Skip to content
Snippets Groups Projects
Commit 6bdb6a39 authored by Semyon Krestyaninov's avatar Semyon Krestyaninov :dog2:
Browse files

pkg permission moved from pkg

parent 0dd516f1
No related branches found
No related tags found
No related merge requests found
File moved
File moved
File moved
File moved
......@@ -4,10 +4,10 @@ import (
"context"
"fmt"
"git.perx.ru/perxis/perxis-go/permission"
"git.perx.ru/perxis/perxis-go/pkg/environments"
"git.perx.ru/perxis/perxis-go/pkg/errors"
"git.perx.ru/perxis/perxis-go/pkg/members"
"git.perx.ru/perxis/perxis-go/pkg/permission"
"git.perx.ru/perxis/perxis-go/pkg/roles"
"git.perx.ru/perxis/perxis-go/pkg/service"
"git.perx.ru/perxis/perxis-go/pkg/spaces"
......
......@@ -4,12 +4,12 @@ import (
"context"
"fmt"
"git.perx.ru/perxis/perxis-go/permission"
"git.perx.ru/perxis/perxis-go/pkg/clients"
"git.perx.ru/perxis/perxis-go/pkg/collaborators"
"git.perx.ru/perxis/perxis-go/pkg/environments"
"git.perx.ru/perxis/perxis-go/pkg/errors"
"git.perx.ru/perxis/perxis-go/pkg/members"
"git.perx.ru/perxis/perxis-go/pkg/permission"
"git.perx.ru/perxis/perxis-go/pkg/roles"
"git.perx.ru/perxis/perxis-go/pkg/service"
"git.perx.ru/perxis/perxis-go/pkg/spaces"
......
......@@ -3,9 +3,9 @@ package auth
import (
"context"
"git.perx.ru/perxis/perxis-go/permission"
"git.perx.ru/perxis/perxis-go/pkg/environments"
"git.perx.ru/perxis/perxis-go/pkg/members"
"git.perx.ru/perxis/perxis-go/pkg/permission"
"git.perx.ru/perxis/perxis-go/pkg/roles"
)
......
......@@ -4,8 +4,8 @@ import (
"context"
"fmt"
"git.perx.ru/perxis/perxis-go/permission"
"git.perx.ru/perxis/perxis-go/pkg/members"
"git.perx.ru/perxis/perxis-go/pkg/permission"
"git.perx.ru/perxis/perxis-go/pkg/roles"
)
......
......@@ -4,11 +4,11 @@ import (
"context"
"fmt"
"git.perx.ru/perxis/perxis-go/permission"
"git.perx.ru/perxis/perxis-go/pkg/collaborators"
"git.perx.ru/perxis/perxis-go/pkg/environments"
"git.perx.ru/perxis/perxis-go/pkg/errors"
"git.perx.ru/perxis/perxis-go/pkg/members"
"git.perx.ru/perxis/perxis-go/pkg/permission"
"git.perx.ru/perxis/perxis-go/pkg/roles"
"git.perx.ru/perxis/perxis-go/pkg/service"
"git.perx.ru/perxis/perxis-go/pkg/spaces"
......
......@@ -5,8 +5,8 @@
package transportgrpc
import (
permission2 "git.perx.ru/perxis/perxis-go/permission"
service "git.perx.ru/perxis/perxis-go/pkg/clients"
permission "git.perx.ru/perxis/perxis-go/pkg/permission"
pb "git.perx.ru/perxis/perxis-go/proto/clients"
commonpb "git.perx.ru/perxis/perxis-go/proto/common"
)
......@@ -123,7 +123,7 @@ func ProtoToListPtrClient(protoClients []*pb.Client) ([]*service.Client, error)
return clients, nil
}
func PtrPermissionRuleToProto(rule *permission.Rule) (*commonpb.Rule, error) {
func PtrPermissionRuleToProto(rule *permission2.Rule) (*commonpb.Rule, error) {
if rule == nil {
return nil, nil
}
......@@ -146,18 +146,18 @@ func PtrPermissionRuleToProto(rule *permission.Rule) (*commonpb.Rule, error) {
}, nil
}
func ProtoToPtrPermissionRule(protoRule *commonpb.Rule) (*permission.Rule, error) {
func ProtoToPtrPermissionRule(protoRule *commonpb.Rule) (*permission2.Rule, error) {
if protoRule == nil {
return nil, nil
}
actions := make([]permission.Action, 0, len(protoRule.Actions))
actions := make([]permission2.Action, 0, len(protoRule.Actions))
for _, a := range protoRule.Actions {
actions = append(actions, permission.Action(a))
actions = append(actions, permission2.Action(a))
}
r := &permission.Rule{
r := &permission2.Rule{
CollectionID: protoRule.CollectionId,
Actions: actions,
Access: permission.Access(protoRule.Access),
Access: permission2.Access(protoRule.Access),
HiddenFields: protoRule.HiddenFields,
DenyReadFields: protoRule.DenyReadFields,
DenyWriteFields: protoRule.DenyWriteFields,
......
......@@ -3,8 +3,8 @@ package collections
import (
"time"
"git.perx.ru/perxis/perxis-go/permission"
"git.perx.ru/perxis/perxis-go/pkg/data"
"git.perx.ru/perxis/perxis-go/pkg/permission"
"git.perx.ru/perxis/perxis-go/pkg/schema"
)
......
......@@ -7,8 +7,8 @@ package transportgrpc
import (
"fmt"
"git.perx.ru/perxis/perxis-go/permission"
service "git.perx.ru/perxis/perxis-go/pkg/collections"
"git.perx.ru/perxis/perxis-go/pkg/permission"
schema "git.perx.ru/perxis/perxis-go/pkg/schema"
pb "git.perx.ru/perxis/perxis-go/proto/collections"
commonpb "git.perx.ru/perxis/perxis-go/proto/common"
......
......@@ -4,9 +4,9 @@ import (
"context"
"slices"
"git.perx.ru/perxis/perxis-go/permission"
"git.perx.ru/perxis/perxis-go/pkg/data"
"git.perx.ru/perxis/perxis-go/pkg/environments"
"git.perx.ru/perxis/perxis-go/pkg/permission"
)
const (
......
......@@ -5,7 +5,7 @@
package transportgrpc
import (
permission "git.perx.ru/perxis/perxis-go/pkg/permission"
permission2 "git.perx.ru/perxis/perxis-go/permission"
service "git.perx.ru/perxis/perxis-go/pkg/roles"
commonpb "git.perx.ru/perxis/perxis-go/proto/common"
pb "git.perx.ru/perxis/perxis-go/proto/roles"
......@@ -35,7 +35,7 @@ func ProtoToPtrRole(protoRole *pb.Role) (*service.Role, error) {
return nil, nil
}
rules := make([]*permission.Rule, 0, len(protoRole.Rules))
rules := make([]*permission2.Rule, 0, len(protoRole.Rules))
for _, pr := range protoRole.Rules {
r, _ := ProtoToPtrPermissionRule(pr)
rules = append(rules, r)
......@@ -69,7 +69,7 @@ func ProtoToListPtrRole(protoRoles []*pb.Role) ([]*service.Role, error) {
return roles, nil
}
func PtrPermissionRuleToProto(rule *permission.Rule) (*commonpb.Rule, error) {
func PtrPermissionRuleToProto(rule *permission2.Rule) (*commonpb.Rule, error) {
if rule == nil {
return nil, nil
}
......@@ -91,18 +91,18 @@ func PtrPermissionRuleToProto(rule *permission.Rule) (*commonpb.Rule, error) {
}, nil
}
func ProtoToPtrPermissionRule(protoRule *commonpb.Rule) (*permission.Rule, error) {
func ProtoToPtrPermissionRule(protoRule *commonpb.Rule) (*permission2.Rule, error) {
if protoRule == nil {
return nil, nil
}
actions := make([]permission.Action, 0, len(protoRule.Actions))
actions := make([]permission2.Action, 0, len(protoRule.Actions))
for _, a := range protoRule.Actions {
actions = append(actions, permission.Action(a))
actions = append(actions, permission2.Action(a))
}
r := &permission.Rule{
r := &permission2.Rule{
CollectionID: protoRule.CollectionId,
Actions: actions,
Access: permission.Access(protoRule.Access),
Access: permission2.Access(protoRule.Access),
HiddenFields: protoRule.HiddenFields,
DenyReadFields: protoRule.DenyReadFields,
DenyWriteFields: protoRule.DenyWriteFields,
......
......@@ -4,11 +4,11 @@ import (
"context"
"strings"
"git.perx.ru/perxis/perxis-go/permission"
"go.uber.org/zap"
"git.perx.ru/perxis/perxis-go/pkg/data"
"git.perx.ru/perxis/perxis-go/pkg/errors"
"git.perx.ru/perxis/perxis-go/pkg/permission"
"git.perx.ru/perxis/perxis-go/pkg/roles"
)
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment