This commit is contained in:
el 2025-06-24 18:17:53 +02:00
commit d7666f7b2c
44 changed files with 2246 additions and 0 deletions

0
backend/core/__init__.py Normal file
View file

35
backend/core/config.py Normal file
View file

@ -0,0 +1,35 @@
import os
from pydantic_settings import BaseSettings, SettingsConfigDict
from typing import Optional
class Settings(BaseSettings):
# Chemin absolu vers le répertoire des uploads
# Par défaut, un dossier 'uploads' dans le répertoire 'backend'
UPLOADS_DIR: str = os.path.join(os.path.dirname(os.path.abspath(__file__)), "..", "uploads")
# Secret key pour les JWT (à générer une valeur forte en production)
SECRET_KEY: str = os.getenv("SECRET_KEY") # Assurez-vous que c'est le même que celui utilisé dans security.py si vous l'avez hardcodé là-bas
ALGORITHM: str = "HS256"
ACCESS_TOKEN_EXPIRE_MINUTES: int = 30
MISTRAL_API_KEY: Optional[str] = None
GEMINI_API_KEY: Optional[str] = None
LLM_PROVIDER: str = "gemini" # Votre choix par défaut
# --- AJOUTEZ CES DEUX LIGNES ---
GEMINI_MODEL_NAME: Optional[str] = "gemini-1.5-flash" # Ou le nom de modèle Gemini que vous utilisez
MISTRAL_MODEL_NAME: Optional[str] = "mistral-tiny" # Ou le nom de modèle Mistral par défaut si vous l'utilisez
model_config = SettingsConfigDict(env_file=".env", extra="ignore")
# --- Nouvelles variables pour l'API France Travail ---
FRANCE_TRAVAIL_CLIENT_ID: str
FRANCE_TRAVAIL_CLIENT_SECRET: str
FRANCE_TRAVAIL_TOKEN_URL: str = "https://francetravail.io/connexion/oauth2/access_token?realm=%2Fpartenaire"
FRANCE_TRAVAIL_API_BASE_URL: str = "https://api.francetravail.io/partenaire/offresdemploi"
FRANCE_TRAVAIL_API_SCOPE: str = "o2dsoffre api_offresdemploiv2" # Les scopes requis par l'API
settings = Settings()
print(f"DEBUG: FRANCE_TRAVAIL_CLIENT_ID chargé: {settings.FRANCE_TRAVAIL_CLIENT_ID}")
print(f"DEBUG: FRANCE_TRAVAIL_CLIENT_SECRET chargé: {settings.FRANCE_TRAVAIL_CLIENT_SECRET}")
# Créer le dossier d'uploads s'il n'existe pas
os.makedirs(settings.UPLOADS_DIR, exist_ok=True)

34
backend/core/database.py Normal file
View file

@ -0,0 +1,34 @@
import os
from sqlalchemy import create_engine
from sqlalchemy.ext.declarative import declarative_base
from sqlalchemy.orm import sessionmaker
from dotenv import load_dotenv
# Charger les variables d'environnement depuis le fichier .env
load_dotenv()
DATABASE_URL = os.getenv("DATABASE_URL")
if not DATABASE_URL:
raise ValueError("DATABASE_URL non défini dans les variables d'environnement.")
# Configuration de l'engine de la base de données
# Le paramètre connect_args={"check_same_thread": False} est nécessaire pour SQLite,
# mais peut être omis pour PostgreSQL en production. Gardons-le pour la flexibilité initiale.
engine = create_engine(
DATABASE_URL
)
# Configuration de la session de la base de données
SessionLocal = sessionmaker(autocommit=False, autoflush=False, bind=engine)
# Base de déclaration pour les modèles SQLAlchemy
Base = declarative_base()
# Fonction d'utilité pour obtenir une session de base de données (dépendance FastAPI)
def get_db():
db = SessionLocal()
try:
yield db
finally:
db.close()

11
backend/core/hashing.py Normal file
View file

@ -0,0 +1,11 @@
from passlib.context import CryptContext
pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto")
def verify_password(plain_password: str, hashed_password: str) -> bool:
"""Vérifie si un mot de passe clair correspond à un mot de passe haché."""
return pwd_context.verify(plain_password, hashed_password)
def get_password_hash(password: str) -> str:
"""Hache un mot de passe clair."""
return pwd_context.hash(password)

55
backend/core/security.py Normal file
View file

@ -0,0 +1,55 @@
# backend/core/security.py
from datetime import datetime, timedelta
from typing import Optional
from jose import JWTError, jwt
# Importations pour get_current_user
from fastapi import Depends, HTTPException, status
from fastapi.security import OAuth2PasswordBearer
from sqlalchemy.orm import Session
from schemas.token import TokenData
from crud import user as crud_user
from core.database import get_db
# Importation ABSOLUE
from core.config import settings
# Nouvelle importation pour les fonctions de hachage
from core.hashing import verify_password, get_password_hash # <-- NOUVEAU
# Schéma OAuth2
oauth2_scheme = OAuth2PasswordBearer(tokenUrl="auth/login")
def create_access_token(data: dict, expires_delta: Optional[timedelta] = None):
to_encode = data.copy()
if expires_delta:
expire = datetime.utcnow() + expires_delta
else:
expire = datetime.utcnow() + timedelta(minutes=settings.ACCESS_TOKEN_EXPIRE_MINUTES)
to_encode.update({"exp": expire})
encoded_jwt = jwt.encode(to_encode, settings.SECRET_KEY, algorithm=settings.ALGORITHM)
return encoded_jwt
# Fonction get_current_user
async def get_current_user(token: str = Depends(oauth2_scheme), db: Session = Depends(get_db)):
credentials_exception = HTTPException(
status_code=status.HTTP_401_UNAUTHORIZED,
detail="Could not validate credentials",
headers={"WWW-Authenticate": "Bearer"},
)
try:
payload = jwt.decode(token, settings.SECRET_KEY, algorithms=[settings.ALGORITHM])
username: str = payload.get("sub")
if username is None:
raise credentials_exception
token_data = TokenData(email=username)
except JWTError:
raise credentials_exception
user = crud_user.get_user_by_email(db, email=token_data.email)
if user is None:
raise credentials_exception
return user
# LIGNE DE DÉBOGAGE CORRECTEMENT INDENTÉE (au niveau du module)
print(f"DEBUG_SECURITY: Noms définis dans core.security.py : {dir()}")