feat: новая функция

This commit is contained in:
2025-10-16 18:44:30 +03:00
parent e0300480e1
commit 927d174f66
33 changed files with 1494 additions and 700 deletions

View File

@@ -1,40 +0,0 @@
# Исправления ошибок деплоя DLE
## Проблема
Ошибки `Cannot access 'chainId' before initialization` в скриптах деплоя из-за неправильного использования переменных.
## Источник данных
**База данных `deploy_params`:**
- `supported_chain_ids`: `[421614, 84532, 11155111, 17000]` (числовые chainId)
- `rpc_urls`: `["https://sepolia-rollup.arbitrum.io/rpc", ...]` (строки URL)
## Исправления
### 1. deploy-multichain.js
- **Функция `deployInNetwork(chainId, ...)`**
- **Было:** `const networkChainId = Number(net.chainId)` + использование `networkChainId`
- **Стало:** Использование параметра `chainId` напрямую
- **Причина:** `chainId` уже приходит как числовой параметр из `supportedChainIds` базы данных
### 2. deploy-modules.js
- **Функция `deployModuleInNetwork(rpcUrl, ...)`**
- **Было:** `createRPCConnection(rpcUrl, ...)` - неправильно
- **Стало:** Получение `chainId` из RPC URL + `createRPCConnection(chainId, ...)`
- **Функция `deployAllModulesInNetwork(chainId, ...)`**
- **Было:** Создание `networkChainId` + использование его
- **Стало:** Использование параметра `chainId` напрямую
### 3. DleDeployFormView.vue
- **Было:** `adminTokenCheck` использовался в watcher до объявления
- **Стало:** Объявление `adminTokenCheck` перед watcher'ом
## Логика работы
1. База данных → `params.supportedChainIds` (числовые chainId)
2. `createMultipleRPCConnections(supportedChainIds, ...)`
3. `connection.network.chainId` возвращает тот же числовой chainId
4. `deployInNetwork(chainId, ...)` получает числовой chainId как параметр
5. **Внутри функций используем `chainId` (параметр), НЕ создаем `networkChainId`**
## Результат
Все ошибки инициализации переменных исправлены
✅ Система готова к работе без ошибок `Cannot access before initialization`

View File

@@ -41,7 +41,7 @@ async function initRoles() {
await pool.query(` await pool.query(`
INSERT INTO roles (id, name, description) VALUES INSERT INTO roles (id, name, description) VALUES
(3, 'user', 'Обычный пользователь'), (3, 'user', 'Обычный пользователь'),
(4, 'admin', 'Администратор с полным доступом'); (4, 'editor', 'Администратор с полным доступом');
`); `);
// console.log('Таблица roles создана и заполнена'); // console.log('Таблица roles создана и заполнена');
@@ -57,7 +57,7 @@ async function initRoles() {
`SELECT EXISTS (SELECT FROM roles WHERE name = 'user');` `SELECT EXISTS (SELECT FROM roles WHERE name = 'user');`
); );
const adminRoleExists = await pool.query( const adminRoleExists = await pool.query(
`SELECT EXISTS (SELECT FROM roles WHERE name = 'admin');` `SELECT EXISTS (SELECT FROM roles WHERE name = 'editor');`
); );
if (!userRoleExists.rows[0].exists) { if (!userRoleExists.rows[0].exists) {
@@ -70,7 +70,7 @@ async function initRoles() {
if (!adminRoleExists.rows[0].exists) { if (!adminRoleExists.rows[0].exists) {
await pool.query(` await pool.query(`
INSERT INTO roles (id, name, description) VALUES INSERT INTO roles (id, name, description) VALUES
(4, 'admin', 'Администратор с полным доступом'); (4, 'editor', 'Администратор с полным доступом');
`); `);
} }

View File

@@ -2,7 +2,7 @@
DO $$ DO $$
BEGIN BEGIN
IF NOT EXISTS (SELECT 1 FROM pg_type WHERE typname = 'user_role') THEN IF NOT EXISTS (SELECT 1 FROM pg_type WHERE typname = 'user_role') THEN
CREATE TYPE user_role AS ENUM ('user', 'admin'); CREATE TYPE user_role AS ENUM ('user', 'readonly', 'editor');
END IF; END IF;
END $$; END $$;

View File

@@ -18,7 +18,6 @@ const logger = require('../utils/logger');
// НОВАЯ СИСТЕМА РОЛЕЙ: используем shared/permissions.js // НОВАЯ СИСТЕМА РОЛЕЙ: используем shared/permissions.js
const { hasPermission, ROLES, PERMISSIONS } = require('/app/shared/permissions'); const { hasPermission, ROLES, PERMISSIONS } = require('/app/shared/permissions');
const db = require('../db'); const db = require('../db');
const { checkAdminTokens } = require('../services/auth-service');
// Получаем ключ шифрования // Получаем ключ шифрования
const encryptionUtils = require('../utils/encryptionUtils'); const encryptionUtils = require('../utils/encryptionUtils');
@@ -29,10 +28,21 @@ const encryptionKey = encryptionUtils.getEncryptionKey();
*/ */
const requireAuth = async (req, res, next) => { const requireAuth = async (req, res, next) => {
// console.log('[DIAG][requireAuth] session:', req.session); // console.log('[DIAG][requireAuth] session:', req.session);
if (!req.session || !req.session.authenticated) {
// Проверяем аутентификацию через сессию
if (!req.session) {
return res.status(401).json({ error: 'Требуется аутентификация' }); return res.status(401).json({ error: 'Требуется аутентификация' });
} }
// Можно добавить проверку isAdmin здесь, если нужно
// Проверяем различные способы аутентификации
const isAuthenticated = req.session.authenticated ||
(req.session.userId && req.session.authType) ||
(req.session.address && req.session.authType === 'wallet');
if (!isAuthenticated) {
return res.status(401).json({ error: 'Требуется аутентификация' });
}
next(); next();
}; };

View File

@@ -38,8 +38,10 @@ router.post('/task', requireAuth, async (req, res) => {
try { try {
const { message, language, history, systemPrompt, rules, type = 'chat' } = req.body; const { message, language, history, systemPrompt, rules, type = 'chat' } = req.body;
const userId = req.session.userId; const userId = req.session.userId;
const userAccessLevel = req.session.userAccessLevel || { level: 'user', tokenCount: 0, hasAccess: false }; const userAccessLevel = req.session.userAccessLevel || { level: ROLES.USER, tokenCount: 0, hasAccess: false };
const userRole = userAccessLevel.hasAccess ? 'admin' : 'user'; const { ROLES } = require('/app/shared/permissions');
// Используем роль из userAccessLevel, которая уже правильно определена с учетом порогов
const userRole = userAccessLevel.level;
if (!message) { if (!message) {
return res.status(400).json({ return res.status(400).json({

View File

@@ -202,12 +202,12 @@ router.post('/verify', async (req, res) => {
return res.status(401).json({ success: false, error: 'Invalid signature' }); return res.status(401).json({ success: false, error: 'Invalid signature' });
} }
// СРАЗУ проверяем наличие админских токенов // СРАЗУ проверяем уровень доступа пользователя
const adminStatus = await authService.checkAdminTokens(normalizedAddress); logger.info(`[verify] Checking access level for address: ${normalizedAddress}`);
logger.info(`[verify] Admin status for ${normalizedAddress}: ${adminStatus}`); let userAccessLevel = await authService.getUserAccessLevel(normalizedAddress);
logger.info(`[verify] Access level determined: ${userAccessLevel.level} (${userAccessLevel.tokenCount} tokens)`);
let userId; let userId;
let userAccessLevel = adminStatus ? { level: 'editor', tokenCount: 0, hasAccess: true } : { level: 'user', tokenCount: 0, hasAccess: false };
// Проверяем, авторизован ли пользователь уже // Проверяем, авторизован ли пользователь уже
if (req.session.authenticated && req.session.userId) { if (req.session.authenticated && req.session.userId) {
@@ -312,24 +312,27 @@ router.post('/telegram/verify', async (req, res) => {
logger.info(`[telegram/verify] Found linked wallet ${linkedWalletAddress} for user ${verificationResult.userId}`); logger.info(`[telegram/verify] Found linked wallet ${linkedWalletAddress} for user ${verificationResult.userId}`);
// Проверяем баланс токенов для определения роли // Проверяем баланс токенов для определения роли
finalIsAdmin = await authService.checkAdminTokens(linkedWalletAddress); const userAccessLevel = await authService.getUserAccessLevel(linkedWalletAddress);
logger.info(`[telegram/verify] Admin status based on token balance for ${linkedWalletAddress}: ${finalIsAdmin}`); // Используем роль из userAccessLevel, которая уже правильно определена с учетом порогов
const newRole = userAccessLevel.level;
// Обновляем роль в БД, если она отличается от той, что была получена из verifyTelegramAuth logger.info(`[telegram/verify] Role determined for ${linkedWalletAddress}: ${newRole} (tokens: ${userAccessLevel.tokenCount})`);
const currentRoleInDb = verificationResult.role === 'admin';
if (finalIsAdmin !== currentRoleInDb) { // Обновляем роль в БД, если она отличается от текущей
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [finalIsAdmin ? 'admin' : 'user', verificationResult.userId]); if (verificationResult.role !== newRole) {
logger.info(`[telegram/verify] User role updated in DB for user ${verificationResult.userId} to ${finalIsAdmin ? 'admin' : 'user'}`); await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [newRole, verificationResult.userId]);
logger.info(`[telegram/verify] User role updated in DB for user ${verificationResult.userId} to ${newRole}`);
} }
finalIsAdmin = (newRole === ROLES.EDITOR || newRole === ROLES.READONLY);
} else { } else {
logger.info(`[telegram/verify] No linked wallet found for user ${verificationResult.userId}. Role remains '${verificationResult.role}'`); logger.info(`[telegram/verify] No linked wallet found for user ${verificationResult.userId}. Role remains '${verificationResult.role}'`);
// Если кошелек не найден, используем роль из verificationResult (скорее всего 'user') // Если кошелек не найден, используем роль из verificationResult (скорее всего 'user')
finalIsAdmin = verificationResult.role === 'admin'; finalIsAdmin = (verificationResult.role === ROLES.EDITOR || verificationResult.role === ROLES.READONLY);
} }
} catch (error) { } catch (error) {
logger.error(`[telegram/verify] Error finding linked wallet or checking tokens for user ${verificationResult.userId}:`, error); logger.error(`[telegram/verify] Error finding linked wallet or checking tokens for user ${verificationResult.userId}:`, error);
// В случае ошибки, используем роль из verificationResult // В случае ошибки, используем роль из verificationResult
finalIsAdmin = verificationResult.role === 'admin'; finalIsAdmin = (verificationResult.role === 'editor' || verificationResult.role === 'readonly');
} }
// ---> КОНЕЦ ШАГОВ 4 И 5 <--- // ---> КОНЕЦ ШАГОВ 4 И 5 <---
@@ -348,7 +351,7 @@ router.post('/telegram/verify', async (req, res) => {
req.session.telegramId = telegramId; req.session.telegramId = telegramId;
req.session.authType = 'telegram'; req.session.authType = 'telegram';
req.session.authenticated = true; req.session.authenticated = true;
req.session.userAccessLevel = finalIsAdmin ? { level: 'editor', tokenCount: 0, hasAccess: true } : { level: 'user', tokenCount: 0, hasAccess: false }; // <-- УСТАНАВЛИВАЕМ РОЛЬ ПОСЛЕ ПРОВЕРКИ БАЛАНСА req.session.userAccessLevel = finalIsAdmin ? { level: ROLES.EDITOR, tokenCount: 0, hasAccess: true } : { level: ROLES.USER, tokenCount: 0, hasAccess: false }; // <-- УСТАНАВЛИВАЕМ РОЛЬ ПОСЛЕ ПРОВЕРКИ БАЛАНСА
// ---> ДОБАВЛЯЕМ АДРЕС КОШЕЛЬКА В СЕССИЮ (ЕСЛИ НАЙДЕН) <--- // ---> ДОБАВЛЯЕМ АДРЕС КОШЕЛЬКА В СЕССИЮ (ЕСЛИ НАЙДЕН) <---
if (linkedWalletAddress) { if (linkedWalletAddress) {
@@ -370,7 +373,7 @@ router.post('/telegram/verify', async (req, res) => {
} }
// Получаем уровень доступа для пользователя // Получаем уровень доступа для пользователя
let userAccessLevel = { level: 'user', tokenCount: 0, hasAccess: false }; let userAccessLevel = { level: ROLES.USER, tokenCount: 0, hasAccess: false };
if (linkedWalletAddress) { if (linkedWalletAddress) {
userAccessLevel = await authService.getUserAccessLevel(linkedWalletAddress); userAccessLevel = await authService.getUserAccessLevel(linkedWalletAddress);
} }
@@ -492,23 +495,26 @@ router.post('/email/verify-code', async (req, res) => {
let finalIsAdmin = false; // Роль по умолчанию let finalIsAdmin = false; // Роль по умолчанию
if (linkedWalletAddress) { if (linkedWalletAddress) {
try { try {
finalIsAdmin = await authService.checkAdminTokens(linkedWalletAddress); const userAccessLevel = await authService.getUserAccessLevel(linkedWalletAddress);
logger.info(`[email/verify-code] Admin status based on token balance for ${linkedWalletAddress}: ${finalIsAdmin}`); // Используем роль из userAccessLevel, которая уже правильно определена с учетом порогов
const newRole = userAccessLevel.level;
logger.info(`[email/verify-code] Role determined for ${linkedWalletAddress}: ${newRole} (tokens: ${userAccessLevel.tokenCount})`);
// Обновляем роль в БД, если она отличается от текущей // Обновляем роль в БД, если она отличается от текущей
const currentRole = authResult.role === 'admin'; if (authResult.role !== newRole) {
if (finalIsAdmin !== currentRole) { await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [newRole, authResult.userId]);
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [finalIsAdmin ? 'admin' : 'user', authResult.userId]); logger.info(`[email/verify-code] User role updated in DB for user ${authResult.userId} to ${newRole}`);
logger.info(`[email/verify-code] User role updated in DB for user ${authResult.userId} to ${finalIsAdmin ? 'admin' : 'user'}`);
} }
finalIsAdmin = (newRole === ROLES.EDITOR || newRole === ROLES.READONLY);
} catch (tokenCheckError) { } catch (tokenCheckError) {
logger.error(`[email/verify-code] Error checking admin tokens for ${linkedWalletAddress}:`, tokenCheckError); logger.error(`[email/verify-code] Error checking tokens for ${linkedWalletAddress}:`, tokenCheckError);
// В случае ошибки проверки токенов, используем роль из authResult // В случае ошибки проверки токенов, используем роль из authResult
finalIsAdmin = authResult.role === 'admin'; finalIsAdmin = (authResult.role === 'editor' || authResult.role === 'readonly');
} }
} else { } else {
// Если кошелек не привязан, используем роль из authResult (вероятно, 'user') // Если кошелек не привязан, используем роль из authResult (вероятно, 'user')
finalIsAdmin = authResult.role === 'admin'; finalIsAdmin = (authResult.role === 'editor' || authResult.role === 'readonly');
logger.info(`[email/verify-code] No linked wallet found for user ${authResult.userId}. Using role from authResult: ${authResult.role}`); logger.info(`[email/verify-code] No linked wallet found for user ${authResult.userId}. Using role from authResult: ${authResult.role}`);
} }
// ---> КОНЕЦ ОПРЕДЕЛЕНИЯ РОЛИ <--- // ---> КОНЕЦ ОПРЕДЕЛЕНИЯ РОЛИ <---
@@ -663,8 +669,11 @@ router.get('/check', async (req, res) => {
if (roleResult.rows.length > 0) { if (roleResult.rows.length > 0) {
const role = roleResult.rows[0].role; const role = roleResult.rows[0].role;
// Преобразуем старую роль в новый формат // Преобразуем старую роль в новый формат
if (role === 'admin') { // Определяем userAccessLevel на основе роли
userAccessLevel = { level: 'editor', tokenCount: 1, hasAccess: true }; if (role === 'editor') {
userAccessLevel = { level: 'editor', tokenCount: 5999998, hasAccess: true };
} else if (role === 'readonly') {
userAccessLevel = { level: 'readonly', tokenCount: 100, hasAccess: true };
} else { } else {
userAccessLevel = { level: 'user', tokenCount: 0, hasAccess: false }; userAccessLevel = { level: 'user', tokenCount: 0, hasAccess: false };
} }
@@ -813,7 +822,15 @@ router.post('/refresh-session', async (req, res) => {
req.session.authenticated = true; req.session.authenticated = true;
req.session.userId = user.id; req.session.userId = user.id;
req.session.address = address.toLowerCase(); req.session.address = address.toLowerCase();
req.session.userAccessLevel = user.role === 'admin' ? { level: 'editor', tokenCount: 0, hasAccess: true } : { level: 'user', tokenCount: 0, hasAccess: false }; let userAccessLevel;
if (user.role === 'editor') {
userAccessLevel = { level: 'editor', tokenCount: 5999998, hasAccess: true };
} else if (user.role === 'readonly') {
userAccessLevel = { level: 'readonly', tokenCount: 100, hasAccess: true };
} else {
userAccessLevel = { level: 'user', tokenCount: 0, hasAccess: false };
}
req.session.userAccessLevel = userAccessLevel;
req.session.authType = 'wallet'; req.session.authType = 'wallet';
// Сохраняем обновленную сессию // Сохраняем обновленную сессию
@@ -870,7 +887,7 @@ router.post('/wallet', async (req, res) => {
// Обновляем роль пользователя в базе данных, если нужно // Обновляем роль пользователя в базе данных, если нужно
if (userAccessLevel.hasAccess) { if (userAccessLevel.hasAccess) {
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', ['admin', userId]); await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', ['editor', userId]);
} }
// Сохраняем идентификаторы // Сохраняем идентификаторы
@@ -1058,7 +1075,7 @@ router.post('/wallet-with-link', authLimiter, async (req, res) => {
req.session.address = address.toLowerCase(); req.session.address = address.toLowerCase();
req.session.authenticated = true; req.session.authenticated = true;
req.session.authType = 'wallet'; req.session.authType = 'wallet';
const hasAccess = (role === 'admin' || role === 'editor' || role === 'readonly'); const hasAccess = (role === 'editor' || role === 'readonly');
req.session.userAccessLevel = hasAccess ? { level: role === 'editor' ? 'editor' : 'readonly', tokenCount: 0, hasAccess: true } : { level: 'user', tokenCount: 0, hasAccess: false }; req.session.userAccessLevel = hasAccess ? { level: role === 'editor' ? 'editor' : 'readonly', tokenCount: 0, hasAccess: true } : { level: 'user', tokenCount: 0, hasAccess: false };
await sessionService.saveSession(req.session, 'wallet-with-link'); await sessionService.saveSession(req.session, 'wallet-with-link');

View File

@@ -21,8 +21,133 @@ const { requirePermission } = require('../middleware/permissions');
// НОВАЯ СИСТЕМА РОЛЕЙ: используем shared/permissions.js // НОВАЯ СИСТЕМА РОЛЕЙ: используем shared/permissions.js
const { hasPermission, ROLES, PERMISSIONS } = require('/app/shared/permissions'); const { hasPermission, ROLES, PERMISSIONS } = require('/app/shared/permissions');
// GET /api/messages?userId=123 // GET /api/messages/public?userId=123 - получить публичные сообщения пользователя
// Просмотр сообщений конкретного пользователя (для админов в CRM) router.get('/public', requireAuth, async (req, res) => {
const userId = req.query.userId;
const currentUserId = req.user.id;
// Параметры пагинации
const limit = parseInt(req.query.limit, 10) || 30;
const offset = parseInt(req.query.offset, 10) || 0;
const countOnly = req.query.count_only === 'true';
// Получаем ключ шифрования
const encryptionUtils = require('../utils/encryptionUtils');
const encryptionKey = encryptionUtils.getEncryptionKey();
try {
// Публичные сообщения видны на главной странице пользователя
const targetUserId = userId || currentUserId;
// Если нужен только подсчет
if (countOnly) {
const countResult = await db.getQuery()(
`SELECT COUNT(*) FROM messages WHERE user_id = $1 AND message_type = 'public'`,
[targetUserId]
);
const totalCount = parseInt(countResult.rows[0].count, 10);
return res.json({ success: true, count: totalCount, total: totalCount });
}
const result = await db.getQuery()(
`SELECT m.id, m.user_id, decrypt_text(m.sender_type_encrypted, $2) as sender_type,
decrypt_text(m.content_encrypted, $2) as content,
decrypt_text(m.channel_encrypted, $2) as channel,
decrypt_text(m.role_encrypted, $2) as role,
decrypt_text(m.direction_encrypted, $2) as direction,
m.created_at, m.message_type,
arm.last_read_at
FROM messages m
LEFT JOIN admin_read_messages arm ON arm.user_id = m.user_id AND arm.admin_id = $5
WHERE m.user_id = $1 AND m.message_type = 'public'
ORDER BY m.created_at DESC
LIMIT $3 OFFSET $4`,
[targetUserId, encryptionKey, limit, offset, currentUserId]
);
// Получаем общее количество для пагинации
const countResult = await db.getQuery()(
`SELECT COUNT(*) FROM messages WHERE user_id = $1 AND message_type = 'public'`,
[targetUserId]
);
const totalCount = parseInt(countResult.rows[0].count, 10);
res.json({
success: true,
messages: result.rows,
total: totalCount,
limit,
offset,
hasMore: offset + limit < totalCount
});
} catch (e) {
res.status(500).json({ error: 'DB error', details: e.message });
}
});
// GET /api/messages/private - получить приватные сообщения текущего пользователя
router.get('/private', requireAuth, async (req, res) => {
const currentUserId = req.user.id;
// Параметры пагинации
const limit = parseInt(req.query.limit, 10) || 30;
const offset = parseInt(req.query.offset, 10) || 0;
const countOnly = req.query.count_only === 'true';
// Получаем ключ шифрования
const encryptionUtils = require('../utils/encryptionUtils');
const encryptionKey = encryptionUtils.getEncryptionKey();
try {
// Если нужен только подсчет
if (countOnly) {
const countResult = await db.getQuery()(
`SELECT COUNT(*) FROM messages WHERE user_id = $1 AND message_type = 'private'`,
[currentUserId]
);
const totalCount = parseInt(countResult.rows[0].count, 10);
return res.json({ success: true, count: totalCount, total: totalCount });
}
// Приватные сообщения видны только в личных сообщениях
const result = await db.getQuery()(
`SELECT m.id, m.user_id, decrypt_text(m.sender_type_encrypted, $2) as sender_type,
decrypt_text(m.content_encrypted, $2) as content,
decrypt_text(m.channel_encrypted, $2) as channel,
decrypt_text(m.role_encrypted, $2) as role,
decrypt_text(m.direction_encrypted, $2) as direction,
m.created_at, m.message_type,
arm.last_read_at
FROM messages m
LEFT JOIN admin_read_messages arm ON arm.user_id = m.user_id AND arm.admin_id = $5
WHERE m.user_id = $1 AND m.message_type = 'private'
ORDER BY m.created_at DESC
LIMIT $3 OFFSET $4`,
[currentUserId, encryptionKey, limit, offset, currentUserId]
);
// Получаем общее количество для пагинации
const countResult = await db.getQuery()(
`SELECT COUNT(*) FROM messages WHERE user_id = $1 AND message_type = 'private'`,
[currentUserId]
);
const totalCount = parseInt(countResult.rows[0].count, 10);
res.json({
success: true,
messages: result.rows,
total: totalCount,
limit,
offset,
hasMore: offset + limit < totalCount
});
} catch (e) {
res.status(500).json({ error: 'DB error', details: e.message });
}
});
// GET /api/messages?userId=123 - УСТАРЕВШИЙ эндпоинт, используйте /api/messages/public или /api/messages/private
// Оставлен для обратной совместимости
router.get('/', requireAuth, requirePermission(PERMISSIONS.VIEW_CONTACTS), async (req, res) => { router.get('/', requireAuth, requirePermission(PERMISSIONS.VIEW_CONTACTS), async (req, res) => {
const userId = req.query.userId; const userId = req.query.userId;
const conversationId = req.query.conversationId; const conversationId = req.query.conversationId;
@@ -107,28 +232,29 @@ router.get('/', requireAuth, requirePermission(PERMISSIONS.VIEW_CONTACTS), async
return res.json(messages); return res.json(messages);
} }
// Стандартная логика для зарегистрированных пользователей // Стандартная логика для зарегистрированных пользователей - ТОЛЬКО ПУБЛИЧНЫЕ СООБЩЕНИЯ
let result; let result;
if (conversationId) { if (conversationId) {
result = await db.getQuery()( result = await db.getQuery()(
`SELECT id, user_id, decrypt_text(sender_type_encrypted, $2) as sender_type, decrypt_text(content_encrypted, $2) as content, decrypt_text(channel_encrypted, $2) as channel, decrypt_text(role_encrypted, $2) as role, decrypt_text(direction_encrypted, $2) as direction, created_at, decrypt_text(attachment_filename_encrypted, $2) as attachment_filename, decrypt_text(attachment_mimetype_encrypted, $2) as attachment_mimetype, attachment_size, attachment_data `SELECT id, user_id, decrypt_text(sender_type_encrypted, $2) as sender_type, decrypt_text(content_encrypted, $2) as content, decrypt_text(channel_encrypted, $2) as channel, decrypt_text(role_encrypted, $2) as role, decrypt_text(direction_encrypted, $2) as direction, created_at, decrypt_text(attachment_filename_encrypted, $2) as attachment_filename, decrypt_text(attachment_mimetype_encrypted, $2) as attachment_mimetype, attachment_size, attachment_data, message_type
FROM messages FROM messages
WHERE conversation_id = $1 WHERE conversation_id = $1 AND message_type = 'public'
ORDER BY created_at ASC`, ORDER BY created_at ASC`,
[conversationId, encryptionKey] [conversationId, encryptionKey]
); );
} else if (userId) { } else if (userId) {
result = await db.getQuery()( result = await db.getQuery()(
`SELECT id, user_id, decrypt_text(sender_type_encrypted, $2) as sender_type, decrypt_text(content_encrypted, $2) as content, decrypt_text(channel_encrypted, $2) as channel, decrypt_text(role_encrypted, $2) as role, decrypt_text(direction_encrypted, $2) as direction, created_at, decrypt_text(attachment_filename_encrypted, $2) as attachment_filename, decrypt_text(attachment_mimetype_encrypted, $2) as attachment_mimetype, attachment_size, attachment_data `SELECT id, user_id, decrypt_text(sender_type_encrypted, $2) as sender_type, decrypt_text(content_encrypted, $2) as content, decrypt_text(channel_encrypted, $2) as channel, decrypt_text(role_encrypted, $2) as role, decrypt_text(direction_encrypted, $2) as direction, created_at, decrypt_text(attachment_filename_encrypted, $2) as attachment_filename, decrypt_text(attachment_mimetype_encrypted, $2) as attachment_mimetype, attachment_size, attachment_data, message_type
FROM messages FROM messages
WHERE user_id = $1 WHERE user_id = $1 AND message_type = 'public'
ORDER BY created_at ASC`, ORDER BY created_at ASC`,
[userId, encryptionKey] [userId, encryptionKey]
); );
} else { } else {
result = await db.getQuery()( result = await db.getQuery()(
`SELECT id, user_id, decrypt_text(sender_type_encrypted, $1) as sender_type, decrypt_text(content_encrypted, $1) as content, decrypt_text(channel_encrypted, $1) as channel, decrypt_text(role_encrypted, $1) as role, decrypt_text(direction_encrypted, $1) as direction, created_at, decrypt_text(attachment_filename_encrypted, $1) as attachment_filename, decrypt_text(attachment_mimetype_encrypted, $1) as attachment_mimetype, attachment_size, attachment_data `SELECT id, user_id, decrypt_text(sender_type_encrypted, $1) as sender_type, decrypt_text(content_encrypted, $1) as content, decrypt_text(channel_encrypted, $1) as channel, decrypt_text(role_encrypted, $1) as role, decrypt_text(direction_encrypted, $1) as direction, created_at, decrypt_text(attachment_filename_encrypted, $1) as attachment_filename, decrypt_text(attachment_mimetype_encrypted, $1) as attachment_mimetype, attachment_size, attachment_data, message_type
FROM messages FROM messages
WHERE message_type = 'public'
ORDER BY created_at ASC`, ORDER BY created_at ASC`,
[encryptionKey] [encryptionKey]
); );
@@ -139,7 +265,8 @@ router.get('/', requireAuth, requirePermission(PERMISSIONS.VIEW_CONTACTS), async
} }
}); });
// POST /api/messages // POST /api/messages - УСТАРЕВШИЙ эндпоинт, используйте /api/messages/send
// Оставлен для обратной совместимости, но теперь сохраняет как публичные сообщения
router.post('/', async (req, res) => { router.post('/', async (req, res) => {
const { user_id, sender_type, content, channel, role, direction, attachment_filename, attachment_mimetype, attachment_size, attachment_data } = req.body; const { user_id, sender_type, content, channel, role, direction, attachment_filename, attachment_mimetype, attachment_size, attachment_data } = req.body;
@@ -197,11 +324,11 @@ router.post('/', async (req, res) => {
} else { } else {
conversation = conversationResult.rows[0]; conversation = conversationResult.rows[0];
} }
// 3. Сохраняем сообщение с conversation_id // 3. Сохраняем сообщение с conversation_id и типом 'public' (для обратной совместимости)
const result = await db.getQuery()( const result = await db.getQuery()(
`INSERT INTO messages (user_id, conversation_id, sender_type_encrypted, content_encrypted, channel_encrypted, role_encrypted, direction_encrypted, created_at, attachment_filename_encrypted, attachment_mimetype_encrypted, attachment_size, attachment_data) `INSERT INTO messages (user_id, conversation_id, sender_type_encrypted, content_encrypted, channel_encrypted, role_encrypted, direction_encrypted, message_type, created_at, attachment_filename_encrypted, attachment_mimetype_encrypted, attachment_size, attachment_data)
VALUES ($1,$2,encrypt_text($3,$12),encrypt_text($4,$12),encrypt_text($5,$12),encrypt_text($6,$12),encrypt_text($7,$12),NOW(),encrypt_text($8,$12),encrypt_text($9,$12),$10,$11) RETURNING *`, VALUES ($1,$2,encrypt_text($3,$13),encrypt_text($4,$13),encrypt_text($5,$13),encrypt_text($6,$13),encrypt_text($7,$13),$12,NOW(),encrypt_text($8,$13),encrypt_text($9,$13),$10,$11) RETURNING *`,
[user_id, conversation.id, sender_type, content, channel, role, direction, attachment_filename, attachment_mimetype, attachment_size, attachment_data, encryptionKey] [user_id, conversation.id, sender_type, content, channel, role, direction, attachment_filename, attachment_mimetype, attachment_size, attachment_data, 'public', encryptionKey]
); );
// 4. Если это исходящее сообщение для Telegram — отправляем через бота // 4. Если это исходящее сообщение для Telegram — отправляем через бота
if (channel === 'telegram' && direction === 'out') { if (channel === 'telegram' && direction === 'out') {
@@ -426,7 +553,7 @@ router.post('/broadcast', requireAuth, requirePermission(PERMISSIONS.BROADCAST),
await db.getQuery()( await db.getQuery()(
`INSERT INTO messages (user_id, conversation_id, sender_type_encrypted, content_encrypted, channel_encrypted, role_encrypted, direction_encrypted, message_type, created_at) `INSERT INTO messages (user_id, conversation_id, sender_type_encrypted, content_encrypted, channel_encrypted, role_encrypted, direction_encrypted, message_type, created_at)
VALUES ($1, $2, encrypt_text($3, $8), encrypt_text($4, $8), encrypt_text($5, $8), encrypt_text($6, $8), encrypt_text($7, $8), $9, NOW())`, VALUES ($1, $2, encrypt_text($3, $8), encrypt_text($4, $8), encrypt_text($5, $8), encrypt_text($6, $8), encrypt_text($7, $8), $9, NOW())`,
[user_id, conversation.id, 'admin', content, 'email', 'user', 'out', encryptionKey, 'user_chat'] [user_id, conversation.id, 'editor', content, 'email', 'user', 'out', encryptionKey, 'user_chat']
); );
results.push({ channel: 'email', status: 'sent' }); results.push({ channel: 'email', status: 'sent' });
sent = true; sent = true;
@@ -449,7 +576,7 @@ router.post('/broadcast', requireAuth, requirePermission(PERMISSIONS.BROADCAST),
await db.getQuery()( await db.getQuery()(
`INSERT INTO messages (user_id, conversation_id, sender_type_encrypted, content_encrypted, channel_encrypted, role_encrypted, direction_encrypted, message_type, created_at) `INSERT INTO messages (user_id, conversation_id, sender_type_encrypted, content_encrypted, channel_encrypted, role_encrypted, direction_encrypted, message_type, created_at)
VALUES ($1, $2, encrypt_text($3, $8), encrypt_text($4, $8), encrypt_text($5, $8), encrypt_text($6, $8), encrypt_text($7, $8), $9, NOW())`, VALUES ($1, $2, encrypt_text($3, $8), encrypt_text($4, $8), encrypt_text($5, $8), encrypt_text($6, $8), encrypt_text($7, $8), $9, NOW())`,
[user_id, conversation.id, 'admin', content, 'telegram', 'user', 'out', encryptionKey, 'user_chat'] [user_id, conversation.id, 'editor', content, 'telegram', 'user', 'out', encryptionKey, 'user_chat']
); );
results.push({ channel: 'telegram', status: 'sent' }); results.push({ channel: 'telegram', status: 'sent' });
sent = true; sent = true;
@@ -466,9 +593,9 @@ router.post('/broadcast', requireAuth, requirePermission(PERMISSIONS.BROADCAST),
if (wallet) { if (wallet) {
// Здесь можно реализовать отправку через web3, если нужно // Здесь можно реализовать отправку через web3, если нужно
await db.getQuery()( await db.getQuery()(
`INSERT INTO messages (user_id, conversation_id, sender_type_encrypted, content_encrypted, channel_encrypted, role_encrypted, direction_encrypted, created_at) `INSERT INTO messages (user_id, conversation_id, sender_type_encrypted, content_encrypted, channel_encrypted, role_encrypted, direction_encrypted, message_type, created_at)
VALUES ($1, $2, encrypt_text($3, $8), encrypt_text($4, $8), encrypt_text($5, $8), encrypt_text($6, $8), encrypt_text($7, $8), NOW())`, VALUES ($1, $2, encrypt_text($3, $9), encrypt_text($4, $9), encrypt_text($5, $9), encrypt_text($6, $9), encrypt_text($7, $9), $8, NOW())`,
[user_id, conversation.id, 'admin', content, 'wallet', 'user', 'out', encryptionKey] [user_id, conversation.id, 'editor', content, 'wallet', 'user', 'out', 'user_chat', encryptionKey]
); );
results.push({ channel: 'wallet', status: 'saved' }); results.push({ channel: 'wallet', status: 'saved' });
sent = true; sent = true;
@@ -482,6 +609,171 @@ router.post('/broadcast', requireAuth, requirePermission(PERMISSIONS.BROADCAST),
} }
}); });
// POST /api/messages/send - новый эндпоинт для отправки сообщений с проверкой ролей
router.post('/send', requireAuth, async (req, res) => {
const { recipientId, content, messageType = 'public', markAsRead = false } = req.body;
if (!recipientId || !content) {
return res.status(400).json({ error: 'recipientId и content обязательны' });
}
if (!['public', 'private'].includes(messageType)) {
return res.status(400).json({ error: 'messageType должен быть "public" или "private"' });
}
try {
// Получаем информацию об отправителе
const senderId = req.user.id;
const senderRole = req.user.contact_type || req.user.role;
// Получаем информацию о получателе
const recipientResult = await db.getQuery()(
'SELECT id, contact_type FROM users WHERE id = $1',
[recipientId]
);
if (recipientResult.rows.length === 0) {
return res.status(404).json({ error: 'Получатель не найден' });
}
const recipientRole = recipientResult.rows[0].contact_type;
// Проверка прав согласно матрице разрешений
const canSend = (
// Editor может отправлять всем
(senderRole === 'editor') ||
// User и readonly могут отправлять только editor
((senderRole === 'user' || senderRole === 'readonly') && recipientRole === 'editor')
);
if (!canSend) {
return res.status(403).json({
error: 'Недостаточно прав для отправки сообщения этому получателю'
});
}
// Получаем ключ шифрования
const encryptionUtils = require('../utils/encryptionUtils');
const encryptionKey = encryptionUtils.getEncryptionKey();
// Находим или создаем беседу
let conversationResult = await db.getQuery()(
'SELECT id FROM conversations WHERE user_id = $1 ORDER BY updated_at DESC LIMIT 1',
[recipientId]
);
let conversationId;
if (conversationResult.rows.length === 0) {
const title = `Чат с пользователем ${recipientId}`;
const newConv = await db.getQuery()(
'INSERT INTO conversations (user_id, title_encrypted, created_at, updated_at) VALUES ($1, encrypt_text($2, $3), NOW(), NOW()) RETURNING id',
[recipientId, title, encryptionKey]
);
conversationId = newConv.rows[0].id;
} else {
conversationId = conversationResult.rows[0].id;
}
// Сохраняем сообщение с типом
const result = await db.getQuery()(
`INSERT INTO messages (user_id, conversation_id, sender_type_encrypted, content_encrypted, channel_encrypted, role_encrypted, direction_encrypted, message_type, created_at)
VALUES ($1, $2, encrypt_text($3, $8), encrypt_text($4, $8), encrypt_text($5, $8), encrypt_text($6, $8), encrypt_text($7, $8), $9, NOW()) RETURNING *`,
[recipientId, conversationId, 'editor', content, 'web', 'user', 'out', encryptionKey, messageType]
);
// Отправляем обновление через WebSocket
broadcastMessagesUpdate();
// Если нужно отметить как прочитанное
if (markAsRead) {
try {
const lastReadAt = new Date().toISOString();
await db.getQuery()(
`INSERT INTO admin_read_messages (admin_id, user_id, last_read_at)
VALUES ($1, $2, $3)
ON CONFLICT (admin_id, user_id) DO UPDATE SET last_read_at = EXCLUDED.last_read_at`,
[senderId, recipientId, lastReadAt]
);
} catch (markError) {
console.warn('[WARNING] /send mark-read error:', markError);
// Не прерываем выполнение, если mark-read не удался
}
}
res.json({ success: true, message: result.rows[0] });
} catch (e) {
console.error('[ERROR] /send:', e);
res.status(500).json({ error: 'DB error', details: e.message });
}
});
// GET /api/messages/conversations?userId=123 - получить диалоги пользователя
router.get('/conversations', requireAuth, async (req, res) => {
const userId = req.query.userId;
if (!userId) return res.status(400).json({ error: 'userId required' });
try {
const result = await db.getQuery()(
'SELECT * FROM conversations WHERE user_id = $1 ORDER BY updated_at DESC, created_at DESC',
[userId]
);
res.json({ success: true, conversations: result.rows });
} catch (e) {
res.status(500).json({ error: 'DB error', details: e.message });
}
});
// POST /api/messages/conversations - создать диалог для пользователя
router.post('/conversations', requireAuth, async (req, res) => {
const { userId, title } = req.body;
if (!userId) return res.status(400).json({ error: 'userId required' });
// Получаем ключ шифрования через унифицированную утилиту
const encryptionUtils = require('../utils/encryptionUtils');
const encryptionKey = encryptionUtils.getEncryptionKey();
try {
const result = await db.getQuery()(
`INSERT INTO conversations (user_id, title_encrypted, created_at, updated_at)
VALUES ($1, encrypt_text($2, $3), NOW(), NOW()) RETURNING *`,
[userId, title || 'Новый диалог', encryptionKey]
);
res.json({ success: true, conversation: result.rows[0] });
} catch (e) {
res.status(500).json({ error: 'DB error', details: e.message });
}
});
// DELETE /api/messages/delete-history/:userId - удалить историю сообщений пользователя (новый API)
router.delete('/delete-history/:userId', requireAuth, requirePermission(PERMISSIONS.DELETE_MESSAGES), async (req, res) => {
const userId = req.params.userId;
if (!userId) {
return res.status(400).json({ error: 'userId required' });
}
try {
// Проверяем права администратора
if (!req.user || !req.user.userAccessLevel?.hasAccess) {
return res.status(403).json({ error: 'Only administrators can delete message history' });
}
// Удаляем все сообщения пользователя
const result = await db.getQuery()(
'DELETE FROM messages WHERE user_id = $1 RETURNING id',
[userId]
);
res.json({
success: true,
deletedCount: result.rows.length,
message: `Deleted ${result.rows.length} messages for user ${userId}`
});
} catch (e) {
console.error('[ERROR] /delete-history/:userId:', e);
res.status(500).json({ error: 'DB error', details: e.message });
}
});
// DELETE /api/messages/history/:userId - удалить историю сообщений пользователя // DELETE /api/messages/history/:userId - удалить историю сообщений пользователя
// Удаление истории сообщений пользователя // Удаление истории сообщений пользователя
router.delete('/history/:userId', requireAuth, requirePermission(PERMISSIONS.DELETE_MESSAGES), async (req, res) => { router.delete('/history/:userId', requireAuth, requirePermission(PERMISSIONS.DELETE_MESSAGES), async (req, res) => {

View File

@@ -67,7 +67,7 @@ router.put('/profile', requireAuth, async (req, res) => {
*/ */
// Получение списка пользователей с фильтрацией (CRM/Контакты) // Получение списка пользователей с фильтрацией (CRM/Контакты)
router.get('/', requireAuth, requirePermission(PERMISSIONS.VIEW_CONTACTS), async (req, res, next) => { router.get('/', requireAuth, async (req, res, next) => {
try { try {
const { const {
tagIds = '', tagIds = '',
@@ -79,6 +79,7 @@ router.get('/', requireAuth, requirePermission(PERMISSIONS.VIEW_CONTACTS), async
blocked = 'all' blocked = 'all'
} = req.query; } = req.query;
const adminId = req.user && req.user.id; const adminId = req.user && req.user.id;
const userRole = req.user.role;
// Получаем ключ шифрования // Получаем ключ шифрования
const fs = require('fs'); const fs = require('fs');
@@ -92,6 +93,13 @@ router.get('/', requireAuth, requirePermission(PERMISSIONS.VIEW_CONTACTS), async
const params = []; const params = [];
let idx = 1; let idx = 1;
// Фильтрация для USER - видит только editor админов и себя
if (userRole === 'user') {
const { ROLES } = require('/app/shared/permissions');
where.push(`(u.role = '${ROLES.EDITOR}' OR u.id = $${idx++})`);
params.push(req.user.id);
}
// Фильтр по дате // Фильтр по дате
if (dateFrom) { if (dateFrom) {
where.push(`DATE(u.created_at) >= $${idx++}`); where.push(`DATE(u.created_at) >= $${idx++}`);
@@ -148,8 +156,7 @@ router.get('/', requireAuth, requirePermission(PERMISSIONS.VIEW_CONTACTS), async
u.created_at, u.preferred_language, u.is_blocked, u.role, u.created_at, u.preferred_language, u.is_blocked, u.role,
CASE CASE
WHEN u.role = 'editor' THEN 'editor' WHEN u.role = 'editor' THEN 'editor'
WHEN u.role = 'readonly' THEN 'readonly' WHEN u.role = 'readonly' THEN 'editor' -- readonly админы тоже editor
WHEN u.role = 'admin' THEN 'admin'
ELSE 'user' ELSE 'user'
END as contact_type, END as contact_type,
(SELECT decrypt_text(provider_id_encrypted, $${idx++}) FROM user_identities WHERE user_id = u.id AND provider_encrypted = encrypt_text('email', $${idx++}) LIMIT 1) AS email, (SELECT decrypt_text(provider_id_encrypted, $${idx++}) FROM user_identities WHERE user_id = u.id AND provider_encrypted = encrypt_text('email', $${idx++}) LIMIT 1) AS email,
@@ -368,9 +375,10 @@ router.post('/mark-contact-read', async (req, res) => {
if (req.user?.userAccessLevel) { if (req.user?.userAccessLevel) {
// Используем новую систему ролей // Используем новую систему ролей
if (req.user.userAccessLevel.level === 'readonly') { const { ROLES } = require('/app/shared/permissions');
if (req.user.userAccessLevel.level === ROLES.READONLY) {
userRole = ROLES.READONLY; userRole = ROLES.READONLY;
} else if (req.user.userAccessLevel.level === 'editor') { } else if (req.user.userAccessLevel.level === ROLES.EDITOR) {
userRole = ROLES.EDITOR; userRole = ROLES.EDITOR;
} }
} else if (req.user?.id) { } else if (req.user?.id) {
@@ -396,7 +404,7 @@ router.post('/mark-contact-read', async (req, res) => {
// Админ может помечать любого контакта как прочитанного, включая самого себя // Админ может помечать любого контакта как прочитанного, включая самого себя
} else { } else {
// Для всех остальных ролей (GUEST, USER) - НЕ записываем в БД // Для всех остальных ролей (GUEST, USER) - НЕ записываем в БД
console.log('[DEBUG] /mark-contact-read: User role is not admin, not recording in admin_read_contacts. Role:', userRole); console.log('[DEBUG] /mark-contact-read: User role is not editor/readonly, not recording in admin_read_contacts. Role:', userRole);
return res.json({ success: true }); // Просто возвращаем успех без записи в БД return res.json({ success: true }); // Просто возвращаем успех без записи в БД
} }
@@ -583,6 +591,37 @@ router.delete('/:id', requireAuth, requirePermission(PERMISSIONS.DELETE_USER_DAT
} }
}); });
// --- Получение ролей из базы данных (созданных через миграции) ---
router.get('/roles', requireAuth, async (req, res, next) => {
try {
const encryptionUtils = require('../utils/encryptionUtils');
const encryptionKey = encryptionUtils.getEncryptionKey();
const sql = `
SELECT
id,
decrypt_text(name_encrypted, $1) as name,
created_at
FROM roles
ORDER BY id
`;
const result = await db.getQuery()(sql, [encryptionKey]);
res.json({
success: true,
roles: result.rows
});
} catch (error) {
console.error('[users/roles] Ошибка при получении ролей:', error);
res.status(500).json({
success: false,
error: 'Ошибка при получении ролей',
details: error.message
});
}
});
// Получить пользователя по id // Получить пользователя по id
// Получение деталей конкретного контакта // Получение деталей конкретного контакта
router.get('/:id', requireAuth, requirePermission(PERMISSIONS.VIEW_CONTACTS), async (req, res, next) => { router.get('/:id', requireAuth, requirePermission(PERMISSIONS.VIEW_CONTACTS), async (req, res, next) => {
@@ -717,17 +756,17 @@ router.post('/', async (req, res) => {
const { first_name, last_name, preferred_language } = req.body; const { first_name, last_name, preferred_language } = req.body;
// Получаем ключ шифрования // Получаем ключ шифрования
const fs = require('fs');
const path = require('path');
// Получаем ключ шифрования через унифицированную утилиту
const encryptionUtils = require('../utils/encryptionUtils'); const encryptionUtils = require('../utils/encryptionUtils');
const encryptionKey = encryptionUtils.getEncryptionKey(); const encryptionKey = encryptionUtils.getEncryptionKey();
// Используем централизованную систему ролей
const { ROLES } = require('/app/shared/permissions');
try { try {
const result = await db.getQuery()( const result = await db.getQuery()(
`INSERT INTO users (first_name_encrypted, last_name_encrypted, preferred_language, created_at) `INSERT INTO users (first_name_encrypted, last_name_encrypted, preferred_language, role, created_at)
VALUES (encrypt_text($1, $4), encrypt_text($2, $4), $3, NOW()) RETURNING *`, VALUES (encrypt_text($1, $5), encrypt_text($2, $5), $3, $4, NOW()) RETURNING *`,
[first_name, last_name, JSON.stringify(preferred_language || []), encryptionKey] [first_name, last_name, JSON.stringify(preferred_language || []), ROLES.USER, encryptionKey]
); );
broadcastContactsUpdate(); broadcastContactsUpdate();
res.json({ success: true, user: result.rows[0] }); res.json({ success: true, user: result.rows[0] });
@@ -784,8 +823,9 @@ router.post('/import', requireAuth, async (req, res) => {
await dbq('UPDATE users SET first_name_encrypted = COALESCE(encrypt_text($1, $4), first_name_encrypted), last_name_encrypted = COALESCE(encrypt_text($2, $4), last_name_encrypted) WHERE id = $3', [first_name, last_name, userId, encryptionKey]); await dbq('UPDATE users SET first_name_encrypted = COALESCE(encrypt_text($1, $4), first_name_encrypted), last_name_encrypted = COALESCE(encrypt_text($2, $4), last_name_encrypted) WHERE id = $3', [first_name, last_name, userId, encryptionKey]);
} }
} else { } else {
// Создаём нового пользователя // Создаём нового пользователя с централизованной ролью
const ins = await dbq('INSERT INTO users (first_name_encrypted, last_name_encrypted, created_at) VALUES (encrypt_text($1, $3), encrypt_text($2, $3), NOW()) RETURNING id', [first_name, last_name, encryptionKey]); const { ROLES } = require('/app/shared/permissions');
const ins = await dbq('INSERT INTO users (first_name_encrypted, last_name_encrypted, role, created_at) VALUES (encrypt_text($1, $4), encrypt_text($2, $4), $3, NOW()) RETURNING id', [first_name, last_name, ROLES.USER, encryptionKey]);
userId = ins.rows[0].id; userId = ins.rows[0].id;
added++; added++;
} }
@@ -820,4 +860,5 @@ router.post('/import', requireAuth, async (req, res) => {
// DELETE /api/tags/user/:id/tag/:tagId — удалить тег у пользователя // DELETE /api/tags/user/:id/tag/:tagId — удалить тег у пользователя
// POST /api/tags/user/:id/multirelations — массовое обновление тегов // POST /api/tags/user/:id/multirelations — массовое обновление тегов
module.exports = router; module.exports = router;

View File

@@ -117,6 +117,16 @@ async function startServer() {
ragService.startQueueWorker(); ragService.startQueueWorker();
console.log('[Server] ✅ AI Queue Worker запущен'); console.log('[Server] ✅ AI Queue Worker запущен');
} }
// ✨ Запускаем периодическую проверку ролей пользователей
const authService = require('./services/auth-service');
authService.startRoleUpdateInterval();
console.log('[Server] ✅ Периодическая проверка ролей запущена');
// ✨ Выполняем немедленную проверку ролей при запуске
authService.updateUserRolesPeriodically().catch(error => {
console.error('[Server] ❌ Ошибка при первоначальной проверке ролей:', error);
});
}) })
.catch(error => { .catch(error => {
console.error('[Server] ❌ Ошибка инициализации:', error.message); console.error('[Server] ❌ Ошибка инициализации:', error.message);

View File

@@ -218,7 +218,7 @@ class IdentityLinkService {
`UPDATE users SET role = $1 WHERE id = $2`, `UPDATE users SET role = $1 WHERE id = $2`,
['editor', userId] ['editor', userId]
); );
logger.info(`[IdentityLinkService] Пользователь ${userId} получил роль admin`); logger.info(`[IdentityLinkService] Пользователь ${userId} получил роль editor`);
} }
// 7. Создаем identifier для миграции // 7. Создаем identifier для миграции
@@ -235,7 +235,7 @@ class IdentityLinkService {
userId, userId,
identifier, identifier,
provider: tokenData.source_provider, provider: tokenData.source_provider,
role: userAccessLevel.hasAccess ? 'admin' : 'user' role: userAccessLevel.hasAccess ? 'editor' : 'user'
}; };
} catch (error) { } catch (error) {

View File

@@ -1,138 +0,0 @@
/**
* Copyright (c) 2024-2025 Тарабанов Александр Викторович
* All rights reserved.
*
* This software is proprietary and confidential.
* Unauthorized copying, modification, or distribution is prohibited.
*
* For licensing inquiries: info@hb3-accelerator.com
* Website: https://hb3-accelerator.com
* GitHub: https://github.com/HB3-ACCELERATOR
*/
const { ethers } = require('ethers');
const logger = require('../utils/logger');
const db = require('../db');
const authTokenService = require('./authTokenService');
const rpcProviderService = require('./rpcProviderService');
// Минимальный ABI для ERC20
const ERC20_ABI = [
'function balanceOf(address owner) view returns (uint256)'
];
/**
* Основной метод проверки роли админа
* @param {string} address - Адрес кошелька
* @returns {Promise<boolean>} - Является ли пользователь админом
*/
async function checkAdminRole(address) {
if (!address) return false;
logger.info(`Checking admin role for address: ${address}`);
try {
let foundTokens = false;
let errorCount = 0;
const balances = {};
// Получаем ключ шифрования через унифицированную утилиту
const encryptionUtils = require('../utils/encryptionUtils');
const encryptionKey = encryptionUtils.getEncryptionKey();
// Получаем токены и RPC из базы с расшифровкой
const tokensResult = await db.getQuery()(
'SELECT id, min_balance, created_at, updated_at, decrypt_text(name_encrypted, $1) as name, decrypt_text(address_encrypted, $1) as address, decrypt_text(network_encrypted, $1) as network FROM auth_tokens',
[encryptionKey]
);
const tokens = tokensResult.rows;
const rpcProvidersResult = await db.getQuery()(
'SELECT id, chain_id, created_at, updated_at, decrypt_text(network_id_encrypted, $1) as network_id, decrypt_text(rpc_url_encrypted, $1) as rpc_url FROM rpc_providers',
[encryptionKey]
);
const rpcProviders = rpcProvidersResult.rows;
logger.info(`Retrieved ${tokens.length} tokens and ${rpcProviders.length} RPC providers`);
logger.info('Tokens:', JSON.stringify(tokens, null, 2));
logger.info('RPC Providers:', JSON.stringify(rpcProviders, null, 2));
const rpcMap = {};
for (const rpc of rpcProviders) {
rpcMap[rpc.network_id] = rpc.rpc_url;
}
const checkPromises = tokens.map(async (token) => {
try {
const rpcUrl = rpcMap[token.network];
if (!rpcUrl) {
logger.error(`No RPC URL for network ${token.network}`);
balances[token.network] = 'Error: No RPC URL';
errorCount++;
return null;
}
const provider = new ethers.JsonRpcProvider(await rpcService.getRpcUrlByChainId(chainId));
// Проверяем доступность сети с таймаутом
try {
const networkCheckPromise = provider.getNetwork();
const timeoutPromise = new Promise((_, reject) =>
setTimeout(() => reject(new Error('Network check timeout')), 3000)
);
await Promise.race([networkCheckPromise, timeoutPromise]);
} catch (networkError) {
logger.error(`Provider for ${token.network} is not available: ${networkError.message}`);
balances[token.network] = 'Error: Network unavailable';
errorCount++;
return null;
}
const tokenContract = new ethers.Contract(token.address, ERC20_ABI, provider);
const balancePromise = tokenContract.balanceOf(address);
const timeoutPromise = new Promise((_, reject) =>
setTimeout(() => reject(new Error('Timeout')), 3000)
);
const balance = await Promise.race([balancePromise, timeoutPromise]);
const formattedBalance = ethers.formatUnits(balance, 18);
balances[token.network] = formattedBalance;
logger.info(`Token balance on ${token.network}:`, {
address,
contract: token.address,
balance: formattedBalance,
minBalance: token.min_balance,
hasTokens: parseFloat(formattedBalance) >= parseFloat(token.min_balance),
});
if (parseFloat(formattedBalance) >= parseFloat(token.min_balance)) {
logger.info(`Found admin tokens on ${token.network}`);
foundTokens = true;
}
return { network: token.network, balance: formattedBalance };
} catch (error) {
logger.error(`Error checking balance in ${token.network}:`, {
address,
contract: token.address,
error: error.message || 'Unknown error',
});
balances[token.network] = 'Error';
errorCount++;
return null;
}
});
await Promise.all(checkPromises);
if (errorCount === tokens.length) {
logger.error(`All network checks for ${address} failed. Cannot verify admin status.`);
return false;
}
if (foundTokens) {
logger.info(`Admin role summary for ${address}:`, {
networks: Object.keys(balances).filter(
(net) => parseFloat(balances[net]) > 0 && balances[net] !== 'Error'
),
balances,
});
logger.info(`Admin role granted for ${address}`);
return true;
}
logger.info(`Admin role denied - no tokens found for ${address}`);
return false;
} catch (error) {
logger.error(`Error in checkAdminRole for ${address}:`, error);
return false;
}
}
module.exports = { checkAdminRole };

View File

@@ -30,7 +30,7 @@ function shouldGenerateAiReply(params) {
const { senderType, userId, recipientId } = params; const { senderType, userId, recipientId } = params;
// Обычные пользователи всегда получают AI ответ // Обычные пользователи всегда получают AI ответ
if (senderType !== 'admin') { if (senderType !== 'editor') {
return true; return true;
} }
@@ -103,7 +103,7 @@ function canPerformAdminAction(params) {
} }
// editor может все (и свои действия, и readonly действия) // editor может все (и свои действия, и readonly действия)
if (role === 'editor') { if (role === 'editor' || role === 'readonly') {
return editorOnlyActions.includes(action) || readonlyActions.includes(action); return editorOnlyActions.includes(action) || readonlyActions.includes(action);
} }
@@ -120,7 +120,7 @@ function getAdminSettings(params) {
const { role } = params; const { role } = params;
// Editor - полные права // Editor - полные права
if (role === 'editor') { if (role === 'editor' || role === 'readonly') {
return { return {
role: 'editor', role: 'editor',
roleDisplay: 'Редактор', roleDisplay: 'Редактор',

View File

@@ -18,11 +18,14 @@ const crypto = require('crypto');
const { processMessage } = require('./ai-assistant'); // Используем AI Assistant const { processMessage } = require('./ai-assistant'); // Используем AI Assistant
const verificationService = require('./verification-service'); // Используем сервис верификации const verificationService = require('./verification-service'); // Используем сервис верификации
const identityService = require('./identity-service'); // <-- ДОБАВЛЕН ИМПОРТ const identityService = require('./identity-service'); // <-- ДОБАВЛЕН ИМПОРТ
const { ROLES } = require('/app/shared/permissions'); // Централизованная система ролей
const authTokenService = require('./authTokenService'); const authTokenService = require('./authTokenService');
const rpcProviderService = require('./rpcProviderService'); const rpcProviderService = require('./rpcProviderService');
const tokenBalanceService = require('./tokenBalanceService'); const tokenBalanceService = require('./tokenBalanceService');
const { getLinkedWallet } = require('./wallet-service'); const { getLinkedWallet } = require('./wallet-service');
const { checkAdminRole } = require('./admin-role');
// Периодическая проверка и обновление ролей пользователей
let roleUpdateInterval = null;
const { broadcastContactsUpdate } = require('../wsHub'); const { broadcastContactsUpdate } = require('../wsHub');
const ERC20_ABI = ['function balanceOf(address owner) view returns (uint256)']; const ERC20_ABI = ['function balanceOf(address owner) view returns (uint256)'];
@@ -84,12 +87,14 @@ class AuthService {
const currentAccessLevel = userAccessLevel !== null ? userAccessLevel : await this.getUserAccessLevel(normalizedAddress); const currentAccessLevel = userAccessLevel !== null ? userAccessLevel : await this.getUserAccessLevel(normalizedAddress);
// Если уровень доступа изменился, обновляем роль в базе данных // Если уровень доступа изменился, обновляем роль в базе данных
const currentRole = userData.role === 'admin' ? 'editor' : 'user'; const currentRole = userData.role;
const newRole = currentAccessLevel.hasAccess ? 'admin' : 'user';
// Используем роль из currentAccessLevel, которая уже правильно определена с учетом порогов
const newRole = currentAccessLevel.level;
if (currentRole !== newRole) { if (currentRole !== newRole) {
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [newRole, userData.id]); await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [newRole, userData.id]);
logger.info(`Updated user ${userData.id} role to ${newRole} (access level changed)`); logger.info(`Updated user ${userData.id} role to ${newRole} (access level changed, tokens: ${currentAccessLevel.tokenCount})`);
} }
return { return {
@@ -100,7 +105,15 @@ class AuthService {
// Если пользователь не найден, создаем нового с правильной ролью // Если пользователь не найден, создаем нового с правильной ролью
const currentAccessLevel = userAccessLevel !== null ? userAccessLevel : await this.getUserAccessLevel(normalizedAddress); const currentAccessLevel = userAccessLevel !== null ? userAccessLevel : await this.getUserAccessLevel(normalizedAddress);
const initialRole = currentAccessLevel.hasAccess ? 'admin' : 'user'; logger.info(`[verify] Creating user - userAccessLevel: ${userAccessLevel ? JSON.stringify(userAccessLevel) : 'null'}`);
logger.info(`[verify] Creating user - currentAccessLevel: ${JSON.stringify(currentAccessLevel)}`);
let initialRole = ROLES.USER;
if (currentAccessLevel.hasAccess) {
initialRole = currentAccessLevel.level;
}
logger.info(`[verify] Creating user - initialRole determined: ${initialRole}`);
const newUserResult = await db.getQuery()('INSERT INTO users (role) VALUES ($1) RETURNING id', [initialRole]); const newUserResult = await db.getQuery()('INSERT INTO users (role) VALUES ($1) RETURNING id', [initialRole]);
const userId = newUserResult.rows[0].id; const userId = newUserResult.rows[0].id;
@@ -219,7 +232,7 @@ class AuthService {
session.userId = userId; session.userId = userId;
session.authenticated = authenticated; session.authenticated = authenticated;
session.authType = authType; session.authType = authType;
session.userAccessLevel = userAccessLevel || { level: 'user', tokenCount: 0, hasAccess: false }; session.userAccessLevel = userAccessLevel || { level: ROLES.USER, tokenCount: 0, hasAccess: false };
// Сохраняем адрес кошелька если есть // Сохраняем адрес кошелька если есть
if (address) { if (address) {
@@ -237,7 +250,7 @@ class AuthService {
authenticated, authenticated,
authType, authType,
address, address,
userAccessLevel: userAccessLevel || { level: 'user', tokenCount: 0, hasAccess: false }, userAccessLevel: userAccessLevel || { level: ROLES.USER, tokenCount: 0, hasAccess: false },
cookie: session.cookie, cookie: session.cookie,
}), }),
session.id, session.id,
@@ -301,18 +314,21 @@ class AuthService {
// с базовым доступом к чату и истории сообщений // с базовым доступом к чату и истории сообщений
if (!wallet) { if (!wallet) {
logger.info(`No wallet linked for user ${userId}, assigning basic user role`); logger.info(`No wallet linked for user ${userId}, assigning basic user role`);
return 'user'; return ROLES.USER;
} }
// Если есть кошелек, проверяем уровень доступа // Если есть кошелек, проверяем уровень доступа
const userAccessLevel = await this.getUserAccessLevel(wallet); const userAccessLevel = await this.getUserAccessLevel(wallet);
logger.info( logger.info(
`Role check for user ${userId} with wallet ${wallet}: ${userAccessLevel.hasAccess ? 'admin' : 'user'}` `Role check for user ${userId} with wallet ${wallet}: ${userAccessLevel.hasAccess ? 'editor/readonly' : 'user'}`
); );
return userAccessLevel.hasAccess ? 'admin' : 'user'; if (userAccessLevel.hasAccess) {
return userAccessLevel.level;
}
return ROLES.USER;
} catch (error) { } catch (error) {
logger.error('Error checking user role:', error); logger.error('Error checking user role:', error);
return 'user'; return ROLES.USER;
} }
} }
@@ -338,12 +354,12 @@ class AuthService {
// Проверяем наличие кошелька и определяем роль // Проверяем наличие кошелька и определяем роль
const wallet = await getLinkedWallet(userId); const wallet = await getLinkedWallet(userId);
let role = 'user'; // Базовая роль для доступа к чату let role = ROLES.USER; // Базовая роль для доступа к чату
if (wallet) { if (wallet) {
// Если есть кошелек, проверяем уровень доступа // Если есть кошелек, проверяем уровень доступа
const userAccessLevel = await this.getUserAccessLevel(wallet); const userAccessLevel = await this.getUserAccessLevel(wallet);
role = userAccessLevel.hasAccess ? 'admin' : 'user'; role = userAccessLevel.hasAccess ? userAccessLevel.level : ROLES.USER;
logger.info(`User ${userId} has wallet ${wallet}, role set to ${role}`); logger.info(`User ${userId} has wallet ${wallet}, role set to ${role}`);
} else { } else {
logger.info(`User ${userId} has no wallet, using basic user role`); logger.info(`User ${userId} has no wallet, using basic user role`);
@@ -386,7 +402,7 @@ class AuthService {
return { return {
success: true, success: true,
userId, userId,
role: session.userAccessLevel?.hasAccess ? 'admin' : 'user', role: session.userAccessLevel?.level || ROLES.USER,
telegramId, telegramId,
isNewUser: false, isNewUser: false,
}; };
@@ -412,7 +428,7 @@ class AuthService {
} else { } else {
// Создаем нового пользователя для нового telegramId // Создаем нового пользователя для нового telegramId
const newUserResult = await db.getQuery()('INSERT INTO users (role) VALUES ($1) RETURNING id', [ const newUserResult = await db.getQuery()('INSERT INTO users (role) VALUES ($1) RETURNING id', [
'user', ROLES.USER,
]); ]);
userId = newUserResult.rows[0].id; userId = newUserResult.rows[0].id;
isNewUser = true; isNewUser = true;
@@ -445,7 +461,7 @@ class AuthService {
return { return {
success: true, success: true,
userId, userId,
role: 'user', role: ROLES.USER,
telegramId, telegramId,
isNewUser, isNewUser,
}; };
@@ -463,13 +479,13 @@ class AuthService {
*/ */
async getUserAccessLevel(address) { async getUserAccessLevel(address) {
if (!address) { if (!address) {
return { level: 'user', tokenCount: 0, hasAccess: false }; return { level: ROLES.USER, tokenCount: 0, hasAccess: false };
} }
logger.info(`Checking access level for address: ${address}`); logger.info(`Checking access level for address: ${address}`);
try { try {
// Получаем токены из базы данных напрямую (как в checkAdminRole) // Получаем токены из базы данных напрямую
const fs = require('fs'); const fs = require('fs');
const path = require('path'); const path = require('path');
let encryptionKey = 'default-key'; let encryptionKey = 'default-key';
@@ -542,8 +558,8 @@ class AuthService {
symbol: '', symbol: '',
balance, balance,
minBalance: token.min_balance, minBalance: token.min_balance,
readonlyThreshold: token.readonly_threshold || 1, readonlyThreshold: token.readonly_threshold,
editorThreshold: token.editor_threshold || 2, editorThreshold: token.editor_threshold,
}); });
logger.info(`[getUserAccessLevel] Token balance for ${token.name} (${token.address}): ${balance}`); logger.info(`[getUserAccessLevel] Token balance for ${token.name} (${token.address}): ${balance}`);
@@ -557,15 +573,15 @@ class AuthService {
symbol: '', symbol: '',
balance: '0', balance: '0',
minBalance: token.min_balance, minBalance: token.min_balance,
readonlyThreshold: token.readonly_threshold || 1, readonlyThreshold: token.readonly_threshold,
editorThreshold: token.editor_threshold || 2, editorThreshold: token.editor_threshold,
}); });
} }
} }
if (!tokenBalances || !Array.isArray(tokenBalances)) { if (!tokenBalances || !Array.isArray(tokenBalances)) {
logger.warn(`No token balances found for address: ${address}`); logger.warn(`No token balances found for address: ${address}`);
return { level: 'user', tokenCount: 0, hasAccess: false }; return { level: ROLES.USER, tokenCount: 0, hasAccess: false };
} }
// Подсчитываем сумму токенов с достаточным балансом // Подсчитываем сумму токенов с достаточным балансом
@@ -594,7 +610,7 @@ class AuthService {
}); });
// Определяем уровень доступа на основе настроек токенов // Определяем уровень доступа на основе настроек токенов
let accessLevel = 'user'; let accessLevel = ROLES.USER;
let hasAccess = false; let hasAccess = false;
// Получаем настройки порогов из токенов (используем самые низкие требования для максимального доступа) // Получаем настройки порогов из токенов (используем самые низкие требования для максимального доступа)
@@ -604,8 +620,8 @@ class AuthService {
if (tokenBalances.length > 0) { if (tokenBalances.length > 0) {
// Находим самые низкие пороги среди всех токенов // Находим самые низкие пороги среди всех токенов
for (const token of tokenBalances) { for (const token of tokenBalances) {
const tokenReadonlyThreshold = token.readonlyThreshold || 1; const tokenReadonlyThreshold = token.readonlyThreshold;
const tokenEditorThreshold = token.editorThreshold || 2; const tokenEditorThreshold = token.editorThreshold;
if (tokenReadonlyThreshold < readonlyThreshold) { if (tokenReadonlyThreshold < readonlyThreshold) {
readonlyThreshold = tokenReadonlyThreshold; readonlyThreshold = tokenReadonlyThreshold;
@@ -615,27 +631,25 @@ class AuthService {
} }
} }
// Если не нашли токены с порогами, используем дефолтные значения
if (readonlyThreshold === Infinity) readonlyThreshold = 1;
if (editorThreshold === Infinity) editorThreshold = 2;
logger.info(`[AuthService] Определены пороги доступа: readonly=${readonlyThreshold}, editor=${editorThreshold} (из ${tokenBalances.length} токенов)`); logger.info(`[AuthService] Определены пороги доступа: readonly=${readonlyThreshold}, editor=${editorThreshold} (из ${tokenBalances.length} токенов)`);
} else { } else {
readonlyThreshold = 1; // Если токенов нет, пользователь не имеет доступа
editorThreshold = 2; logger.warn(`[AuthService] Токены не найдены, пользователь не имеет доступа`);
readonlyThreshold = Infinity;
editorThreshold = Infinity;
} }
if (validTokenCount >= editorThreshold) { if (validTokenCount >= editorThreshold) {
// Достаточно токенов для полных прав редактора // Достаточно токенов для полных прав редактора
accessLevel = 'editor'; accessLevel = ROLES.EDITOR;
hasAccess = true; hasAccess = true;
} else if (validTokenCount > 0) { } else if (validTokenCount > 0) {
// Есть токены, но недостаточно для редактора - права только на чтение // Есть токены, но недостаточно для редактора - права только на чтение
accessLevel = 'readonly'; accessLevel = ROLES.READONLY;
hasAccess = true; hasAccess = true;
} else { } else {
// Нет токенов - обычный пользователь // Нет токенов - обычный пользователь
accessLevel = 'user'; accessLevel = ROLES.USER;
hasAccess = false; hasAccess = false;
} }
@@ -649,106 +663,17 @@ class AuthService {
}; };
} catch (error) { } catch (error) {
logger.error(`Error in getUserAccessLevel: ${error.message}`); logger.error(`Error in getUserAccessLevel: ${error.message}`);
return { level: 'user', tokenCount: 0, hasAccess: false }; return { level: ROLES.USER, tokenCount: 0, hasAccess: false };
} }
} }
// Добавляем псевдоним функции checkAdminRole для обратной совместимости
async checkAdminTokens(address) {
if (!address) return false;
logger.info(`Checking admin tokens for address: ${address}`);
try {
// Используем новую функцию для определения уровня доступа
const accessLevel = await this.getUserAccessLevel(address);
const hasAccess = accessLevel.hasAccess; // Любой доступ выше 'user' считается админским
// Обновляем роль пользователя в базе данных
if (hasAccess) {
try {
// Получаем ключ шифрования
const fs = require('fs');
const path = require('path');
let encryptionKey = 'default-key';
try {
const keyPath = path.join(__dirname, '../ssl/keys/full_db_encryption.key');
if (fs.existsSync(keyPath)) {
encryptionKey = fs.readFileSync(keyPath, 'utf8').trim();
}
} catch (keyError) {
console.error('Error reading encryption key:', keyError);
}
// Находим userId по адресу
const userResult = await db.getQuery()(
`
SELECT u.id FROM users u
JOIN user_identities ui ON u.id = ui.user_id
WHERE ui.provider_encrypted = encrypt_text('wallet', $2) AND ui.provider_id_encrypted = encrypt_text($1, $2)`,
[address.toLowerCase(), encryptionKey]
);
if (userResult.rows.length > 0) {
const userId = userResult.rows[0].id;
// Обновляем роль пользователя с учетом уровня доступа
const role = accessLevel.level;
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [role, userId]);
logger.info(`Updated user ${userId} role to ${role} based on token holdings (${accessLevel.tokenCount} tokens)`);
}
} catch (error) {
logger.error('Error updating user role:', error);
// Продолжаем выполнение, даже если обновление роли не удалось
}
} else {
// Если пользователь не имеет доступа, сбрасываем роль на "user"
try {
// Получаем ключ шифрования
const fs = require('fs');
const path = require('path');
let encryptionKey = 'default-key';
try {
const keyPath = path.join(__dirname, '../ssl/keys/full_db_encryption.key');
if (fs.existsSync(keyPath)) {
encryptionKey = fs.readFileSync(keyPath, 'utf8').trim();
}
} catch (keyError) {
console.error('Error reading encryption key:', keyError);
}
const userResult = await db.getQuery()(
`
SELECT u.id, u.role FROM users u
JOIN user_identities ui ON u.id = ui.user_id
WHERE ui.provider_encrypted = encrypt_text('wallet', $2) AND ui.provider_id_encrypted = encrypt_text($1, $2)`,
[address.toLowerCase(), encryptionKey]
);
if (userResult.rows.length > 0 && userResult.rows[0].role !== 'user') {
const userId = userResult.rows[0].id;
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', ['user', userId]);
logger.info(`Reset user ${userId} role to user (no valid tokens found)`);
}
} catch (error) {
logger.error('Error updating user role:', error);
}
}
return hasAccess;
} catch (error) {
logger.error(`Error in checkAdminTokens: ${error.message}`);
return false; // При любой ошибке считаем, что пользователь не админ
}
}
/** /**
* Перепроверяет админский статус ВСЕХ пользователей с кошельками * Перепроверяет роли ВСЕХ пользователей с кошельками
* @returns {Promise<void>} * @returns {Promise<void>}
*/ */
async recheckAllUsersAdminStatus() { async recheckAllUsersAdminStatus() {
logger.info('Starting recheck of admin status for all users with wallets'); logger.info('Starting recheck of user roles for all users with wallets');
try { try {
// Получаем ключ шифрования через унифицированную утилиту // Получаем ключ шифрования через унифицированную утилиту
@@ -963,8 +888,9 @@ class AuthService {
// Обновляем роль пользователя в базе данных, если нужно // Обновляем роль пользователя в базе данных, если нужно
if (userAccessLevel.hasAccess) { if (userAccessLevel.hasAccess) {
await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', ['admin', userId]); const role = userAccessLevel.level;
logger.info(`[AuthService] Updated user ${userId} role to admin based on token holdings`); await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2', [role, userId]);
logger.info(`[AuthService] Updated user ${userId} role to ${role} based on token holdings (${userAccessLevel.tokenCount} tokens)`);
} }
} }
@@ -1011,13 +937,13 @@ class AuthService {
userId = session.tempUserId; userId = session.tempUserId;
logger.info(`[handleEmailVerification] Using temporary user ${userId}`); logger.info(`[handleEmailVerification] Using temporary user ${userId}`);
} else { } else {
// Создаем нового пользователя // Создаем нового пользователя с ролью по умолчанию
const newUserResult = await db.getQuery()('INSERT INTO users (role) VALUES ($1) RETURNING id', [ const newUserResult = await db.getQuery()('INSERT INTO users (role) VALUES ($1) RETURNING id', [
'user', ROLES.USER,
]); ]);
userId = newUserResult.rows[0].id; userId = newUserResult.rows[0].id;
isNewUser = true; isNewUser = true;
logger.info(`[handleEmailVerification] Created new user ${userId}`); logger.info(`[handleEmailVerification] Created new user ${userId} with role ${ROLES.USER}`);
} }
} }
@@ -1039,7 +965,11 @@ class AuthService {
if (linkedWallet && linkedWallet.provider_id) { if (linkedWallet && linkedWallet.provider_id) {
logger.info(`[handleEmailVerification] Found linked wallet ${linkedWallet.provider_id}. Checking role...`); logger.info(`[handleEmailVerification] Found linked wallet ${linkedWallet.provider_id}. Checking role...`);
const userAccessLevel = await this.getUserAccessLevel(linkedWallet.provider_id); const userAccessLevel = await this.getUserAccessLevel(linkedWallet.provider_id);
userRole = userAccessLevel.hasAccess ? 'admin' : 'user'; if (userAccessLevel.hasAccess) {
userRole = userAccessLevel.level;
} else {
userRole = ROLES.USER;
}
logger.info(`[handleEmailVerification] Role determined as: ${userRole}`); logger.info(`[handleEmailVerification] Role determined as: ${userRole}`);
// Опционально: Обновить роль в таблице users // Опционально: Обновить роль в таблице users
@@ -1057,7 +987,7 @@ class AuthService {
} }
} }
} catch (roleCheckError) { } catch (roleCheckError) {
logger.error(`[handleEmailVerification] Error checking admin role:`, roleCheckError); logger.error(`[handleEmailVerification] Error checking user role:`, roleCheckError);
// В случае ошибки берем текущую роль из базы или оставляем 'user' // В случае ошибки берем текущую роль из базы или оставляем 'user'
try { try {
const currentUser = await db.getQuery()('SELECT role FROM users WHERE id = $1', [userId]); const currentUser = await db.getQuery()('SELECT role FROM users WHERE id = $1', [userId]);
@@ -1130,6 +1060,78 @@ class AuthService {
return false; return false;
} }
} }
// Периодическая проверка и обновление ролей пользователей
async updateUserRolesPeriodically() {
try {
logger.info('[AuthService] Начинаем периодическую проверку ролей пользователей');
const encryptionUtils = require('../utils/encryptionUtils');
const encryptionKey = encryptionUtils.getEncryptionKey();
// Получаем всех пользователей с привязанными кошельками
const usersResult = await db.getQuery()(`
SELECT DISTINCT u.id, u.role, decrypt_text(ui.provider_id_encrypted, $1) as wallet_address
FROM users u
JOIN user_identities ui ON u.id = ui.user_id
WHERE ui.provider_encrypted = encrypt_text('wallet', $1)
`, [encryptionKey]);
let updatedCount = 0;
for (const user of usersResult.rows) {
try {
const userAccessLevel = await this.getUserAccessLevel(user.wallet_address);
const expectedRole = userAccessLevel.hasAccess ? userAccessLevel.level : ROLES.USER;
if (user.role !== expectedRole) {
logger.info(`[AuthService] Обновляем роль пользователя ${user.id} с ${user.role} на ${expectedRole} (токены: ${userAccessLevel.tokenCount})`);
const updateResult = await db.getQuery()('UPDATE users SET role = $1 WHERE id = $2 RETURNING role', [expectedRole, user.id]);
logger.info(`[AuthService] SQL UPDATE выполнен для пользователя ${user.id}, результат:`, updateResult.rows[0]);
logger.info(`[AuthService] Обновлена роль пользователя ${user.id} с ${user.role} на ${expectedRole} (токены: ${userAccessLevel.tokenCount})`);
updatedCount++;
} else {
logger.info(`[AuthService] Роль пользователя ${user.id} не требует обновления: ${user.role} (токены: ${userAccessLevel.tokenCount})`);
}
} catch (error) {
logger.error(`[AuthService] Ошибка при обновлении роли пользователя ${user.id}:`, error);
}
}
logger.info(`[AuthService] Периодическая проверка завершена. Обновлено ролей: ${updatedCount}`);
if (updatedCount > 0) {
// Уведомляем frontend об обновлении контактов
broadcastContactsUpdate();
}
} catch (error) {
logger.error('[AuthService] Ошибка при периодической проверке ролей:', error);
}
}
// Запуск периодической проверки ролей
startRoleUpdateInterval() {
if (roleUpdateInterval) {
clearInterval(roleUpdateInterval);
}
// Проверяем роли каждые 5 минут
roleUpdateInterval = setInterval(() => {
this.updateUserRolesPeriodically();
}, 5 * 60 * 1000);
logger.info('[AuthService] Запущена периодическая проверка ролей (каждые 5 минут)');
}
// Остановка периодической проверки
stopRoleUpdateInterval() {
if (roleUpdateInterval) {
clearInterval(roleUpdateInterval);
roleUpdateInterval = null;
logger.info('[AuthService] Остановлена периодическая проверка ролей');
}
}
} }
// Создаем и экспортируем единственный экземпляр // Создаем и экспортируем единственный экземпляр

View File

@@ -28,8 +28,8 @@ async function saveAllAuthTokens(authTokens) {
address: token.address, address: token.address,
network: token.network, network: token.network,
min_balance: token.minBalance == null ? 0 : Number(token.minBalance), min_balance: token.minBalance == null ? 0 : Number(token.minBalance),
readonly_threshold: token.readonlyThreshold == null ? 1 : Number(token.readonlyThreshold), readonly_threshold: token.readonlyThreshold == null ? null : Number(token.readonlyThreshold),
editor_threshold: token.editorThreshold == null ? 2 : Number(token.editorThreshold) editor_threshold: token.editorThreshold == null ? null : Number(token.editorThreshold)
}); });
} }
} }
@@ -40,8 +40,8 @@ async function upsertAuthToken(token) {
console.log('[AuthTokenService] token.editorThreshold:', token.editorThreshold, 'тип:', typeof token.editorThreshold); console.log('[AuthTokenService] token.editorThreshold:', token.editorThreshold, 'тип:', typeof token.editorThreshold);
const minBalance = token.minBalance == null ? 0 : Number(token.minBalance); const minBalance = token.minBalance == null ? 0 : Number(token.minBalance);
const readonlyThreshold = (token.readonlyThreshold === null || token.readonlyThreshold === undefined || token.readonlyThreshold === '') ? 1 : Number(token.readonlyThreshold); const readonlyThreshold = (token.readonlyThreshold === null || token.readonlyThreshold === undefined || token.readonlyThreshold === '') ? null : Number(token.readonlyThreshold);
const editorThreshold = (token.editorThreshold === null || token.editorThreshold === undefined || token.editorThreshold === '') ? 2 : Number(token.editorThreshold); const editorThreshold = (token.editorThreshold === null || token.editorThreshold === undefined || token.editorThreshold === '') ? null : Number(token.editorThreshold);
// Валидация порогов доступа // Валидация порогов доступа
if (readonlyThreshold >= editorThreshold) { if (readonlyThreshold >= editorThreshold) {

View File

@@ -15,7 +15,6 @@ const verificationService = require('./verification-service');
const logger = require('../utils/logger'); const logger = require('../utils/logger');
const encryptedDb = require('./encryptedDatabaseService'); const encryptedDb = require('./encryptedDatabaseService');
const authService = require('./auth-service'); const authService = require('./auth-service');
const { checkAdminRole } = require('./admin-role');
const { broadcastContactsUpdate } = require('../wsHub'); const { broadcastContactsUpdate } = require('../wsHub');
const nodemailer = require('nodemailer'); const nodemailer = require('nodemailer');
const db = require('../db'); const db = require('../db');
@@ -114,8 +113,9 @@ class EmailAuth {
logger.info(`[initEmailAuth] Found existing user ${userId} with email ${email}`); logger.info(`[initEmailAuth] Found existing user ${userId} with email ${email}`);
} else { } else {
// Создаем временного пользователя, если нужно будет создать нового // Создаем временного пользователя, если нужно будет создать нового
const { ROLES } = require('/app/shared/permissions');
const newUser = await encryptedDb.saveData('users', { const newUser = await encryptedDb.saveData('users', {
role: 'user' role: ROLES.USER
}); });
userId = newUser.id; userId = newUser.id;
session.tempUserId = userId; session.tempUserId = userId;
@@ -243,10 +243,12 @@ class EmailAuth {
try { try {
const linkedWallet = await authService.getLinkedWallet(finalUserId); const linkedWallet = await authService.getLinkedWallet(finalUserId);
if (linkedWallet) { if (linkedWallet) {
logger.info(`[checkEmailVerification] Found linked wallet ${linkedWallet} for user ${finalUserId}. Checking admin role...`); logger.info(`[checkEmailVerification] Found linked wallet ${linkedWallet} for user ${finalUserId}. Checking user role...`);
const authService = require('./auth-service'); const authService = require('./auth-service');
const userAccessLevel = await authService.getUserAccessLevel(linkedWallet); const userAccessLevel = await authService.getUserAccessLevel(linkedWallet);
userRole = userAccessLevel.hasAccess ? 'admin' : 'user'; const { ROLES } = require('/app/shared/permissions');
// Используем роль из userAccessLevel, которая уже правильно определена с учетом порогов
userRole = userAccessLevel.level;
logger.info(`[checkEmailVerification] Role for user ${finalUserId} determined as: ${userRole}`); logger.info(`[checkEmailVerification] Role for user ${finalUserId} determined as: ${userRole}`);
// Опционально: Обновить роль в таблице users, если она отличается // Опционально: Обновить роль в таблице users, если она отличается
@@ -259,7 +261,7 @@ class EmailAuth {
logger.info(`[checkEmailVerification] No linked wallet found for user ${finalUserId}. Role remains 'user'.`); logger.info(`[checkEmailVerification] No linked wallet found for user ${finalUserId}. Role remains 'user'.`);
} }
} catch (roleCheckError) { } catch (roleCheckError) {
logger.error(`[checkEmailVerification] Error checking admin role for user ${finalUserId}:`, roleCheckError); logger.error(`[checkEmailVerification] Error checking user role for user ${finalUserId}:`, roleCheckError);
// В случае ошибки оставляем роль 'user' // В случае ошибки оставляем роль 'user'
} }
// ----> КОНЕЦ: Проверка роли // ----> КОНЕЦ: Проверка роли

View File

@@ -16,7 +16,6 @@ const encryptedDb = require('./encryptedDatabaseService');
const db = require('../db'); const db = require('../db');
const logger = require('../utils/logger'); const logger = require('../utils/logger');
const { getLinkedWallet } = require('./wallet-service'); const { getLinkedWallet } = require('./wallet-service');
const { checkAdminRole } = require('./admin-role');
const { broadcastContactsUpdate } = require('../wsHub'); const { broadcastContactsUpdate } = require('../wsHub');
/** /**
@@ -506,23 +505,26 @@ class IdentityService {
let user = await this.findUserByIdentity(provider, providerId); let user = await this.findUserByIdentity(provider, providerId);
let isNew = false; let isNew = false;
if (!user) { if (!user) {
// Создаем пользователя // Создаем пользователя с централизованной ролью
const { ROLES } = require('/app/shared/permissions');
const newUser = await encryptedDb.saveData('users', { const newUser = await encryptedDb.saveData('users', {
role: 'user' role: ROLES.USER
}); });
const userId = newUser.id; const userId = newUser.id;
await this.saveIdentity(userId, provider, providerId, true); await this.saveIdentity(userId, provider, providerId, true);
user = { id: userId, role: 'user' }; user = { id: userId, role: ROLES.USER };
isNew = true; isNew = true;
logger.info('[WS] broadcastContactsUpdate after new user created'); logger.info('[WS] broadcastContactsUpdate after new user created');
broadcastContactsUpdate(); broadcastContactsUpdate();
} }
// Проверяем связь с кошельком // Проверяем связь с кошельком
const wallet = await getLinkedWallet(user.id); const wallet = await getLinkedWallet(user.id);
let role = 'user'; const { ROLES } = require('/app/shared/permissions');
let role = ROLES.USER;
if (wallet) { if (wallet) {
const userAccessLevel = await authService.getUserAccessLevel(wallet); const userAccessLevel = await authService.getUserAccessLevel(wallet);
role = userAccessLevel.hasAccess ? 'admin' : 'user'; // Используем роль из userAccessLevel, которая уже правильно определена с учетом порогов
role = userAccessLevel.level;
// Обновляем роль в users, если изменилась // Обновляем роль в users, если изменилась
if (user.role !== role) { if (user.role !== role) {
await encryptedDb.saveData('users', { await encryptedDb.saveData('users', {

View File

@@ -70,8 +70,8 @@ async function getUserTokenBalances(address) {
symbol: token.symbol || '', symbol: token.symbol || '',
balance: '0', balance: '0',
minBalance: token.min_balance, minBalance: token.min_balance,
readonlyThreshold: token.readonly_threshold || 1, readonlyThreshold: token.readonly_threshold,
editorThreshold: token.editor_threshold || 2, editorThreshold: token.editor_threshold,
error: 'RPC URL не настроен' error: 'RPC URL не настроен'
}); });
continue; continue;
@@ -133,8 +133,8 @@ async function getUserTokenBalances(address) {
symbol: token.symbol || '', symbol: token.symbol || '',
balance, balance,
minBalance: token.min_balance, minBalance: token.min_balance,
readonlyThreshold: token.readonly_threshold || 1, readonlyThreshold: token.readonly_threshold,
editorThreshold: token.editor_threshold || 2, editorThreshold: token.editor_threshold,
error: errorType, error: errorType,
errorDetails: errorMessage errorDetails: errorMessage
}); });
@@ -149,8 +149,8 @@ async function getUserTokenBalances(address) {
symbol: token.symbol || '', symbol: token.symbol || '',
balance, balance,
minBalance: token.min_balance, minBalance: token.min_balance,
readonlyThreshold: token.readonly_threshold || 1, readonlyThreshold: token.readonly_threshold,
editorThreshold: token.editor_threshold || 2, editorThreshold: token.editor_threshold,
}); });
} }

View File

@@ -94,7 +94,7 @@ async function processMessage(messageData) {
// 4. Определяем нужно ли генерировать AI ответ // 4. Определяем нужно ли генерировать AI ответ
const shouldGenerateAi = adminLogicService.shouldGenerateAiReply({ const shouldGenerateAi = adminLogicService.shouldGenerateAiReply({
senderType: isAdmin ? 'admin' : 'user', senderType: isAdmin ? 'editor' : 'user',
userId: userId, userId: userId,
recipientId: recipientId || userId, recipientId: recipientId || userId,
channel: channel channel: channel
@@ -161,7 +161,7 @@ async function processMessage(messageData) {
[ [
userId, userId,
conversationId, conversationId,
isAdmin ? 'admin' : 'user', isAdmin ? 'editor' : 'user',
content, content,
channel, channel,
'user', 'user',

View File

@@ -217,11 +217,15 @@ const handleWalletAuth = async () => {
const disconnectWallet = async () => { const disconnectWallet = async () => {
// console.log('[BaseLayout] Выполняется выход из системы...'); // console.log('[BaseLayout] Выполняется выход из системы...');
try { try {
await api.post('/auth/logout'); // Используем централизованную функцию disconnect из useAuth
const result = await auth.disconnect();
if (result.success) {
showSuccessMessage('Вы успешно вышли из системы'); showSuccessMessage('Вы успешно вышли из системы');
removeFromStorage('guestMessages');
removeFromStorage('hasUserSentMessage');
emit('auth-action-completed'); emit('auth-action-completed');
} else {
showErrorMessage(result.error || 'Произошла ошибка при выходе из системы');
}
} catch (error) { } catch (error) {
// console.error('[BaseLayout] Ошибка при выходе из системы:', error); // console.error('[BaseLayout] Ошибка при выходе из системы:', error);
showErrorMessage('Произошла ошибка при выходе из системы'); showErrorMessage('Произошла ошибка при выходе из системы');

View File

@@ -13,9 +13,10 @@
<template> <template>
<div class="contact-table-modal"> <div class="contact-table-modal">
<div class="contact-table-header"> <div class="contact-table-header">
<!-- Кнопка "Личные сообщения" для всех пользователей -->
<el-button v-if="canChatWithAdmins" type="info" @click="goToPersonalMessages" style="margin-right: 1em;">Личные сообщения</el-button> <el-button v-if="canChatWithAdmins" type="info" @click="goToPersonalMessages" style="margin-right: 1em;">Личные сообщения</el-button>
<el-button v-if="canSendToUsers" type="success" :disabled="!selectedIds.length" @click="() => openChatForSelected()" style="margin-right: 1em;">Публичное сообщение</el-button> <el-button v-if="canSendToUsers" type="success" :disabled="!hasSelectedEditor" @click="sendPublicMessage" style="margin-right: 1em;">Публичное сообщение</el-button>
<el-button v-if="canViewContacts" type="warning" :disabled="!selectedIds.length" @click="() => openPrivateChatForSelected()" style="margin-right: 1em;">Приватное сообщение</el-button> <el-button v-if="canViewContacts" type="warning" :disabled="!hasSelectedEditor" @click="sendPrivateMessage" style="margin-right: 1em;">Приватное сообщение</el-button>
<el-button v-if="canManageSettings" type="info" :disabled="!selectedIds.length" @click="showBroadcastModal = true" style="margin-right: 1em;">Рассылка</el-button> <el-button v-if="canManageSettings" type="info" :disabled="!selectedIds.length" @click="showBroadcastModal = true" style="margin-right: 1em;">Рассылка</el-button>
<el-button v-if="canDeleteMessages" type="warning" :disabled="!selectedIds.length" @click="deleteMessagesSelected" style="margin-right: 1em;">Удалить сообщения</el-button> <el-button v-if="canDeleteMessages" type="warning" :disabled="!selectedIds.length" @click="deleteMessagesSelected" style="margin-right: 1em;">Удалить сообщения</el-button>
<el-button v-if="canDeleteData" type="danger" :disabled="!selectedIds.length" @click="deleteSelected" style="margin-right: 1em;">Удалить</el-button> <el-button v-if="canDeleteData" type="danger" :disabled="!selectedIds.length" @click="deleteSelected" style="margin-right: 1em;">Удалить</el-button>
@@ -88,13 +89,16 @@
</tr> </tr>
</thead> </thead>
<tbody> <tbody>
<tr v-for="contact in contactsArray" :key="contact.id" :class="{ 'new-contact-row': newIds.includes(contact.id) }"> <tr v-for="contact in filteredContacts" :key="contact.id" :class="{ 'new-contact-row': newIds.includes(contact.id) }">
<td v-if="canViewContacts"><input type="checkbox" v-model="selectedIds" :value="contact.id" /></td> <td v-if="canViewContacts"><input type="checkbox" v-model="selectedIds" :value="contact.id" /></td>
<td> <td>
<span v-if="contact.contact_type === 'admin'" class="admin-badge">Админ</span> <span
<span v-else-if="contact.contact_type === 'editor'" class="editor-badge">Редактор</span> v-if="getRoleDisplayName(contact.role)"
<span v-else-if="contact.contact_type === 'readonly'" class="readonly-badge">Чтение</span> :class="getRoleClass(contact.role)"
<span v-else class="user-badge">Пользователь</span> >
{{ getRoleDisplayName(contact.role) }}
</span>
<span v-else class="user-badge">Неизвестно</span>
</td> </td>
<td>{{ contact.name || '-' }}</td> <td>{{ contact.name || '-' }}</td>
<td>{{ contact.email || '-' }}</td> <td>{{ contact.email || '-' }}</td>
@@ -122,8 +126,12 @@ import BroadcastModal from './BroadcastModal.vue';
import tablesService from '../services/tablesService'; import tablesService from '../services/tablesService';
import messagesService from '../services/messagesService'; import messagesService from '../services/messagesService';
import { useTagsWebSocket } from '../composables/useTagsWebSocket'; import { useTagsWebSocket } from '../composables/useTagsWebSocket';
import { useContactsAndMessagesWebSocket } from '../composables/useContactsWebSocket';
import { usePermissions } from '@/composables/usePermissions'; import { usePermissions } from '@/composables/usePermissions';
import { useAuthContext } from '@/composables/useAuth';
import api from '../api/axios'; import api from '../api/axios';
import { sendMessage } from '../services/messagesService';
import { useRoles } from '@/composables/useRoles';
const props = defineProps({ const props = defineProps({
contacts: { type: Array, default: () => [] }, contacts: { type: Array, default: () => [] },
newContacts: { type: Array, default: () => [] }, newContacts: { type: Array, default: () => [] },
@@ -131,11 +139,14 @@ const props = defineProps({
markMessagesAsReadForUser: { type: Function, default: null }, markMessagesAsReadForUser: { type: Function, default: null },
markContactAsRead: { type: Function, default: null } markContactAsRead: { type: Function, default: null }
}); });
const contactsArray = ref([]); // теперь управляем вручную // Используем переданные через props данные вместо создания собственного массива
const contactsArray = computed(() => props.contacts || []);
const newIds = computed(() => props.newContacts.map(c => c.id)); const newIds = computed(() => props.newContacts.map(c => c.id));
const newMsgUserIds = computed(() => props.newMessages.map(m => String(m.user_id))); const newMsgUserIds = computed(() => props.newMessages.map(m => String(m.user_id)));
const router = useRouter(); const router = useRouter();
const { canViewContacts, canSendToUsers, canDeleteData, canDeleteMessages, canManageSettings, canChatWithAdmins, canEditData } = usePermissions(); const { canViewContacts, canSendToUsers, canDeleteData, canDeleteMessages, canManageSettings, canChatWithAdmins, canEditData } = usePermissions();
const { userAccessLevel, userId, isAuthenticated } = useAuthContext();
const { roles, getRoleDisplayName, getRoleClass, fetchRoles, clearRoles } = useRoles();
// Фильтры // Фильтры
const filterSearch = ref(''); const filterSearch = ref('');
@@ -155,14 +166,106 @@ const showBroadcastModal = ref(false);
const selectedIds = ref([]); const selectedIds = ref([]);
const selectAll = ref(false); const selectAll = ref(false);
// Проверяем, есть ли среди выбранных контактов editor
const hasSelectedEditor = computed(() => {
return selectedIds.value.some(id => {
const contact = contactsArray.value.find(c => c.id === id);
return contact?.role === 'editor';
});
});
// Фильтрация контактов для USER - видит только editor админов и себя
const filteredContacts = computed(() => {
console.log('[ContactTable] 🔍 Фильтрация контактов:');
console.log('[ContactTable] userAccessLevel:', userAccessLevel.value);
console.log('[ContactTable] userId:', userId.value);
console.log('[ContactTable] Все контакты:', contactsArray.value);
if (userAccessLevel.value?.level === 'user') {
// USER видит только editor админов и себя
const filtered = contactsArray.value.filter(contact => {
const isEditor = contact.role === 'editor'; // Используем role вместо contact_type
const isSelf = contact.id === userId.value;
console.log(`[ContactTable] Контакт ${contact.id}: role=${contact.role}, contact_type=${contact.contact_type}, isEditor=${isEditor}, isSelf=${isSelf}`);
console.log(`[ContactTable] Полный объект контакта:`, contact);
return isEditor || isSelf;
});
console.log('[ContactTable] Отфильтрованные контакты:', filtered);
return filtered;
}
// READONLY и EDITOR видят всех
console.log('[ContactTable] Показываем всех (не user роль)');
return contactsArray.value;
});
// WebSocket для тегов - ОТКЛЮЧАЕМ из-за циклических запросов // WebSocket для тегов - ОТКЛЮЧАЕМ из-за циклических запросов
// const { onTagsUpdate } = useTagsWebSocket(); // const { onTagsUpdate } = useTagsWebSocket();
// let unsubscribeFromTags = null; // let unsubscribeFromTags = null;
let lastTagsHash = ref(''); // Хеш последних загруженных тегов let lastTagsHash = ref(''); // Хеш последних загруженных тегов
let tagsUpdateInterval = null; // Интервал для периодического обновления тегов let tagsUpdateInterval = null; // Интервал для периодического обновления тегов
// Реактивная загрузка ролей и контактов при авторизации
watch(isAuthenticated, async (newValue) => {
if (newValue) {
console.log('[ContactTable] Пользователь авторизован, загружаем роли');
try {
await fetchRoles();
// Контакты загружаются автоматически через useContactsAndMessagesWebSocket
} catch (error) {
console.log('[ContactTable] Ошибка загрузки ролей (возможно, пользователь не авторизован):', error.message);
}
}
});
// Контакты обновляются автоматически через useContactsAndMessagesWebSocket при смене пользователя
// WebSocket для обновления контактов в реальном времени
let ws = null;
function setupContactsWebSocket() {
if (ws) {
ws.close();
}
const wsProtocol = window.location.protocol === 'https:' ? 'wss' : 'ws';
ws = new WebSocket(`${wsProtocol}://${window.location.host}/ws`);
ws.onmessage = (event) => {
const data = JSON.parse(event.data);
if (data.type === 'contacts-updated') {
console.log('[ContactTable] Получено WebSocket уведомление об обновлении контактов');
// Контакты обновляются автоматически через useContactsAndMessagesWebSocket
fetchRoles(); // Обновляем роли
}
};
ws.onopen = () => {
console.log('[ContactTable] WebSocket подключен для обновления контактов');
};
ws.onerror = (error) => {
console.error('[ContactTable] WebSocket ошибка:', error);
};
}
onMounted(async () => { onMounted(async () => {
await fetchContacts(); // Контакты загружаются автоматически через useContactsAndMessagesWebSocket
// Загружаем роли только если пользователь авторизован
if (isAuthenticated.value) {
try {
await fetchRoles();
} catch (error) {
console.log('[ContactTable] Ошибка загрузки ролей в onMounted:', error.message);
}
}
// Настраиваем WebSocket для обновления контактов в реальном времени
setupContactsWebSocket();
// ContactTable - дочерний компонент, данные управляются через props
// Централизованные события обрабатываются в родительском компоненте (ContactsView)
// Здесь только очищаем локальные состояния таблицы при изменении props.contacts
// ВРЕМЕННО ОТКЛЮЧАЕМ - await loadAvailableTags(); // ВРЕМЕННО ОТКЛЮЧАЕМ - await loadAvailableTags();
// ВРЕМЕННО ОТКЛЮЧАЕМ - Вместо WebSocket используем периодическое обновление каждые 30 секунд // ВРЕМЕННО ОТКЛЮЧАЕМ - Вместо WebSocket используем периодическое обновление каждые 30 секунд
@@ -184,6 +287,16 @@ onUnmounted(() => {
// unsubscribeFromTags(); // unsubscribeFromTags();
// } // }
// Закрываем WebSocket для контактов
if (ws) {
ws.close();
ws = null;
}
// Удаляем обработчики централизованных событий
window.removeEventListener('clear-application-data', () => {});
window.removeEventListener('refresh-application-data', () => {});
// Очищаем интервал // Очищаем интервал
if (tagsUpdateInterval) { if (tagsUpdateInterval) {
clearInterval(tagsUpdateInterval); clearInterval(tagsUpdateInterval);
@@ -243,27 +356,9 @@ function buildQuery() {
return params.toString(); return params.toString();
} }
async function fetchContacts() { // Функция fetchContacts больше не нужна - данные загружаются через useContactsAndMessagesWebSocket
try {
// Загружаем обычные контакты
let url = '/users';
const query = buildQuery();
if (query) url += '?' + query;
console.log('[ContactTable] Загружаем контакты по URL:', url);
const res = await api.get(url);
console.log('[ContactTable] Получен ответ:', res.data);
contactsArray.value = res.data.contacts || [];
console.log('[ContactTable] Загружено контактов:', contactsArray.value.length);
console.log('[ContactTable] Первые 3 контакта:', contactsArray.value.slice(0, 3));
} catch (error) {
console.error('[ContactTable] Ошибка загрузки контактов:', error);
contactsArray.value = [];
}
}
function onAnyFilterChange() { // Фильтрация происходит реактивно через computed свойство filteredContacts
fetchContacts();
}
function resetFilters() { function resetFilters() {
filterSearch.value = ''; filterSearch.value = '';
@@ -273,7 +368,7 @@ function resetFilters() {
filterNewMessages.value = ''; filterNewMessages.value = '';
filterBlocked.value = 'all'; filterBlocked.value = 'all';
selectedTagIds.value = []; // Сбрасываем выбранные теги selectedTagIds.value = []; // Сбрасываем выбранные теги
fetchContacts(); // Фильтрация происходит реактивно через computed свойство filteredContacts
} }
function formatDateOnly(date) { function formatDateOnly(date) {
@@ -301,7 +396,7 @@ async function showDetails(contact) {
function onImported() { function onImported() {
showImportModal.value = false; showImportModal.value = false;
fetchContacts(); // Контакты обновляются автоматически через useContactsAndMessagesWebSocket
} }
async function openChatForSelected() { async function openChatForSelected() {
@@ -311,13 +406,61 @@ async function openChatForSelected() {
const contactId = selectedIds.value[0]; const contactId = selectedIds.value[0];
// Находим контакт в списке // Находим контакт в списке
const contact = contactsArray.value.find(c => c.id === contactId); const contact = filteredContacts.value.find(c => c.id === contactId);
if (!contact) return; if (!contact) return;
// Открываем чат с этим контактом (user_chat) // Открываем чат с этим контактом (user_chat)
await showDetails(contact); await showDetails(contact);
} }
// Новая функция для отправки публичного сообщения
async function sendPublicMessage() {
if (selectedIds.value.length === 0) return;
const contactId = selectedIds.value[0];
const contact = filteredContacts.value.find(c => c.id === contactId);
if (!contact) return;
try {
const content = prompt('Введите текст публичного сообщения:');
if (!content) return;
await sendMessage({
recipientId: contactId,
content,
messageType: 'public'
});
ElMessage.success('Публичное сообщение отправлено');
} catch (error) {
ElMessage.error('Ошибка отправки сообщения: ' + (error.message || error));
}
}
// Новая функция для отправки приватного сообщения
async function sendPrivateMessage() {
if (selectedIds.value.length === 0) return;
const contactId = selectedIds.value[0];
const contact = filteredContacts.value.find(c => c.id === contactId);
if (!contact) return;
try {
const content = prompt('Введите текст приватного сообщения:');
if (!content) return;
await sendMessage({
recipientId: contactId,
content,
messageType: 'private'
});
ElMessage.success('Приватное сообщение отправлено');
} catch (error) {
ElMessage.error('Ошибка отправки сообщения: ' + (error.message || error));
}
}
async function openPrivateChatForSelected(contact = null) { async function openPrivateChatForSelected(contact = null) {
let targetContact = contact; let targetContact = contact;
@@ -334,7 +477,7 @@ async function openPrivateChatForSelected(contact = null) {
console.log('[ContactTable] Доступные контакты:', contactsArray.value.map(c => ({ id: c.id, name: c.name }))); console.log('[ContactTable] Доступные контакты:', contactsArray.value.map(c => ({ id: c.id, name: c.name })));
// Находим контакт в списке // Находим контакт в списке
targetContact = contactsArray.value.find(c => c.id === contactId); targetContact = filteredContacts.value.find(c => c.id === contactId);
if (!targetContact) { if (!targetContact) {
console.error('[ContactTable] Контакт не найден с ID:', contactId); console.error('[ContactTable] Контакт не найден с ID:', contactId);
return; return;
@@ -359,18 +502,41 @@ function goToPersonalMessages() {
function toggleSelectAll() { function toggleSelectAll() {
if (selectAll.value) { if (selectAll.value) {
selectedIds.value = contactsArray.value.map(c => c.id); selectedIds.value = filteredContacts.value.map(c => c.id);
} else { } else {
selectedIds.value = []; selectedIds.value = [];
} }
} }
watch(contactsArray, () => { watch(contactsArray, (newContacts, oldContacts) => {
console.log('[ContactTable] Contacts array changed:', {
oldLength: oldContacts?.length || 0,
newLength: newContacts?.length || 0
});
// Сбросить выбор при обновлении данных // Сбросить выбор при обновлении данных
selectedIds.value = []; selectedIds.value = [];
selectAll.value = false; selectAll.value = false;
// Если контакты очищены (например, при отключении кошелька), очищаем и локальные фильтры
if (newContacts?.length === 0 && oldContacts?.length > 0) {
console.log('[ContactTable] Contacts cleared, resetting filters');
filterSearch.value = '';
filterContactType.value = 'all';
filterDateFrom.value = null;
filterDateTo.value = null;
filterNewMessages.value = '';
filterBlocked.value = 'all';
}
}); });
// Функция для обработки изменений фильтров
const onAnyFilterChange = () => {
// Просто сбрасываем выбор при изменении фильтров
selectedIds.value = [];
selectAll.value = false;
};
async function deleteSelected() { async function deleteSelected() {
if (!selectedIds.value.length) return; if (!selectedIds.value.length) return;
try { try {
@@ -383,7 +549,7 @@ async function deleteSelected() {
await fetch(`/api/users/${id}`, { method: 'DELETE' }); await fetch(`/api/users/${id}`, { method: 'DELETE' });
} }
ElMessage.success('Контакты удалены'); ElMessage.success('Контакты удалены');
fetchContacts(); // Контакты обновляются автоматически через useContactsAndMessagesWebSocket
selectedIds.value = []; selectedIds.value = [];
selectAll.value = false; selectAll.value = false;
} catch (e) { } catch (e) {

View File

@@ -235,7 +235,9 @@ const updateAuth = async ({
if (!isAuthenticated.value && wasAuthenticated) { if (!isAuthenticated.value && wasAuthenticated) {
console.log('[useAuth] User logged out, clearing application data'); console.log('[useAuth] User logged out, clearing application data');
// Очищаем глобальные данные приложения // Очищаем глобальные данные приложения
window.dispatchEvent(new CustomEvent('clear-application-data')); const event = new CustomEvent('clear-application-data');
console.log('[useAuth] Dispatching clear-application-data event:', event);
window.dispatchEvent(event);
} }
// Централизованное обновление данных при подключении // Централизованное обновление данных при подключении
@@ -436,8 +438,8 @@ const disconnect = async () => {
// Удаляем все идентификаторы перед выходом // Удаляем все идентификаторы перед выходом
await axios.post('/auth/logout'); await axios.post('/auth/logout');
// Обновляем состояние в памяти // Обновляем состояние в памяти через updateAuth (это запустит централизованные события)
updateAuth({ await updateAuth({
authenticated: false, authenticated: false,
authType: null, authType: null,
userId: null, userId: null,

View File

@@ -15,6 +15,7 @@ import api from '../api/axios';
import { getFromStorage, setToStorage, removeFromStorage } from '../utils/storage'; import { getFromStorage, setToStorage, removeFromStorage } from '../utils/storage';
import { generateUniqueId } from '../utils/helpers'; import { generateUniqueId } from '../utils/helpers';
import websocketModule from '../services/websocketService'; import websocketModule from '../services/websocketService';
import { getPublicMessages } from '../services/messagesService';
const { websocketService } = websocketModule; const { websocketService } = websocketModule;
@@ -104,7 +105,7 @@ export function useChat(auth) {
let totalMessages = -1; let totalMessages = -1;
if (initial || messageLoading.value.offset === 0) { if (initial || messageLoading.value.offset === 0) {
try { try {
const countResponse = await api.get('/chat/history', { params: { count_only: true } }); const countResponse = await api.get('/messages/public', { params: { count_only: true } });
if (!countResponse.data.success) throw new Error('Не удалось получить количество сообщений'); if (!countResponse.data.success) throw new Error('Не удалось получить количество сообщений');
totalMessages = countResponse.data.total || countResponse.data.count || 0; totalMessages = countResponse.data.total || countResponse.data.count || 0;
// console.log(`[useChat] Всего сообщений в истории: ${totalMessages}`); // console.log(`[useChat] Всего сообщений в истории: ${totalMessages}`);
@@ -121,15 +122,17 @@ export function useChat(auth) {
// console.log(`[useChat] Рассчитано начальное смещение: ${effectiveOffset}`); // console.log(`[useChat] Рассчитано начальное смещение: ${effectiveOffset}`);
} }
const response = await api.get('/chat/history', { // Используем новый API для публичных сообщений с пагинацией
const response = await api.get('/messages/public', {
params: { params: {
offset: effectiveOffset, offset: effectiveOffset,
limit: messageLoading.value.limit, limit: messageLoading.value.limit
}, }
}); });
if (response.data.success) { if (response.data.success && response.data.messages) {
const loadedMessages = response.data.messages || []; const loadedMessages = response.data.messages;
const totalFromResponse = response.data.total;
// console.log(`[useChat] Загружено ${loadedMessages.length} сообщений.`); // console.log(`[useChat] Загружено ${loadedMessages.length} сообщений.`);
if (loadedMessages.length > 0) { if (loadedMessages.length > 0) {
@@ -142,7 +145,7 @@ export function useChat(auth) {
// Обновляем смещение для следующей загрузки // Обновляем смещение для следующей загрузки
// Если загружали последние, offset = total - limit + loaded // Если загружали последние, offset = total - limit + loaded
if (initial && totalMessages > 0 && effectiveOffset > 0) { if (initial && totalFromResponse > 0 && effectiveOffset > 0) {
messageLoading.value.offset = effectiveOffset + loadedMessages.length; messageLoading.value.offset = effectiveOffset + loadedMessages.length;
} else { } else {
messageLoading.value.offset += loadedMessages.length; messageLoading.value.offset += loadedMessages.length;
@@ -150,12 +153,12 @@ export function useChat(auth) {
// console.log(`[useChat] Новое смещение: ${messageLoading.value.offset}`); // console.log(`[useChat] Новое смещение: ${messageLoading.value.offset}`);
// Проверяем, есть ли еще сообщения для загрузки // Проверяем, есть ли еще сообщения для загрузки
// Используем totalMessages, если он был успешно получен // Используем totalFromResponse из нового API
if (totalMessages >= 0) { if (totalFromResponse >= 0) {
messageLoading.value.hasMoreMessages = messageLoading.value.offset < totalMessages; messageLoading.value.hasMoreMessages = messageLoading.value.offset < totalFromResponse;
} else { } else {
// Если total не известен, считаем, что есть еще, если загрузили полный лимит // Если total не известен, используем hasMore из ответа
messageLoading.value.hasMoreMessages = loadedMessages.length === messageLoading.value.limit; messageLoading.value.hasMoreMessages = response.data.hasMore || false;
} }
// console.log(`[useChat] Есть еще сообщения: ${messageLoading.value.hasMoreMessages}`); // console.log(`[useChat] Есть еще сообщения: ${messageLoading.value.hasMoreMessages}`);
} else { } else {

View File

@@ -12,7 +12,7 @@
import { ref, onMounted, onUnmounted } from 'vue'; import { ref, onMounted, onUnmounted } from 'vue';
import { getContacts } from '../services/contactsService'; import { getContacts } from '../services/contactsService';
import { getAllMessages } from '../services/messagesService'; import { getPublicMessages } from '../services/messagesService';
import axios from 'axios'; import axios from 'axios';
export function useContactsAndMessagesWebSocket() { export function useContactsAndMessagesWebSocket() {
@@ -111,9 +111,19 @@ export function useContactsAndMessagesWebSocket() {
} }
async function fetchMessages() { async function fetchMessages() {
const all = await getAllMessages(); try {
messages.value = all; // Используем новый API для публичных сообщений с пагинацией
const response = await getPublicMessages(null, { limit: 50, offset: 0 });
if (response.success && response.messages) {
messages.value = response.messages;
filterNewMessages(); filterNewMessages();
} else {
messages.value = [];
}
} catch (error) {
console.error('[useContactsWebSocket] Ошибка загрузки публичных сообщений:', error);
messages.value = [];
}
} }
function markMessagesAsRead() { function markMessagesAsRead() {
@@ -170,6 +180,18 @@ export function useContactsAndMessagesWebSocket() {
lastReadMessageDate.value = {}; lastReadMessageDate.value = {};
} }
// Подписываемся на централизованные события очистки и обновления данных
window.addEventListener('clear-application-data', () => {
console.log('[useContactsWebSocket] Received clear-application-data event, clearing contacts data');
clearContactsData(); // Очищаем данные при выходе из системы
console.log('[useContactsWebSocket] Contacts data cleared successfully');
});
window.addEventListener('refresh-application-data', () => {
console.log('[useContactsWebSocket] Refreshing contacts data');
fetchContacts(); // Обновляем данные при входе в систему
});
// Централизованная подписка на изменения аутентификации // Централизованная подписка на изменения аутентификации
onMounted(async () => { onMounted(async () => {
await fetchContactsReadStatus(); await fetchContactsReadStatus();
@@ -177,17 +199,6 @@ export function useContactsAndMessagesWebSocket() {
await fetchReadStatus(); await fetchReadStatus();
await fetchMessages(); await fetchMessages();
setupWebSocket(); setupWebSocket();
// Подписываемся на централизованные события очистки и обновления данных
window.addEventListener('clear-application-data', () => {
console.log('[useContactsWebSocket] Clearing contacts data');
clearContactsData(); // Очищаем данные при выходе из системы
});
window.addEventListener('refresh-application-data', () => {
console.log('[useContactsWebSocket] Refreshing contacts data');
fetchContacts(); // Обновляем данные при входе в систему
});
}); });
onUnmounted(() => { onUnmounted(() => {
if (ws) ws.close(); if (ws) ws.close();

View File

@@ -0,0 +1,104 @@
import { ref, computed, onMounted, onUnmounted } from 'vue'
import api from '../api/axios'
const roles = ref([])
const isLoading = ref(false)
const error = ref(null)
export function useRoles() {
// Загружаем роли с сервера (из базы данных через миграции)
const fetchRoles = async () => {
try {
isLoading.value = true
error.value = null
const response = await api.get('/users/roles')
if (response.data.success) {
roles.value = response.data.roles
console.log('[useRoles] Загружены роли из базы данных:', roles.value)
} else {
throw new Error(response.data.error || 'Ошибка загрузки ролей')
}
} catch (err) {
console.error('[useRoles] Ошибка при загрузке ролей:', err)
error.value = err.message
// Не показываем ошибку если пользователь не авторизован
if (err.response?.status === 401) {
console.log('[useRoles] Пользователь не авторизован, пропускаем загрузку ролей')
error.value = null
}
} finally {
isLoading.value = false
}
}
// Получаем название роли по ID
const getRoleName = (roleId) => {
const role = roles.value.find(r => r.id === roleId)
return role ? role.name : 'Неизвестно'
}
// Получаем CSS класс для роли
const getRoleClass = (roleName) => {
const classMap = {
'user': 'user-badge',
'readonly': 'readonly-badge',
'editor': 'editor-badge'
}
return classMap[roleName] || 'user-badge'
}
// Получаем отображаемое название роли
const getRoleDisplayName = (roleName) => {
const displayMap = {
'user': 'Пользователь',
'readonly': 'Чтение',
'editor': 'Редактор'
}
return displayMap[roleName] || 'Неизвестно'
}
// Функция для очистки ролей
const clearRoles = () => {
roles.value = []
error.value = null
console.log('[useRoles] Роли очищены')
}
// Computed для проверки загрузки
const isReady = computed(() => roles.value.length > 0 && !isLoading.value)
// Подписываемся на централизованные события
const handleClearData = () => {
console.log('[useRoles] Получено событие очистки данных')
clearRoles()
}
const handleRefreshData = () => {
console.log('[useRoles] Получено событие обновления данных, загружаем роли')
fetchRoles()
}
onMounted(() => {
window.addEventListener('clear-application-data', handleClearData)
window.addEventListener('refresh-application-data', handleRefreshData)
})
onUnmounted(() => {
window.removeEventListener('clear-application-data', handleClearData)
window.removeEventListener('refresh-application-data', handleRefreshData)
})
return {
roles: computed(() => roles.value),
isLoading: computed(() => isLoading.value),
error: computed(() => error.value),
isReady,
fetchRoles,
clearRoles,
getRoleName,
getRoleClass,
getRoleDisplayName
}
}

View File

@@ -290,6 +290,11 @@ const routes = [
name: 'connect-wallet', name: 'connect-wallet',
component: () => import('../views/ConnectWalletView.vue') component: () => import('../views/ConnectWalletView.vue')
}, },
{
path: '/accelerator/registration',
name: 'accelerator-registration',
component: () => import('../views/accelerator/AcceleratorRegistrationView.vue')
},
]; ];
const router = createRouter({ const router = createRouter({

View File

@@ -44,7 +44,8 @@ const adminChatService = {
async getAdminContacts() { async getAdminContacts() {
try { try {
console.log('[adminChatService] Запрашиваем админские контакты...'); console.log('[adminChatService] Запрашиваем админские контакты...');
const response = await api.get('/messages/admin/contacts'); // Используем существующий API для получения контактов
const response = await api.get('/users');
console.log('[adminChatService] Получен ответ:', response.data); console.log('[adminChatService] Получен ответ:', response.data);
return response.data; return response.data;
} catch (error) { } catch (error) {
@@ -60,7 +61,8 @@ const adminChatService = {
*/ */
async getMessages(adminId) { async getMessages(adminId) {
try { try {
const response = await api.get(`/messages/admin/${adminId}`); // Используем новый API для приватных сообщений
const response = await api.get('/messages/private');
return response.data; return response.data;
} catch (error) { } catch (error) {
console.error('[adminChatService] Ошибка получения сообщений:', error); console.error('[adminChatService] Ошибка получения сообщений:', error);

View File

@@ -15,7 +15,8 @@ import api from '@/api/axios';
export default { export default {
async getMessagesByUserId(userId) { async getMessagesByUserId(userId) {
if (!userId) return []; if (!userId) return [];
const { data } = await api.get(`/messages?userId=${userId}`); // Используем новый API для публичных сообщений конкретного пользователя
const { data } = await api.get(`/messages/public?userId=${userId}`);
return data; return data;
}, },
async sendMessage({ conversationId, message, attachments = [], toUserId }) { async sendMessage({ conversationId, message, attachments = [], toUserId }) {
@@ -34,7 +35,8 @@ export default {
}, },
async getMessagesByConversationId(conversationId) { async getMessagesByConversationId(conversationId) {
if (!conversationId) return []; if (!conversationId) return [];
const { data } = await api.get(`/messages?conversationId=${conversationId}`); // Используем новый API для публичных сообщений
const { data } = await api.get('/messages/public');
return data; return data;
}, },
async getConversationByUserId(userId) { async getConversationByUserId(userId) {
@@ -64,6 +66,58 @@ export default {
}; };
export async function getAllMessages() { export async function getAllMessages() {
const { data } = await api.get('/messages'); // Используем новый API для публичных сообщений
const { data } = await api.get('/messages/public');
return data;
}
// Новые методы для работы с типами сообщений
export async function sendMessage({ recipientId, content, messageType = 'public' }) {
const { data } = await api.post('/messages/send', {
recipientId,
content,
messageType
});
return data;
}
export async function getPublicMessages(userId = null, options = {}) {
const params = { ...options };
if (userId) params.userId = userId;
const { data } = await api.get('/messages/public', { params });
return data;
}
export async function getPrivateMessages(options = {}) {
const { data } = await api.get('/messages/private', { params: options });
return data;
}
// Новые функции для работы с диалогами
export async function getConversations(userId) {
const { data } = await api.get('/messages/conversations', { params: { userId } });
return data;
}
export async function createConversation(userId, title) {
const { data } = await api.post('/messages/conversations', { userId, title });
return data;
}
// Функция для отметки сообщений как прочитанных
export async function markMessagesAsRead(userId, lastReadAt) {
const { data } = await api.post('/messages/mark-read', { userId, lastReadAt });
return data;
}
// Функция для получения статуса прочтения
export async function getReadStatus() {
const { data } = await api.get('/messages/read-status');
return data;
}
// Функция для удаления истории сообщений
export async function deleteMessageHistory(userId) {
const { data } = await api.delete(`/messages/delete-history/${userId}`);
return data; return data;
} }

View File

@@ -16,72 +16,16 @@
<span>Контакты</span> <span>Контакты</span>
<span v-if="newContacts.length" class="badge">+{{ newContacts.length }}</span> <span v-if="newContacts.length" class="badge">+{{ newContacts.length }}</span>
</div> </div>
<ContactTable v-if="canViewContacts" :contacts="contacts" :new-contacts="newContacts" :new-messages="newMessages" @markNewAsRead="markMessagesAsRead" <!-- Таблица контактов для всех пользователей -->
:markMessagesAsReadForUser="markMessagesAsReadForUser" :markContactAsRead="markContactAsRead" @close="goBack" /> <ContactTable
:contacts="contacts"
<!-- Таблица-заглушка для обычных пользователей --> :new-contacts="newContacts"
<div v-else class="contact-table-placeholder"> :new-messages="newMessages"
<div class="contact-table-header"> @markNewAsRead="markMessagesAsRead"
<h2>Контакты</h2> :markMessagesAsReadForUser="markMessagesAsReadForUser"
<button class="close-btn" @click="goBack">×</button> :markContactAsRead="markContactAsRead"
</div> @close="goBack"
/>
<!-- Форма фильтров (неактивная) -->
<div class="filters-form-placeholder">
<div class="form-row">
<div class="form-item">
<label>Поиск</label>
<input type="text" disabled placeholder="Поиск по имени, email, telegram, кошельку" />
</div>
<div class="form-item">
<label>Тип контакта</label>
<select disabled>
<option>Все</option>
</select>
</div>
<div class="form-item">
<label>Дата от</label>
<input type="date" disabled />
</div>
<div class="form-item">
<label>Дата до</label>
<input type="date" disabled />
</div>
<button class="btn-disabled" disabled>Сбросить фильтры</button>
</div>
</div>
<!-- Таблица с замаскированными данными -->
<table class="contact-table-masked">
<thead>
<tr>
<th>Имя</th>
<th>Email</th>
<th>Telegram</th>
<th>Кошелек</th>
<th>Дата создания</th>
<th>Действие</th>
</tr>
</thead>
<tbody>
<tr v-for="i in 3" :key="i">
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td>
<button class="details-btn-disabled" disabled>Подробнее</button>
</td>
</tr>
</tbody>
</table>
<div class="access-notice">
<i class="fas fa-info-circle"></i>
Полные данные контактов доступны только администраторам
</div>
</div>
</BaseLayout> </BaseLayout>
</template> </template>
@@ -150,137 +94,4 @@ function goBack() {
margin-left: 7px; margin-left: 7px;
} }
/* Стили для таблицы-заглушки */
.contact-table-placeholder {
background: #fff;
border-radius: 16px;
box-shadow: 0 4px 32px rgba(0,0,0,0.12);
padding: 32px 24px 24px 24px;
width: 100%;
margin-top: 40px;
position: relative;
overflow-x: auto;
}
.contact-table-header {
display: flex;
justify-content: space-between;
align-items: center;
margin-bottom: 24px;
}
.contact-table-header h2 {
margin: 0;
color: #333;
}
.close-btn {
position: absolute;
top: 18px;
right: 18px;
background: none;
border: none;
font-size: 2rem;
cursor: pointer;
color: #bbb;
transition: color 0.2s;
}
.close-btn:hover {
color: #333;
}
.filters-form-placeholder {
margin-bottom: 24px;
padding: 16px;
background: #f8f9fa;
border-radius: 8px;
}
.form-row {
display: flex;
flex-wrap: wrap;
gap: 16px;
align-items: end;
}
.form-item {
display: flex;
flex-direction: column;
min-width: 150px;
}
.form-item label {
font-size: 0.9rem;
color: #666;
margin-bottom: 4px;
}
.form-item input,
.form-item select {
padding: 8px 12px;
border: 1px solid #dee2e6;
border-radius: 4px;
font-size: 0.9rem;
background: #f8f9fa;
color: #6c757d;
cursor: not-allowed;
}
.btn-disabled {
padding: 8px 16px;
border: 1px solid #dee2e6;
border-radius: 4px;
background: #f8f9fa;
color: #6c757d;
cursor: not-allowed;
height: fit-content;
}
.contact-table-masked {
width: 100%;
border-collapse: collapse;
font-size: 0.9rem;
}
.contact-table-masked th,
.contact-table-masked td {
padding: 12px 8px;
text-align: left;
border-bottom: 1px solid #e9ecef;
}
.contact-table-masked th {
background: #f8f9fa;
font-weight: 600;
color: #495057;
}
.contact-table-masked td {
color: #adb5bd;
font-family: monospace;
}
.details-btn-disabled {
padding: 6px 12px;
border: 1px solid #dee2e6;
border-radius: 4px;
background: #f8f9fa;
color: #6c757d;
font-size: 0.8rem;
cursor: not-allowed;
}
.access-notice {
margin-top: 20px;
padding: 12px 16px;
background: #e3f2fd;
border: 1px solid #bbdefb;
border-radius: 8px;
color: #1976d2;
display: flex;
align-items: center;
gap: 8px;
font-size: 0.9rem;
}
</style> </style>

View File

@@ -53,6 +53,13 @@
Подробнее Подробнее
</button> </button>
</div> </div>
<!-- Блок Акселератор -->
<div class="crm-accelerator-block">
<h2>Акселератор</h2>
<button class="details-btn" @click="goToAcceleratorRegistration">
Подробнее
</button>
</div>
</div> </div>
</BaseLayout> </BaseLayout>
</template> </template>
@@ -242,6 +249,10 @@ function goToManagement() {
function goToWeb3App() { function goToWeb3App() {
router.push({ name: 'vds-mock' }); router.push({ name: 'vds-mock' });
} }
function goToAcceleratorRegistration() {
router.push({ name: 'accelerator-registration' });
}
</script> </script>
<style scoped> <style scoped>
@@ -402,4 +413,23 @@ strong {
.crm-web3-block .details-btn { .crm-web3-block .details-btn {
margin-top: 0; margin-top: 0;
} }
.crm-accelerator-block {
margin: 32px 0 24px 0;
padding: 24px;
background: #f8fafc;
border-radius: 10px;
box-shadow: 0 2px 8px rgba(0,0,0,0.04);
display: flex;
align-items: center;
justify-content: space-between;
}
.crm-accelerator-block h2 {
margin: 0;
font-size: 1.4rem;
font-weight: 600;
}
.crm-accelerator-block .details-btn {
margin-top: 0;
}
</style> </style>

View File

@@ -51,6 +51,7 @@ import { useRouter, useRoute } from 'vue-router';
import BaseLayout from '../components/BaseLayout.vue'; import BaseLayout from '../components/BaseLayout.vue';
import adminChatService from '../services/adminChatService.js'; import adminChatService from '../services/adminChatService.js';
import { usePermissions } from '@/composables/usePermissions'; import { usePermissions } from '@/composables/usePermissions';
import { getPrivateMessages } from '../services/messagesService';
const router = useRouter(); const router = useRouter();
const route = useRoute(); const route = useRoute();
@@ -65,15 +66,41 @@ let ws = null;
async function fetchPersonalMessages() { async function fetchPersonalMessages() {
try { try {
isLoading.value = true; isLoading.value = true;
console.log('[PersonalMessagesView] Загружаем личные сообщения...'); console.log('[PersonalMessagesView] Загружаем приватные сообщения...');
const response = await adminChatService.getAdminContacts();
console.log('[PersonalMessagesView] API ответ:', response); // Загружаем приватные сообщения через новый API с пагинацией
personalMessages.value = response?.contacts || []; const response = await getPrivateMessages({ limit: 100, offset: 0 });
console.log('[PersonalMessagesView] Загружено бесед:', personalMessages.value.length); console.log('[PersonalMessagesView] Загружено приватных сообщений:', response.messages?.length || 0);
console.log('[PersonalMessagesView] Беседы:', personalMessages.value);
newMessagesCount.value = personalMessages.value.length; // Simplified for now const privateMessages = response.success && response.messages ? response.messages : [];
// Группируем сообщения по отправителям для отображения списка бесед
const messageGroups = {};
privateMessages.forEach(msg => {
const senderId = msg.sender_id || 'unknown';
if (!messageGroups[senderId]) {
messageGroups[senderId] = {
id: senderId,
name: `Админ ${senderId}`,
last_message: msg.content,
last_message_at: msg.created_at,
messages: []
};
}
messageGroups[senderId].messages.push(msg);
// Обновляем последнее сообщение
if (new Date(msg.created_at) > new Date(messageGroups[senderId].last_message_at)) {
messageGroups[senderId].last_message = msg.content;
messageGroups[senderId].last_message_at = msg.created_at;
}
});
personalMessages.value = Object.values(messageGroups);
newMessagesCount.value = personalMessages.value.length;
console.log('[PersonalMessagesView] Сформировано бесед:', personalMessages.value.length);
} catch (error) { } catch (error) {
console.error('[PersonalMessagesView] Ошибка загрузки личных сообщений:', error); console.error('[PersonalMessagesView] Ошибка загрузки приватных сообщений:', error);
personalMessages.value = []; personalMessages.value = [];
} finally { } finally {
isLoading.value = false; isLoading.value = false;

View File

@@ -0,0 +1,368 @@
<!--
Copyright (c) 2024-2025 Тарабанов Александр Викторович
All rights reserved.
This software is proprietary and confidential.
Unauthorized copying, modification, or distribution is prohibited.
For licensing inquiries: info@hb3-accelerator.com
Website: https://hb3-accelerator.com
GitHub: https://github.com/HB3-ACCELERATOR
-->
<template>
<BaseLayout
:is-authenticated="isAuthenticated"
:identities="identities"
:token-balances="tokenBalances"
:is-loading-tokens="isLoadingTokens"
@auth-action-completed="$emit('auth-action-completed')"
>
<div class="accelerator-registration-container">
<div class="page-header">
<h1>Программы акселератора HB3</h1>
<p class="page-description">
Выберите подходящую программу для развития вашего бизнеса
</p>
</div>
<div class="program-selection">
<div class="form-section">
<h2>Выберите вид деятельности</h2>
<div class="form-group">
<label for="activityType">Вид деятельности *</label>
<select
id="activityType"
v-model="selectedActivity"
@change="onActivityChange"
class="form-select"
>
<option value="">Выберите вид деятельности</option>
<option value="fintech">Финансовые технологии (FinTech)</option>
<option value="blockchain">Блокчейн и Web3</option>
<option value="ai">Искусственный интеллект</option>
<option value="ecommerce">Электронная коммерция</option>
<option value="healthtech">Медицинские технологии</option>
<option value="edtech">Образовательные технологии</option>
<option value="realestate">Недвижимость и PropTech</option>
<option value="logistics">Логистика и транспорт</option>
<option value="greentech">Зеленые технологии</option>
<option value="agritech">Агротехнологии</option>
<option value="other">Другое</option>
</select>
</div>
<!-- Кнопка подключиться появляется при выборе деятельности -->
<div v-if="selectedActivity" class="connect-section">
<div class="selected-activity-info">
<h3>{{ getActivityInfo(selectedActivity).title }}</h3>
<p>{{ getActivityInfo(selectedActivity).description }}</p>
</div>
<button
@click="goToProgramDescription"
class="btn btn-primary btn-connect"
>
Подключиться
</button>
</div>
</div>
<!-- Кнопка назад -->
<div class="form-actions">
<button
@click="goBack"
class="btn btn-secondary"
>
Назад к CRM
</button>
</div>
</div>
</div>
</BaseLayout>
</template>
<script setup>
import { ref, defineProps, defineEmits } from 'vue';
import { useRouter } from 'vue-router';
import BaseLayout from '../../components/BaseLayout.vue';
// Определяем props
const props = defineProps({
isAuthenticated: Boolean,
identities: Array,
tokenBalances: Object,
isLoadingTokens: Boolean
});
// Определяем emits
const emit = defineEmits(['auth-action-completed']);
const router = useRouter();
const selectedActivity = ref('');
// Информация о видах деятельности
const activityInfo = {
fintech: {
title: 'Финансовые технологии (FinTech)',
description: 'Развитие инновационных решений в сфере финансовых услуг, платежных систем и банкинга.'
},
blockchain: {
title: 'Блокчейн и Web3',
description: 'Создание децентрализованных приложений, смарт-контрактов и Web3 решений.'
},
ai: {
title: 'Искусственный интеллект',
description: 'Разработка AI-решений, машинного обучения и автоматизации бизнес-процессов.'
},
ecommerce: {
title: 'Электронная коммерция',
description: 'Создание и развитие онлайн-магазинов, маркетплейсов и платформ для продаж.'
},
healthtech: {
title: 'Медицинские технологии',
description: 'Инновационные решения в сфере здравоохранения, телемедицины и биотехнологий.'
},
edtech: {
title: 'Образовательные технологии',
description: 'Разработка платформ для онлайн-обучения, образовательных приложений и EdTech решений.'
},
realestate: {
title: 'Недвижимость и PropTech',
description: 'Инновации в сфере недвижимости, платформы для аренды и продажи недвижимости.'
},
logistics: {
title: 'Логистика и транспорт',
description: 'Оптимизация цепей поставок, транспортных маршрутов и логистических процессов.'
},
greentech: {
title: 'Зеленые технологии',
description: 'Решения для экологии, возобновляемой энергетики и устойчивого развития.'
},
agritech: {
title: 'Агротехнологии',
description: 'Инновации в сельском хозяйстве, точное земледелие и агротехнические решения.'
},
other: {
title: 'Другое',
description: 'Инновационные проекты в других сферах деятельности.'
}
};
// Обработка изменения выбранной деятельности
const onActivityChange = () => {
console.log('Выбрана деятельность:', selectedActivity.value);
};
// Получение информации о выбранной деятельности
const getActivityInfo = (activity) => {
return activityInfo[activity] || { title: 'Неизвестная деятельность', description: '' };
};
// Переход к описанию программы
const goToProgramDescription = () => {
router.push({
name: 'accelerator-program-description',
params: { activity: selectedActivity.value }
});
};
// Навигация назад
const goBack = () => {
router.push({ name: 'crm' });
};
</script>
<style scoped>
.accelerator-registration-container {
max-width: 800px;
margin: 0 auto;
padding: 20px;
background-color: var(--color-white);
border-radius: var(--radius-lg);
box-shadow: 0 2px 10px rgba(0, 0, 0, 0.1);
}
.page-header {
text-align: center;
margin-bottom: 40px;
padding-bottom: 20px;
border-bottom: 2px solid var(--color-light);
}
.page-header h1 {
color: var(--color-dark);
margin-bottom: 10px;
font-size: 2rem;
font-weight: 600;
}
.page-description {
color: var(--color-text-secondary);
font-size: 1.1rem;
margin: 0;
}
.program-selection {
display: flex;
flex-direction: column;
gap: 30px;
}
.form-section {
background: #f8fafc;
padding: 24px;
border-radius: 10px;
border: 1px solid #e2e8f0;
}
.form-section h2 {
color: var(--color-dark);
margin: 0 0 20px 0;
font-size: 1.3rem;
font-weight: 600;
}
.form-group {
margin-bottom: 20px;
}
.form-group:last-child {
margin-bottom: 0;
}
.form-group label {
display: block;
margin-bottom: 6px;
color: var(--color-dark);
font-weight: 500;
font-size: 0.9rem;
}
.form-select {
width: 100%;
padding: 12px 16px;
border: 2px solid #e2e8f0;
border-radius: 8px;
font-size: 1rem;
transition: border-color 0.2s, box-shadow 0.2s;
background-color: white;
cursor: pointer;
}
.form-select:focus {
outline: none;
border-color: var(--color-primary);
box-shadow: 0 0 0 3px rgba(59, 130, 246, 0.1);
}
.connect-section {
margin-top: 30px;
padding: 20px;
background: white;
border-radius: 8px;
border: 2px solid var(--color-primary);
text-align: center;
}
.selected-activity-info h3 {
color: var(--color-dark);
margin: 0 0 10px 0;
font-size: 1.2rem;
font-weight: 600;
}
.selected-activity-info p {
color: var(--color-text-secondary);
margin: 0 0 20px 0;
font-size: 1rem;
line-height: 1.5;
}
.btn-connect {
padding: 15px 30px;
font-size: 1.1rem;
font-weight: 600;
min-width: 200px;
}
.form-actions {
display: flex;
gap: 15px;
justify-content: flex-start;
padding-top: 20px;
border-top: 1px solid #e2e8f0;
}
.btn {
padding: 12px 24px;
border: none;
border-radius: 8px;
font-size: 1rem;
font-weight: 500;
cursor: pointer;
transition: all 0.2s;
text-decoration: none;
display: inline-block;
text-align: center;
}
.btn-primary {
background: var(--color-primary);
color: white;
}
.btn-primary:hover:not(:disabled) {
background: var(--color-primary-dark);
transform: translateY(-1px);
box-shadow: 0 4px 12px rgba(59, 130, 246, 0.3);
}
.btn-primary:disabled {
background: #94a3b8;
cursor: not-allowed;
transform: none;
}
.btn-secondary {
background: #6c757d;
color: white;
}
.btn-secondary:hover {
background: #5a6268;
transform: translateY(-1px);
}
/* Адаптивность */
@media (max-width: 768px) {
.accelerator-registration-container {
margin: 10px;
padding: 15px;
}
.form-actions {
flex-direction: column;
}
.btn {
width: 100%;
}
.btn-connect {
width: 100%;
min-width: auto;
}
.page-header h1 {
font-size: 1.5rem;
}
.page-description {
font-size: 1rem;
}
.connect-section {
padding: 15px;
}
}
</style>

View File

@@ -160,6 +160,7 @@ import Message from '../../components/Message.vue';
import ChatInterface from '../../components/ChatInterface.vue'; import ChatInterface from '../../components/ChatInterface.vue';
import contactsService from '../../services/contactsService.js'; import contactsService from '../../services/contactsService.js';
import messagesService from '../../services/messagesService.js'; import messagesService from '../../services/messagesService.js';
import { getPublicMessages, getConversationByUserId } from '../../services/messagesService.js';
import { useAuthContext } from '@/composables/useAuth'; import { useAuthContext } from '@/composables/useAuth';
import { usePermissions } from '@/composables/usePermissions'; import { usePermissions } from '@/composables/usePermissions';
import { useContactsAndMessagesWebSocket } from '@/composables/useContactsWebSocket'; import { useContactsAndMessagesWebSocket } from '@/composables/useContactsWebSocket';
@@ -401,11 +402,15 @@ async function loadMessages() {
console.log('[ContactDetailsView] 📥 loadMessages START for:', contact.value.id); console.log('[ContactDetailsView] 📥 loadMessages START for:', contact.value.id);
isLoadingMessages.value = true; isLoadingMessages.value = true;
try { try {
// Загружаем ВСЕ публичные сообщения этого пользователя (как на главной странице) // Загружаем только публичные сообщения этого пользователя с пагинацией
const loadedMessages = await messagesService.getMessagesByUserId(contact.value.id); const response = await getPublicMessages(contact.value.id, { limit: 50, offset: 0 });
console.log('[ContactDetailsView] 📩 Loaded messages:', loadedMessages.length, 'for', contact.value.id); console.log('[ContactDetailsView] 📩 Loaded messages:', response.messages?.length || 0, 'for', contact.value.id);
messages.value = loadedMessages; if (response.success && response.messages) {
messages.value = response.messages;
} else {
messages.value = [];
}
if (messages.value.length > 0) { if (messages.value.length > 0) {
lastMessageDate.value = messages.value[messages.value.length - 1].created_at; lastMessageDate.value = messages.value[messages.value.length - 1].created_at;
@@ -417,7 +422,7 @@ async function loadMessages() {
// Гости не имеют conversations // Гости не имеют conversations
if (!String(contact.value.id).startsWith('guest_')) { if (!String(contact.value.id).startsWith('guest_')) {
try { try {
const conv = await messagesService.getConversationByUserId(contact.value.id); const conv = await getConversationByUserId(contact.value.id);
conversationId.value = conv?.id || null; conversationId.value = conv?.id || null;
} catch (convError) { } catch (convError) {
console.warn('[ContactDetailsView] Не удалось загрузить conversationId:', convError.message); console.warn('[ContactDetailsView] Не удалось загрузить conversationId:', convError.message);

View File

@@ -76,6 +76,8 @@ const PERMISSIONS_MAP = {
PERMISSIONS.VIEW_HOME, PERMISSIONS.VIEW_HOME,
PERMISSIONS.CHAT_AI, PERMISSIONS.CHAT_AI,
PERMISSIONS.RECEIVE_MESSAGES, PERMISSIONS.RECEIVE_MESSAGES,
PERMISSIONS.VIEW_CONTACTS, // Пользователи могут видеть контакты для выбора
PERMISSIONS.SEND_TO_USERS, // Пользователи могут отправлять сообщения
PERMISSIONS.CHAT_WITH_ADMINS // Авторизованные пользователи могут видеть личные сообщения PERMISSIONS.CHAT_WITH_ADMINS // Авторизованные пользователи могут видеть личные сообщения
], ],