embed_bp) # <-- NOUVEL ENREGISTREMENT

# --- Décorateurs d'Authentification (Conservés) ---
def login_required(f):
    @wraps(f)
    def decorated_function(*args, **kwargs):
        if 'user_id' not in session:
            # Redirection HTTP 302 vers la page de connexion pour les requêtes non-API
            if not request.path.startswith('/api/'):
                from flask import redirect, url_for
                return redirect(url_for('user_bp.connexion')) 
            # Réponse JSON pour les API
            return jsonify({"status": "Error", "message": "Accès non autorisé. Veuillez vous connecter.", "code": "AUTH_REQUIRED"}), 401
        return f(*args, **kwargs)
    return decorated_function


# --- Routes d'Authentification (API - Conservées) ---

@app.route("/api/register", methods=["POST"])
def register():
    data = request.get_json()
    username = data.get("username")
    email = data.get("email")
    password = data.get("password")
    confirm_password = data.get("confirm_password")
    security_question = data.get("security_question")
    security_answer = data.get("security_answer")

    # CORRECTION ICI: Déballage des 3 valeurs retournées par register_user
    user_id, message, new_user_data = register_user(username, email, password, confirm_password, security_question, security_answer)

    if user_id and new_user_data: # Vérifier l'ID et les données pour s'assurer du succès
        session['user_id'] = user_id
        
        # Réponse JSON pour l'API, incluant la clé API
        return jsonify({
            "message": message, 
            "status": "Success", 
            "user_id": user_id, 
            # On récupère la clé API directement des données utilisateur
            "api_key": new_user_data.get("api_key") 
            }), 201
    else:
        # Échec de l'inscription (message d'erreur de register_user)
        return jsonify({"message": message, "status": "Error"}), 400



@app.route("/api/login", methods=["POST"])
def login():
    """
    Route de connexion de l'utilisateur principal.
    Prend le nom d'utilisateur/email et le mot de passe.
    """
    data = request.get_json()
    username = data.get("username") 
    password = data.get("password")

    # CORRECTION DE L'ERREUR :
    # Nous déballons maintenant 3 valeurs (ID, Message, Données Utilisateur)
    # car la fonction login_user() dans auth_backend.py a été modifiée pour 
    # retourner les 3 valeurs.
    user_id, message, user_data = login_user(username, password)

    # Note: user_data est la 3ème valeur (Dict des données utilisateur ou None)
    if user_id and user_data: 
        # La connexion est réussie
        session['user_id'] = user_id
        
        # Réponse API avec la clé API de l'utilisateur pour les futures requêtes
        return jsonify({
            "message": message, 
            "status": "Success", 
            "user_id": user_id, 
            # On utilise les données utilisateur (user_data) que nous avons déjà récupérées
            "api_key": user_data.get("api_key") 
        }), 200
    else:
        # La connexion a échoué (identifiants invalides ou autre erreur)
        return jsonify({"message": message, "status": "Error"}), 401

@app.route("/api/logout", methods=["POST"])
def logout():
    session.pop('user_id', None)
    return jsonify({"message": "Déconnexion réussie.", "status": "Success"}), 200

@app.route("/api/forgot-password", methods=["POST"])
def forgot_password_api(): # Renommée pour éviter conflit avec la route HTML
    data = request.get_json()
    username_or_email = data.get("username_or_email")
    security_answer = data.get("security_answer")
    new_password = data.get("new_password")
    
    if not username_or_email or not security_answer or not new_password:
        return jsonify({"message": "Champs manquants.", "status": "Error"}), 400
        
    success, message = reset_password_via_security_question(username_or_email, security_answer, new_password)
    
    if success:
        return jsonify({
            "message": message,
            "status": "Success"
        }), 200
    else:
        return jsonify({
            "message": message,
            "status": "Error"
        }), 400


# --- Routes de Gestion de Compte (API - Conservées) ---

@app.route("/api/user/generate-key", methods=["POST"])
@login_required
def generate_user_api_key():
    user_id = session.get('user_id')
    
    new_api_key = create_dynamic_api_key()
    
    success, message = update_user_data(user_id, {"api_key": new_api_key})
    
    if success:
        return jsonify({
            "message": "Clé API utilisateur générée et sauvegardée. Conservez-la en lieu sûr. **Utilisez-la via URL simple ('api_key=...') ou en-tête 'X-User-API-Key'.**",
            "status": "Success",
            "api_key": new_api_key
        }), 200
    else:
        return jsonify({
            "message": f"Erreur lors de la génération de la clé : {message}",
            "status": "Error"
        }), 500

@app.route("/api/user/update-info", methods=["POST"])
@login_required
def update_user_info():
    user_id = session.get('user_id')
    data = request.get_json()
    
    updates = {}
    if 'username' in data: 
        updates['username'] = data['username']
    if 'email' in data:
        updates['email'] = data['email']
    if 'plan' in data:
        updates['plan'] = data['plan']
        
    if not updates:
        return jsonify({
            "message": "Aucune information à mettre à jour fournie.",
            "status": "Error"
        }), 400
        
    success, message = update_user_data(user_id, updates)

    if success:
        return jsonify({
            "message": message,
            "status": "Success"
        }), 200
    else:
        return jsonify({
            "message": f"Échec de la mise à jour : {message}",
            "status": "Error"
        }), 400



@app.route("/api/user-info", methods=["GET"])
@api_key_required
def api_user_info(client_user):
    """
    Route API pour récupérer les informations de l'utilisateur principal (client)
    à partir de la clé API fournie.
    Le 'client_user' est injecté par le décorateur api_key_required.
    """
    # client_user est l'objet utilisateur complet injecté par le décorateur
    
    # Sécurité : créer une copie et supprimer les données sensibles avant l'envoi
    user_info_safe = client_user.copy()
    user_info_safe.pop('password_hash', None)
    user_info_safe.pop('security_answer_hash', None)
    
    return jsonify({
        "message": "Informations utilisateur récupérées avec succès.",
        "status": "Success", 
        "user": user_info_safe
    }), 200



@app.route("/api/health", methods=["GET"])
def health_check():
    """Vérifie l'état du service en utilisant le statut Baserow."""
    
    # 1. Tenter d'obtenir le statut Baserow réel
    try:
        # Appelle la fonction de baserow_storage pour vérifier l'état
        health_status = baserow_storage.get_health_status()
        
        # Le statut 'data_storage' est la clé pour le frontend
        db_status_message = health_status.get('data_storage', 'Unknown')
        
        # Si la DB est 'operational', on envoie 'Ready'
        if db_status_message == 'operational':
             data_status = "Ready"
        else:
             data_status = f"Failed (Baserow: {db_status_message})"
             
    except Exception as e:
        # Erreur générale, Baserow inaccessible ou problème de configuration critique
        data_status = f"Failed (Exception: {str(e)})"
        
    return jsonify({
        "status": "Online",
        "data_storage": data_status
    }), 200

@app.route("/", methods=["GET"])
def read_root():
    """Endpoint racine pour le Health Check (Flask version)."""
    
    if baserow_storage.is_baserow_up():
        # Statut OK (200) avec le message
        return jsonify({"status": "ok", "message": "Backend and Baserow API are reachable."}), 200
    else:
        # Statut de service non disponible (503) avec le message d'erreur
        return jsonify({"detail": "Baserow service unavailable (Health Check failed)."}), 503

# Fonction de nettoyage des fichiers temporaires (utilisée à l'arrêt/redémarrage, etc.)
@app.teardown_appcontext
def shutdown_session(exception=None):
    """Supprime les dossiers de déploiement temporaires après la fin de la session, ou lors du nettoyage."""
    # NOTE: Cette approche est simplifiée. Pour la production, vous voudriez 
    # une tâche en arrière-plan (cron job) pour nettoyer périodiquement les 
    # vieux dossiers pour éviter les fuites de mémoire.
    
    # Pour l'instant, on se contente de vider le dossier 'temp_uploads'
    # Cela devrait être exécuté uniquement si on est sûr que l'application s'arrête.
    # Dans un environnement de développement, on pourrait le faire au démarrage,
    # mais ce n'est pas fiable en production (Gunicorn/multi-worker).
    pass # On laisse la gestion du nettoyage à une tâche externe ou un redémarrage.