backend
This commit is contained in:
commit
d7666f7b2c
44 changed files with 2246 additions and 0 deletions
0
backend/core/__init__.py
Normal file
0
backend/core/__init__.py
Normal file
35
backend/core/config.py
Normal file
35
backend/core/config.py
Normal file
|
@ -0,0 +1,35 @@
|
|||
import os
|
||||
from pydantic_settings import BaseSettings, SettingsConfigDict
|
||||
from typing import Optional
|
||||
|
||||
class Settings(BaseSettings):
|
||||
# Chemin absolu vers le répertoire des uploads
|
||||
# Par défaut, un dossier 'uploads' dans le répertoire 'backend'
|
||||
UPLOADS_DIR: str = os.path.join(os.path.dirname(os.path.abspath(__file__)), "..", "uploads")
|
||||
# Secret key pour les JWT (à générer une valeur forte en production)
|
||||
SECRET_KEY: str = os.getenv("SECRET_KEY") # Assurez-vous que c'est le même que celui utilisé dans security.py si vous l'avez hardcodé là-bas
|
||||
ALGORITHM: str = "HS256"
|
||||
ACCESS_TOKEN_EXPIRE_MINUTES: int = 30
|
||||
MISTRAL_API_KEY: Optional[str] = None
|
||||
GEMINI_API_KEY: Optional[str] = None
|
||||
LLM_PROVIDER: str = "gemini" # Votre choix par défaut
|
||||
|
||||
# --- AJOUTEZ CES DEUX LIGNES ---
|
||||
GEMINI_MODEL_NAME: Optional[str] = "gemini-1.5-flash" # Ou le nom de modèle Gemini que vous utilisez
|
||||
MISTRAL_MODEL_NAME: Optional[str] = "mistral-tiny" # Ou le nom de modèle Mistral par défaut si vous l'utilisez
|
||||
|
||||
|
||||
model_config = SettingsConfigDict(env_file=".env", extra="ignore")
|
||||
|
||||
# --- Nouvelles variables pour l'API France Travail ---
|
||||
FRANCE_TRAVAIL_CLIENT_ID: str
|
||||
FRANCE_TRAVAIL_CLIENT_SECRET: str
|
||||
FRANCE_TRAVAIL_TOKEN_URL: str = "https://francetravail.io/connexion/oauth2/access_token?realm=%2Fpartenaire"
|
||||
FRANCE_TRAVAIL_API_BASE_URL: str = "https://api.francetravail.io/partenaire/offresdemploi"
|
||||
FRANCE_TRAVAIL_API_SCOPE: str = "o2dsoffre api_offresdemploiv2" # Les scopes requis par l'API
|
||||
|
||||
settings = Settings()
|
||||
print(f"DEBUG: FRANCE_TRAVAIL_CLIENT_ID chargé: {settings.FRANCE_TRAVAIL_CLIENT_ID}")
|
||||
print(f"DEBUG: FRANCE_TRAVAIL_CLIENT_SECRET chargé: {settings.FRANCE_TRAVAIL_CLIENT_SECRET}")
|
||||
# Créer le dossier d'uploads s'il n'existe pas
|
||||
os.makedirs(settings.UPLOADS_DIR, exist_ok=True)
|
34
backend/core/database.py
Normal file
34
backend/core/database.py
Normal file
|
@ -0,0 +1,34 @@
|
|||
import os
|
||||
from sqlalchemy import create_engine
|
||||
from sqlalchemy.ext.declarative import declarative_base
|
||||
from sqlalchemy.orm import sessionmaker
|
||||
from dotenv import load_dotenv
|
||||
|
||||
# Charger les variables d'environnement depuis le fichier .env
|
||||
load_dotenv()
|
||||
|
||||
DATABASE_URL = os.getenv("DATABASE_URL")
|
||||
|
||||
if not DATABASE_URL:
|
||||
raise ValueError("DATABASE_URL non défini dans les variables d'environnement.")
|
||||
|
||||
# Configuration de l'engine de la base de données
|
||||
# Le paramètre connect_args={"check_same_thread": False} est nécessaire pour SQLite,
|
||||
# mais peut être omis pour PostgreSQL en production. Gardons-le pour la flexibilité initiale.
|
||||
engine = create_engine(
|
||||
DATABASE_URL
|
||||
)
|
||||
|
||||
# Configuration de la session de la base de données
|
||||
SessionLocal = sessionmaker(autocommit=False, autoflush=False, bind=engine)
|
||||
|
||||
# Base de déclaration pour les modèles SQLAlchemy
|
||||
Base = declarative_base()
|
||||
|
||||
# Fonction d'utilité pour obtenir une session de base de données (dépendance FastAPI)
|
||||
def get_db():
|
||||
db = SessionLocal()
|
||||
try:
|
||||
yield db
|
||||
finally:
|
||||
db.close()
|
11
backend/core/hashing.py
Normal file
11
backend/core/hashing.py
Normal file
|
@ -0,0 +1,11 @@
|
|||
from passlib.context import CryptContext
|
||||
|
||||
pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto")
|
||||
|
||||
def verify_password(plain_password: str, hashed_password: str) -> bool:
|
||||
"""Vérifie si un mot de passe clair correspond à un mot de passe haché."""
|
||||
return pwd_context.verify(plain_password, hashed_password)
|
||||
|
||||
def get_password_hash(password: str) -> str:
|
||||
"""Hache un mot de passe clair."""
|
||||
return pwd_context.hash(password)
|
55
backend/core/security.py
Normal file
55
backend/core/security.py
Normal file
|
@ -0,0 +1,55 @@
|
|||
# backend/core/security.py
|
||||
from datetime import datetime, timedelta
|
||||
from typing import Optional
|
||||
|
||||
from jose import JWTError, jwt
|
||||
|
||||
# Importations pour get_current_user
|
||||
from fastapi import Depends, HTTPException, status
|
||||
from fastapi.security import OAuth2PasswordBearer
|
||||
from sqlalchemy.orm import Session
|
||||
from schemas.token import TokenData
|
||||
from crud import user as crud_user
|
||||
from core.database import get_db
|
||||
|
||||
# Importation ABSOLUE
|
||||
from core.config import settings
|
||||
|
||||
# Nouvelle importation pour les fonctions de hachage
|
||||
from core.hashing import verify_password, get_password_hash # <-- NOUVEAU
|
||||
|
||||
# Schéma OAuth2
|
||||
oauth2_scheme = OAuth2PasswordBearer(tokenUrl="auth/login")
|
||||
|
||||
def create_access_token(data: dict, expires_delta: Optional[timedelta] = None):
|
||||
to_encode = data.copy()
|
||||
if expires_delta:
|
||||
expire = datetime.utcnow() + expires_delta
|
||||
else:
|
||||
expire = datetime.utcnow() + timedelta(minutes=settings.ACCESS_TOKEN_EXPIRE_MINUTES)
|
||||
to_encode.update({"exp": expire})
|
||||
encoded_jwt = jwt.encode(to_encode, settings.SECRET_KEY, algorithm=settings.ALGORITHM)
|
||||
return encoded_jwt
|
||||
|
||||
# Fonction get_current_user
|
||||
async def get_current_user(token: str = Depends(oauth2_scheme), db: Session = Depends(get_db)):
|
||||
credentials_exception = HTTPException(
|
||||
status_code=status.HTTP_401_UNAUTHORIZED,
|
||||
detail="Could not validate credentials",
|
||||
headers={"WWW-Authenticate": "Bearer"},
|
||||
)
|
||||
try:
|
||||
payload = jwt.decode(token, settings.SECRET_KEY, algorithms=[settings.ALGORITHM])
|
||||
username: str = payload.get("sub")
|
||||
if username is None:
|
||||
raise credentials_exception
|
||||
token_data = TokenData(email=username)
|
||||
except JWTError:
|
||||
raise credentials_exception
|
||||
user = crud_user.get_user_by_email(db, email=token_data.email)
|
||||
if user is None:
|
||||
raise credentials_exception
|
||||
return user
|
||||
|
||||
# LIGNE DE DÉBOGAGE CORRECTEMENT INDENTÉE (au niveau du module)
|
||||
print(f"DEBUG_SECURITY: Noms définis dans core.security.py : {dir()}")
|
Loading…
Add table
Add a link
Reference in a new issue