Création de compte candidat : gestion des permissions #5434
Add this suggestion to a batch that can be applied as a single commit.
This suggestion is invalid because no changes were made to the code.
Suggestions cannot be applied while the pull request is closed.
Suggestions cannot be applied while viewing a subset of changes.
Only one suggestion per line can be applied in a batch.
Add this suggestion to a batch that can be applied as a single commit.
Applying suggestions on deleted lines is not supported.
You must change the existing code in this line in order to create a valid suggestion.
Outdated suggestions cannot be applied.
This suggestion has been applied or marked resolved.
Suggestions cannot be applied from pending reviews.
Suggestions cannot be applied on multi-line comments.
Suggestions cannot be applied while the pull request is queued to merge.
Suggestion cannot be applied right now. Please check back later.
🤔 Pourquoi ?
En voulant nettoyer/migrer les tests de création de compte candidat depuis
apply
versjob_seekers_views
, je me suis rendu compte qu'il manquait une vérification de permission/userkind : les inspecteurs du travail et le staff Itou ne devraient pas être capables de créer de compte candidat (commit n°2).J'ai également un peu simplifié ce qu'il se passe quand un utilisateur d'un certain type arrive sur le tunnel d'un autre type (par exemple, un
job_seeker
surCheckNIRForSender
ou un employeur surCheckNIRForJobSeeker
).En pratique, ceci ne devrait jamais arriver, pour deux raisons :
logger.info
qui relève quand une redirection se produit (https://github.com/gip-inclusion/les-emplois/blob/master/itou/www/job_seekers_views/views.py#L305, https://github.com/gip-inclusion/les-emplois/blob/master/itou/www/job_seekers_views/views.py#L326), le logger n'a jamais rien donnésession_kind
ne correspond pas à l'action qu'on essaie de faireMais au cas où, je laisse un garde-fou : une erreur 403 quand on accède au mauvais type (commit n°4).
À voir si on supprime ce garde-fou également.