src/Security/AdminUserVoter.php line 16

Open in your IDE?
  1. <?php
  2. declare(strict_types=1);
  3. namespace App\Security;
  4. use App\Entity\User\AdminRoleInterface;
  5. use App\Entity\User\AdminUser;
  6. use LogicException;
  7. use Symfony\Component\HttpFoundation\RequestStack;
  8. use Symfony\Component\Security\Core\Authentication\Token\TokenInterface;
  9. use Symfony\Component\Security\Core\Authorization\Voter\Voter;
  10. use function in_array;
  11. class AdminUserVoter extends Voter
  12. {
  13.     public const SHOW 'show';
  14.     public const UPDATE 'update';
  15.     public const ARCHIVE 'archive';
  16.     public function __construct(
  17.         private readonly RequestStack $requestStack,
  18.     ) {
  19.     }
  20.     protected function supports(string $attributemixed $subject): bool
  21.     {
  22.         // if the attribute isn't one we support, return false
  23.         if (! in_array($attribute, [self::SHOWself::UPDATEself::ARCHIVE], true)) {
  24.             return false;
  25.         }
  26.         return $subject instanceof AdminUser;
  27.     }
  28.     protected function voteOnAttribute(string $attributemixed $subjectTokenInterface $token): bool
  29.     {
  30.         $loggedAdminUser $token->getUser();
  31.         if (! $loggedAdminUser instanceof AdminUser) {
  32.             // the user must be logged in; if not, deny access
  33.             return false;
  34.         }
  35.         /** @var AdminUser $adminUser */
  36.         $adminUser $subject;
  37.         return match ($attribute) {
  38.             self::SHOW => $this->canShow($adminUser$loggedAdminUser),
  39.             self::UPDATE => $this->canUpdate($adminUser$loggedAdminUser),
  40.             self::ARCHIVE => $this->canArchive($adminUser$loggedAdminUser),
  41.             default => throw new LogicException('This code should not be reached!')
  42.         };
  43.     }
  44.     private function canShow(AdminUser $adminUserAdminUser $loggedAdminUser): bool
  45.     {
  46.         return $this->checkAccess($adminUser$loggedAdminUserself::SHOW);
  47.     }
  48.     private function canUpdate(AdminUser $adminUserAdminUser $loggedAdminUser): bool
  49.     {
  50.         return $this->checkAccess($adminUser$loggedAdminUserself::UPDATE);
  51.     }
  52.     private function canArchive(AdminUser $adminUserAdminUser $loggedAdminUser): bool
  53.     {
  54.         $loggedClinicalManager $loggedAdminUser->getCustomer()?->getClinicalManager();
  55.         return $loggedClinicalManager === null ||
  56.             $adminUser->getCustomer()?->getClinicalManager()?->getAttachedClinicalManager()?->getId() === $loggedClinicalManager->getId();
  57.     }
  58.     public function checkAccess(AdminUser $adminUserAdminUser $loggedAdminUserstring $attribute): bool
  59.     {
  60.         $loggedClinicalManager $loggedAdminUser->getCustomer()?->getClinicalManager();
  61.         $request $this->requestStack->getCurrentRequest();
  62.         if ($request === null) {
  63.             return false;
  64.         }
  65.         if ($request->get('_route') === 'app_admin_clinical_manager_' $attribute && $adminUser->hasRoleResourceByCode(AdminRoleInterface::CLINICAL_MANAGER)) {
  66.             if ($loggedClinicalManager === null) {
  67.                 return true;
  68.             }
  69.             return $adminUser->getCustomer()?->getClinicalManager()?->getId() === $loggedClinicalManager->getId() || $adminUser->getCustomer()?->getClinicalManager()?->getAttachedClinicalManager()?->getId() === $loggedClinicalManager->getId();
  70.         }
  71.         return $request->get('_route') === 'sylius_admin_admin_user_' $attribute && ! $adminUser->hasRoleResourceByCode(AdminRoleInterface::CLINICAL_MANAGER) && ! $adminUser->hasRole('ROLE_API_ACCESS');
  72.     }
  73. }