[#1427] Fixes / improvements of admin scopes support. Added tests.
[akkoma] / lib / pleroma / plugs / user_is_admin_plug.ex
index ee808f31f2f53988ff7bbfdeba61977171ad48e3..4a0e43b003e805e182bc462e342bdce18434a18c 100644 (file)
@@ -5,19 +5,30 @@
 defmodule Pleroma.Plugs.UserIsAdminPlug do
   import Pleroma.Web.TranslationHelpers
   import Plug.Conn
-  alias Pleroma.User
+
+  alias Pleroma.Web.OAuth
 
   def init(options) do
     options
   end
 
-  def call(%{assigns: %{user: %User{is_admin: true}}} = conn, _) do
-    conn
-  end
+  def call(%Plug.Conn{assigns: assigns} = conn, _) do
+    token = assigns[:token]
+    user = assigns[:user]
+
+    cond do
+      token && OAuth.Scopes.contains_admin_scopes?(token.scopes) ->
+        # Note: checking for _any_ admin scope presence, not necessarily fitting requested action.
+        #   Thus, controller must explicitly invoke OAuthScopesPlug to verify scope requirements.
+        conn
+
+      user && user.is_admin && !Pleroma.Config.enforce_oauth_admin_scope_usage?() ->
+        conn
 
-  def call(conn, _) do
-    conn
-    |> render_error(:forbidden, "User is not admin.")
-    |> halt
+      true ->
+        conn
+        |> render_error(:forbidden, "User is not an admin or OAuth admin scope is not granted.")
+        |> halt()
+    end
   end
 end