~azzar1/unity/add-show-desktop-key

« back to all changes in this revision

Viewing changes to ivle/webapp/base/rest.py

  • Committer: David Coles
  • Date: 2010-08-30 03:26:13 UTC
  • Revision ID: coles.david@gmail.com-20100830032613-d14vng0jkelniu3l
python-console: Fix globals broken with new JSON library.

simplejson always returns unicode strings. cJSON would return ordinary strings 
if possible. cPickle.loads() only accepts strings. At present we use pickle 
version 0 so they should all works as ASCII strings. Higher versions of pickle 
are not plain ASCII and are likely to break this and so this should be fixed 
at some point.

Also replaced unconditional exception with one that catches Pickle errors. Not 
sure the best way to report failures of these functions.

Show diffs side-by-side

added added

removed removed

Lines of Context:
17
17
 
18
18
# Author: Matt Giuca, Will Grant, Nick Chadwick
19
19
 
 
20
import cgi
 
21
import functools
 
22
import inspect
20
23
import os
21
 
import cgi
22
24
import urlparse
23
 
import inspect
24
 
 
25
 
import cjson
 
25
 
 
26
try:
 
27
    import json
 
28
except ImportError:
 
29
    import simplejson as json
 
30
 
26
31
import genshi.template
27
32
 
28
33
from ivle.webapp.base.views import BaseView
 
34
from ivle.webapp.base.xhtml import GenshiLoaderMixin
29
35
from ivle.webapp.errors import BadRequest, MethodNotAllowed, Unauthorized
30
36
 
31
37
class RESTView(BaseView):
55
61
        if not hasattr(op, '_rest_api_permission'):
56
62
            raise Unauthorized()
57
63
 
58
 
        if op._rest_api_permission not in self.get_permissions(req.user):
 
64
        if (op._rest_api_permission not in
 
65
            self.get_permissions(req.user, req.config)):
59
66
            raise Unauthorized()
60
67
    
61
68
    def convert_bool(self, value):
71
78
            raise MethodNotAllowed(allowed=self._allowed_methods)
72
79
 
73
80
        if req.method == 'GET':
74
 
            self.authorize_method(req, self.GET)
75
 
            outjson = self.GET(req)
 
81
            qargs = dict(cgi.parse_qsl(
 
82
                urlparse.urlparse(req.unparsed_uri).query,
 
83
                keep_blank_values=1))
 
84
            if 'ivle.op' in qargs:
 
85
                outjson = self._named_operation(req, qargs, readonly=True)
 
86
            else:
 
87
                self.authorize_method(req, self.GET)
 
88
                outjson = self.GET(req)
76
89
        # Since PATCH isn't yet an official HTTP method, we allow users to
77
90
        # turn a PUT into a PATCH by supplying a special header.
78
91
        elif req.method == 'PATCH' or (req.method == 'PUT' and
80
93
              req.headers_in['X-IVLE-Patch-Semantics'].lower() == 'yes'):
81
94
            self.authorize_method(req, self.PATCH)
82
95
            try:
83
 
                input = cjson.decode(req.read())
84
 
            except cjson.DecodeError:
 
96
                input = json.loads(req.read())
 
97
            except ValueError:
85
98
                raise BadRequest('Invalid JSON data')
86
99
            outjson = self.PATCH(req, input)
87
100
        elif req.method == 'PUT':
88
101
            self.authorize_method(req, self.PUT)
89
102
            try:
90
 
                input = cjson.decode(req.read())
91
 
            except cjson.DecodeError:
 
103
                input = json.loads(req.read())
 
104
            except ValueError:
92
105
                raise BadRequest('Invalid JSON data')
93
106
            outjson = self.PUT(req, input)
94
107
        # POST implies named operation.
96
109
            # TODO: Check Content-Type and implement multipart/form-data.
97
110
            data = req.read()
98
111
            opargs = dict(cgi.parse_qsl(data, keep_blank_values=1))
99
 
            try:
100
 
                opname = opargs['ivle.op']
101
 
                del opargs['ivle.op']
102
 
            except KeyError:
103
 
                raise BadRequest('No named operation specified.')
104
 
 
105
 
            try:
106
 
                op = getattr(self, opname)
107
 
            except AttributeError:
108
 
                raise BadRequest('Invalid named operation.')
109
 
 
110
 
            if not hasattr(op, '_rest_api_callable') or \
111
 
               not op._rest_api_callable:
112
 
                raise BadRequest('Invalid named operation.')
113
 
 
114
 
            self.authorize_method(req, op)
115
 
 
116
 
            # Find any missing arguments, except for the first two (self, req)
117
 
            (args, vaargs, varkw, defaults) = inspect.getargspec(op)
118
 
            args = args[2:]
119
 
 
120
 
            # To find missing arguments, we eliminate the provided arguments
121
 
            # from the set of remaining function signature arguments. If the
122
 
            # remaining signature arguments are in the args[-len(defaults):],
123
 
            # we are OK.
124
 
            unspec = set(args) - set(opargs.keys())
125
 
            if unspec and not defaults:
126
 
                raise BadRequest('Missing arguments: ' + ', '.join(unspec))
127
 
 
128
 
            unspec = [k for k in unspec if k not in args[-len(defaults):]]
129
 
 
130
 
            if unspec:
131
 
                raise BadRequest('Missing arguments: ' + ', '.join(unspec))
132
 
 
133
 
            # We have extra arguments if the are no match args in the function
134
 
            # signature, AND there is no **.
135
 
            extra = set(opargs.keys()) - set(args)
136
 
            if extra and not varkw:
137
 
                raise BadRequest('Extra arguments: ' + ', '.join(extra))
138
 
 
139
 
            outjson = op(req, **opargs)
 
112
            outjson = self._named_operation(req, opargs)
140
113
 
141
114
        req.content_type = self.content_type
142
115
        self.write_json(req, outjson)
144
117
    #This is a separate function to allow additional data to be passed through
145
118
    def write_json(self, req, outjson):
146
119
        if outjson is not None:
147
 
            req.write(cjson.encode(outjson))
 
120
            req.write(json.dumps(outjson))
148
121
            req.write("\n")
149
122
 
150
 
 
151
 
class XHTMLRESTView(JSONRESTView):
 
123
    def _named_operation(self, req, opargs, readonly=False):
 
124
        try:
 
125
            opname = opargs['ivle.op']
 
126
            del opargs['ivle.op']
 
127
        except KeyError:
 
128
            raise BadRequest('No named operation specified.')
 
129
 
 
130
        try:
 
131
            op = getattr(self, opname)
 
132
        except AttributeError:
 
133
            raise BadRequest('Invalid named operation.')
 
134
 
 
135
        if not hasattr(op, '_rest_api_callable') or \
 
136
           not op._rest_api_callable:
 
137
            raise BadRequest('Invalid named operation.')
 
138
 
 
139
        if readonly and op._rest_api_write_operation:
 
140
            raise BadRequest('POST required for write operation.')
 
141
 
 
142
        self.authorize_method(req, op)
 
143
 
 
144
        # Find any missing arguments, except for the first two (self, req)
 
145
        (args, vaargs, varkw, defaults) = inspect.getargspec(op)
 
146
        args = args[2:]
 
147
 
 
148
        # To find missing arguments, we eliminate the provided arguments
 
149
        # from the set of remaining function signature arguments. If the
 
150
        # remaining signature arguments are in the args[-len(defaults):],
 
151
        # we are OK.
 
152
        unspec = set(args) - set(opargs.keys())
 
153
        if unspec and not defaults:
 
154
            raise BadRequest('Missing arguments: ' + ', '.join(unspec))
 
155
 
 
156
        unspec = [k for k in unspec if k not in args[-len(defaults):]]
 
157
 
 
158
        if unspec:
 
159
            raise BadRequest('Missing arguments: ' + ', '.join(unspec))
 
160
 
 
161
        # We have extra arguments if the are no match args in the function
 
162
        # signature, AND there is no **.
 
163
        extra = set(opargs.keys()) - set(args)
 
164
        if extra and not varkw:
 
165
            raise BadRequest('Extra arguments: ' + ', '.join(extra))
 
166
 
 
167
        return op(req, **opargs)
 
168
 
 
169
 
 
170
class XHTMLRESTView(GenshiLoaderMixin, JSONRESTView):
152
171
    """A special type of RESTView which takes enhances the standard JSON
153
172
    with genshi XHTML functions.
154
173
    
163
182
 
164
183
        rest_template = os.path.join(os.path.dirname(
165
184
                inspect.getmodule(self).__file__), self.template)
166
 
        loader = genshi.template.TemplateLoader(".", auto_reload=True)
167
 
        tmpl = loader.load(rest_template)
 
185
        tmpl = self._loader.load(rest_template)
168
186
 
169
187
        return tmpl.generate(self.ctx).render('xhtml', doctype='xhtml')
170
188
    
171
189
    # This renders the template and adds it to the json
172
190
    def write_json(self, req, outjson):
173
191
        outjson["html"] = self.render_fragment()
174
 
        req.write(cjson.encode(outjson))
 
192
        req.write(json.dumps(outjson))
175
193
        req.write("\n")
176
194
 
177
 
class named_operation(object):
 
195
class _named_operation(object):
178
196
    '''Declare a function to be accessible to HTTP users via the REST API.
179
197
    '''
180
 
    def __init__(self, permission):
 
198
    def __init__(self, write_operation, permission):
 
199
        self.write_operation = write_operation
181
200
        self.permission = permission
182
201
 
183
202
    def __call__(self, func):
184
203
        func._rest_api_callable = True
 
204
        func._rest_api_write_operation = self.write_operation
185
205
        func._rest_api_permission = self.permission
186
206
        return func
187
207
 
 
208
write_operation = functools.partial(_named_operation, True)
 
209
read_operation = functools.partial(_named_operation, False)
 
210
 
188
211
class require_permission(object):
189
212
    '''Declare the permission required for use of a method via the REST API.
190
213
    '''