]> git.openstreetmap.org Git - rails.git/blob - app/models/user.rb
Limit number of directions endpoint geocoding results to 1
[rails.git] / app / models / user.rb
1 # == Schema Information
2 #
3 # Table name: users
4 #
5 #  email                :string           not null
6 #  id                   :bigint           not null, primary key
7 #  pass_crypt           :string           not null
8 #  creation_time        :datetime         not null
9 #  display_name         :string           default(""), not null
10 #  data_public          :boolean          default(FALSE), not null
11 #  description          :text             default(""), not null
12 #  home_lat             :float
13 #  home_lon             :float
14 #  home_zoom            :integer          default(3)
15 #  home_location_name   :string
16 #  pass_salt            :string
17 #  email_valid          :boolean          default(FALSE), not null
18 #  new_email            :string
19 #  languages            :string
20 #  status               :enum             default("pending"), not null
21 #  terms_agreed         :datetime
22 #  consider_pd          :boolean          default(FALSE), not null
23 #  auth_uid             :string
24 #  preferred_editor     :string
25 #  terms_seen           :boolean          default(FALSE), not null
26 #  description_format   :enum             default("markdown"), not null
27 #  changesets_count     :integer          default(0), not null
28 #  traces_count         :integer          default(0), not null
29 #  diary_entries_count  :integer          default(0), not null
30 #  image_use_gravatar   :boolean          default(FALSE), not null
31 #  auth_provider        :string
32 #  home_tile            :bigint
33 #  tou_agreed           :datetime
34 #  diary_comments_count :integer          default(0)
35 #  note_comments_count  :integer          default(0)
36 #  creation_address     :inet
37 #
38 # Indexes
39 #
40 #  index_users_on_creation_address   (creation_address) USING gist
41 #  users_auth_idx                    (auth_provider,auth_uid) UNIQUE
42 #  users_display_name_canonical_idx  (lower(NORMALIZE(display_name, NFKC)))
43 #  users_display_name_idx            (display_name) UNIQUE
44 #  users_email_idx                   (email) UNIQUE
45 #  users_email_lower_idx             (lower((email)::text))
46 #  users_home_idx                    (home_tile)
47 #
48
49 class User < ApplicationRecord
50   require "digest"
51   include AASM
52
53   has_many :traces, -> { where(:visible => true) }
54   has_many :diary_entries, -> { order(:created_at => :desc) }, :inverse_of => :user
55   has_many :diary_comments, -> { order(:created_at => :desc) }, :inverse_of => :user
56   has_many :diary_entry_subscriptions, :class_name => "DiaryEntrySubscription"
57   has_many :diary_subscriptions, :through => :diary_entry_subscriptions, :source => :diary_entry
58   has_many :messages, -> { where(:to_user_visible => true, :muted => false).order(:sent_on => :desc).preload(:sender, :recipient) }, :foreign_key => :to_user_id
59   has_many :new_messages, -> { where(:to_user_visible => true, :muted => false, :message_read => false).order(:sent_on => :desc) }, :class_name => "Message", :foreign_key => :to_user_id
60   has_many :sent_messages, -> { where(:from_user_visible => true).order(:sent_on => :desc).preload(:sender, :recipient) }, :class_name => "Message", :foreign_key => :from_user_id
61   has_many :muted_messages, -> { where(:to_user_visible => true, :muted => true).order(:sent_on => :desc).preload(:sender, :recipient) }, :class_name => "Message", :foreign_key => :to_user_id
62   has_many :follows, -> { joins(:following).where(:users => { :status => %w[active confirmed] }) }
63   has_many :followings, :through => :follows, :source => :following
64   has_many :preferences, :class_name => "UserPreference"
65   has_many :changesets, -> { order(:created_at => :desc) }, :inverse_of => :user
66   has_many :changeset_comments, :foreign_key => :author_id, :inverse_of => :author
67   has_many :changeset_subscriptions, :foreign_key => :subscriber_id
68   has_many :note_comments, :foreign_key => :author_id, :inverse_of => :author
69   has_many :notes, :through => :note_comments
70   has_many :note_subscriptions, :class_name => "NoteSubscription"
71   has_many :subscribed_notes, :through => :note_subscriptions, :source => :note
72
73   has_many :oauth2_applications, :class_name => Doorkeeper.config.application_model.name, :as => :owner
74   has_many :access_grants, :class_name => Doorkeeper.config.access_grant_model.name, :foreign_key => :resource_owner_id
75   has_many :access_tokens, :class_name => Doorkeeper.config.access_token_model.name, :foreign_key => :resource_owner_id
76
77   has_many :blocks, :class_name => "UserBlock"
78   has_many :blocks_created, :class_name => "UserBlock", :foreign_key => :creator_id, :inverse_of => :creator
79   has_many :blocks_revoked, :class_name => "UserBlock", :foreign_key => :revoker_id, :inverse_of => :revoker
80
81   has_many :mutes, -> { order(:created_at => :desc) }, :class_name => "UserMute", :foreign_key => :owner_id, :inverse_of => :owner
82   has_many :muted_users, :through => :mutes, :source => :subject
83
84   has_many :roles, :class_name => "UserRole"
85
86   has_many :issues, :class_name => "Issue", :foreign_key => :reported_user_id, :inverse_of => :reported_user
87   has_many :issue_comments
88
89   has_many :reports
90
91   scope :visible, -> { where(:status => %w[pending active confirmed]) }
92   scope :active, -> { where(:status => %w[active confirmed]) }
93   scope :identifiable, -> { where(:data_public => true) }
94
95   has_one_attached :avatar, :service => Settings.avatar_storage
96
97   validates :display_name, :presence => true, :length => 3..255,
98                            :exclusion => %w[new terms save confirm confirm-email go_public reset-password forgot-password suspended]
99   validates :display_name, :if => proc { |u| u.display_name_changed? },
100                            :normalized_uniqueness => { :case_sensitive => false }
101   validates :display_name, :if => proc { |u| u.display_name_changed? },
102                            :characters => { :url_safe => true },
103                            :whitespace => { :leading => false, :trailing => false },
104                            :width => { :minimum => 3 }
105   validate :display_name_cannot_be_user_id_with_other_id, :if => proc { |u| u.display_name_changed? }
106   validates :email, :presence => true, :characters => true
107   validates :email, :if => proc { |u| u.email_changed? },
108                     :uniqueness => { :case_sensitive => false }
109   validates :email, :if => proc { |u| u.email_changed? },
110                     :whitespace => { :leading => false, :trailing => false }
111   validates :pass_crypt, :confirmation => true, :length => 8..255
112   validates :home_lat, :allow_nil => true, :numericality => true, :inclusion => { :in => -90..90 }
113   validates :home_lon, :allow_nil => true, :numericality => true, :inclusion => { :in => -180..180 }
114   validates :home_zoom, :allow_nil => true, :numericality => { :only_integer => true }
115   validates :preferred_editor, :inclusion => Editors::ALL_EDITORS, :allow_nil => true
116   validates :auth_uid, :unless => proc { |u| u.auth_provider.nil? },
117                        :uniqueness => { :scope => :auth_provider }
118   validates :avatar, :if => proc { |u| u.attachment_changes["avatar"] },
119                      :image => true
120
121   validates_email_format_of :email, :if => proc { |u| u.email_changed? }
122   validates_email_format_of :new_email, :allow_blank => true, :if => proc { |u| u.new_email_changed? }
123
124   alias_attribute :created_at, :creation_time
125
126   before_save :encrypt_password
127   before_save :update_tile
128   after_save :spam_check
129
130   generates_token_for :new_user, :expires_in => 1.week do
131     fingerprint
132   end
133
134   generates_token_for :new_email, :expires_in => 1.week do
135     fingerprint
136   end
137
138   generates_token_for :password_reset, :expires_in => 1.week do
139     fingerprint
140   end
141
142   def display_name_cannot_be_user_id_with_other_id
143     display_name&.match(/^user_(\d+)$/i) do |m|
144       errors.add :display_name, I18n.t("activerecord.errors.messages.display_name_is_user_n") unless m[1].to_i == id
145     end
146   end
147
148   def to_param
149     display_name
150   end
151
152   def self.authenticate(options)
153     if options[:username] && options[:password]
154       user = find_by("email = ? OR display_name = ?", options[:username].strip, options[:username])
155
156       if user.nil?
157         users = where("LOWER(email) = LOWER(?) OR LOWER(NORMALIZE(display_name, NFKC)) = LOWER(NORMALIZE(?, NFKC))", options[:username].strip, options[:username])
158
159         user = users.first if users.count == 1
160       end
161
162       if user && PasswordHash.check(user.pass_crypt, user.pass_salt, options[:password])
163         if PasswordHash.upgrade?(user.pass_crypt, user.pass_salt)
164           user.pass_crypt, user.pass_salt = PasswordHash.create(options[:password])
165           user.save
166         end
167       else
168         user = nil
169       end
170     end
171
172     if user &&
173        (user.status == "deleted" ||
174          (user.status == "pending" && !options[:pending]) ||
175          (user.status == "suspended" && !options[:suspended]))
176       user = nil
177     end
178
179     user
180   end
181
182   aasm :column => :status, :no_direct_assignment => true do
183     state :pending, :initial => true
184     state :active
185     state :confirmed
186     state :suspended
187     state :deleted
188
189     # A normal account is active
190     event :activate do
191       transitions :from => :pending, :to => :active
192     end
193
194     # Used in test suite, not something that we would normally need to do.
195     if Rails.env.test?
196       event :deactivate do
197         transitions :from => :active, :to => :pending
198       end
199     end
200
201     # To confirm an account is used to override the spam scoring
202     event :confirm do
203       transitions :from => [:pending, :active, :suspended], :to => :confirmed
204     end
205
206     # To unconfirm an account is to make it subject to future spam scoring again
207     event :unconfirm do
208       transitions :from => :confirmed, :to => :active
209     end
210
211     # Accounts can be automatically suspended by spam_check
212     event :suspend do
213       transitions :from => [:pending, :active], :to => :suspended
214     end
215
216     # Unsuspending an account moves it back to active without overriding the spam scoring
217     event :unsuspend do
218       transitions :from => :suspended, :to => :active
219     end
220
221     # Mark the account as deleted but keep all data intact
222     event :hide do
223       transitions :from => [:pending, :active, :confirmed, :suspended], :to => :deleted
224     end
225
226     event :unhide do
227       transitions :from => [:deleted], :to => :active
228     end
229
230     # Mark the account as deleted and remove personal data
231     event :soft_destroy do
232       before do
233         revoke_authentication_tokens
234         remove_personal_data
235       end
236
237       transitions :from => [:pending, :active, :confirmed, :suspended], :to => :deleted
238     end
239   end
240
241   def description
242     RichText.new(self[:description_format], self[:description])
243   end
244
245   def languages
246     attribute_present?(:languages) ? self[:languages].split(/ *[, ] */) : []
247   end
248
249   def languages=(languages)
250     self[:languages] = languages.join(",")
251   end
252
253   def preferred_language
254     languages.find { |l| Language.exists?(:code => l) }
255   end
256
257   def preferred_languages
258     @preferred_languages ||= Locale.list(languages)
259   end
260
261   def home_location?
262     home_lat && home_lon
263   end
264
265   def nearby(radius = Settings.nearby_radius, num = Settings.nearby_users)
266     if home_location?
267       gc = OSM::GreatCircle.new(home_lat, home_lon)
268       sql_for_area = QuadTile.sql_for_area(gc.bounds(radius), "home_")
269       sql_for_distance = gc.sql_for_distance("home_lat", "home_lon")
270       nearby = User.active.identifiable
271                    .where.not(:id => id)
272                    .where(sql_for_area)
273                    .where("#{sql_for_distance} <= ?", radius)
274                    .order(Arel.sql(sql_for_distance))
275                    .limit(num)
276     else
277       nearby = []
278     end
279     nearby
280   end
281
282   def distance(nearby_user)
283     OSM::GreatCircle.new(home_lat, home_lon).distance(nearby_user.home_lat, nearby_user.home_lon)
284   end
285
286   def follows?(user)
287     follows.exists?(:following => user)
288   end
289
290   ##
291   # returns true if a user is visible
292   def visible?
293     %w[pending active confirmed].include? status
294   end
295
296   ##
297   # returns true if a user is active
298   def active?
299     %w[active confirmed].include? status
300   end
301
302   ##
303   # returns true if the user has the moderator role, false otherwise
304   def moderator?
305     role? "moderator"
306   end
307
308   ##
309   # returns true if the user has the administrator role, false otherwise
310   def administrator?
311     role? "administrator"
312   end
313
314   ##
315   # returns true if the user has the importer role, false otherwise
316   def importer?
317     role? "importer"
318   end
319
320   ##
321   # returns true if the user has the requested role
322   def role?(role)
323     roles.any? { |r| r.role == role }
324   end
325
326   ##
327   # returns the first active block which would require users to view
328   # a message, or nil if there are none.
329   def blocked_on_view
330     blocks.active.detect(&:needs_view?)
331   end
332
333   ##
334   # revoke any authentication tokens
335   def revoke_authentication_tokens
336     access_tokens.not_expired.each(&:revoke)
337   end
338
339   ##
340   # remove personal data - leave the account but purge most personal data
341   def remove_personal_data
342     avatar.purge_later
343
344     self.display_name = "user_#{id}"
345     self.description = ""
346     self.home_lat = nil
347     self.home_lon = nil
348     self.email_valid = false
349     self.new_email = nil
350     self.auth_provider = nil
351     self.auth_uid = nil
352
353     save
354   end
355
356   ##
357   # return a spam score for a user
358   def spam_score
359     changeset_score = changesets.size * 50
360     trace_score = traces.size * 50
361     diary_entry_score = diary_entries.visible.inject(0) { |acc, elem| acc + elem.body.spam_score }
362     diary_comment_score = diary_comments.visible.inject(0) { |acc, elem| acc + elem.body.spam_score }
363     report_score = Report.where(:category => "spam", :issue => issues.with_status("open")).distinct.count(:user_id) * 20
364
365     score = description.spam_score / 4.0
366     score += diary_entries.visible.where("created_at > ?", 1.day.ago).count * 10
367     score += diary_entry_score / diary_entries.visible.length unless diary_entries.visible.empty?
368     score += diary_comment_score / diary_comments.visible.length unless diary_comments.visible.empty?
369     score += report_score
370     score -= changeset_score
371     score -= trace_score
372
373     score.to_i
374   end
375
376   ##
377   # perform a spam check on a user
378   def spam_check
379     suspend! if may_suspend? && spam_score > Settings.spam_threshold
380   end
381
382   ##
383   # return an oauth 2 access token for a specified application
384   def oauth_token(application_id)
385     application = Doorkeeper.config.application_model.find_by(:uid => application_id)
386
387     Doorkeeper.config.access_token_model.find_or_create_for(
388       :application => application,
389       :resource_owner => self,
390       :scopes => application.scopes
391     )
392   end
393
394   def fingerprint
395     digest = Digest::SHA256.new
396     digest.update(email)
397     digest.update(pass_crypt)
398     digest.hexdigest
399   end
400
401   def active_reports
402     issues
403       .with_status(:open)
404       .joins(:reports)
405       .where("reports.updated_at >= COALESCE(issues.resolved_at, '1970-01-01')")
406       .count
407   end
408
409   def max_messages_per_hour
410     account_age_in_seconds = Time.now.utc - created_at
411     account_age_in_hours = account_age_in_seconds / 3600
412     recent_messages = messages.where(:sent_on => Time.now.utc - 3600..).count
413     max_messages = account_age_in_hours.ceil + recent_messages - (active_reports * 10)
414     max_messages.clamp(0, Settings.max_messages_per_hour)
415   end
416
417   def max_follows_per_hour
418     account_age_in_seconds = Time.now.utc - created_at
419     account_age_in_hours = account_age_in_seconds / 3600
420     recent_follows = Follow.where(:following => self).where(:created_at => Time.now.utc - 3600..).count
421     max_follows = account_age_in_hours.ceil + recent_follows - (active_reports * 10)
422     max_follows.clamp(0, Settings.max_follows_per_hour)
423   end
424
425   def max_changeset_comments_per_hour
426     if moderator?
427       Settings.moderator_changeset_comments_per_hour
428     else
429       previous_comments = changeset_comments.limit(Settings.comments_to_max_changeset_comments).count
430       max_comments = previous_comments / Settings.comments_to_max_changeset_comments.to_f * Settings.max_changeset_comments_per_hour
431       max_comments = max_comments.floor.clamp(Settings.initial_changeset_comments_per_hour, Settings.max_changeset_comments_per_hour)
432       max_comments /= 2**active_reports
433       max_comments.floor.clamp(Settings.min_changeset_comments_per_hour, Settings.max_changeset_comments_per_hour)
434     end
435   end
436
437   def deletion_allowed_at
438     unless Settings.user_account_deletion_delay.nil?
439       last_changeset = changesets.reorder(:closed_at => :desc).first
440       return last_changeset.closed_at.utc + Settings.user_account_deletion_delay.hours if last_changeset
441     end
442     creation_time.utc
443   end
444
445   def deletion_allowed?
446     deletion_allowed_at <= Time.now.utc
447   end
448
449   private
450
451   def encrypt_password
452     if pass_crypt_confirmation
453       self.pass_crypt, self.pass_salt = PasswordHash.create(pass_crypt)
454       self.pass_crypt_confirmation = nil
455     end
456   end
457
458   def update_tile
459     self.home_tile = QuadTile.tile_for_point(home_lat, home_lon) if home_location?
460   end
461 end