From 0e9350ae738fccbcc9d8b57d18ab5145e2f0de95 Mon Sep 17 00:00:00 2001 From: hawkspar <quentin.chevalier@polytechnique.edu> Date: Sat, 6 Oct 2018 12:22:35 +0200 Subject: [PATCH] catch fixed --- src/ldap/admins.js | 24 ++++++++++++------------ src/ldap/config.js | 2 +- src/ldap/users.js | 26 +++++++++++++------------- 3 files changed, 26 insertions(+), 26 deletions(-) diff --git a/src/ldap/admins.js b/src/ldap/admins.js index 7120ec1..4f92825 100644 --- a/src/ldap/admins.js +++ b/src/ldap/admins.js @@ -51,7 +51,7 @@ class Admin extends User { } } } - catch { + catch(err) { throw "Erreur lors de la recherche de la liste des membres pour ajouter un membre."; } try { @@ -67,7 +67,7 @@ class Admin extends User { } return true; } - catch { + catch(err) { throw "Erreur lors de la recherche de la liste des membres pour ajouter un membre."; } } @@ -99,7 +99,7 @@ class Admin extends User { }); } } - catch { + catch(err) { throw "Erreur pour obtenir une liste de membres d'un groupe pour supprimer un membre du groupe."; } try { @@ -121,7 +121,7 @@ class Admin extends User { } return true; } - catch { + catch(err) { throw "Erreur pour obtenir une liste de groupes d'un membres pour le supprimer du groupe."; } } @@ -150,7 +150,7 @@ class Admin extends User { } return true; } - catch { + catch(err) { throw "Erreur lors de l'obtention de la liste des administrateurs d'un groupe."; } } @@ -181,7 +181,7 @@ class Admin extends User { } return true; } - catch { + catch(err) { throw "Erreur lors de l'obtention de la liste des administrateurs d'un groupe."; } } @@ -217,7 +217,7 @@ class Admin extends User { if (!await this.delGroup(gid)&&await this.addGroup(profil)) { throw "Erreur de la destruction/recréation du groupe pour le modifier."; } return true; } - catch { + catch(err) { throw "Erreur lors de l'obtention du profil d'un groupe pour le modifier."; } } @@ -249,7 +249,7 @@ class Admin extends User { if (!await LDAP.clear(config.key_id+"="+gid+","+config.dn_groups)) { throw "Erreur lors de la suppression de la feuille dans l'arbre des groupes."; } return true; } - catch { + catch(err) { throw "Erreur lors de l'obtention du profil d'un groupe pour le supprimer."; } } @@ -300,7 +300,7 @@ class SuperAdmin extends Admin { try { Tests.generateUid(data['givenName'],data['lastName'],data['promotion']).then(id => { vals[config.key_id]=id; } ); } - catch { + catch(err) { throw "Erreur lors de la génération d'un hruid pour un nouvel utilisateur."; } @@ -335,7 +335,7 @@ class SuperAdmin extends Admin { vals3[config.user['password']] = "{CRYPT}"+hash; }); } - catch { + catch(err) { throw "Erreur lors de la génération d'un mot de passe aléatoire pour le nouvel utilisateur."; } @@ -347,7 +347,7 @@ class SuperAdmin extends Admin { // Génération id aléatoire unique vals3[config.user['id']]= await Tests.generateId(config.user['id'], config.dn_users); } - catch { + catch(err) { throw "Erreur lors de la génération d'un id numérique pour un nouvel utilisateur."; } @@ -421,7 +421,7 @@ class SuperAdmin extends Admin { if (!this.delGroupMember(uid, gid)) { throw "Erreur lors de la suppression de l'appartenace à un groupe de l'utilisateur."; } }); } - catch { + catch(err) { throw "Erreur lors de l'obtention des informations de l'utilisateur à supprimer."; } // Elimination diff --git a/src/ldap/config.js b/src/ldap/config.js index 0a0df3e..f27fbc9 100644 --- a/src/ldap/config.js +++ b/src/ldap/config.js @@ -22,4 +22,4 @@ if (process.env.LDAP_URI != null) { module.exports = { ldapConfig, credentialsConfig -}; +}; \ No newline at end of file diff --git a/src/ldap/users.js b/src/ldap/users.js index 33484de..017065a 100644 --- a/src/ldap/users.js +++ b/src/ldap/users.js @@ -40,7 +40,7 @@ class Open { try { return LDAP.search(config.key_id+uid+config.dn_users, config.user.groups)[0]; } - catch { + catch(err) { throw "Erreur lors de la recherche des groupes d'un individu."; } } @@ -56,7 +56,7 @@ class Open { try { return LDAP.search(config.key_id+gid+config.dn_users, config.group.member)[0]; } - catch { + catch(err) { throw "Erreur lors de la recherche des membres d'un groupe."; } } @@ -72,7 +72,7 @@ class Open { try { return LDAP.search(config.key_id+gid+config.dn_users, config.group.admin)[0]; } - catch { + catch(err) { throw "Erreur lors de la recherche des admins d'un groupe."; } } @@ -93,7 +93,7 @@ class Open { return true; } } - catch { + catch(err) { throw "Erreur lors du test d'appartenance à un groupe."; } } @@ -113,7 +113,7 @@ class Open { return true; } } - catch { + catch(err) { throw "Erreur lors du test d'appartenance au bureau d'administration un groupe."; } } @@ -130,7 +130,7 @@ class Open { try { return LDAP.search(config.key_id+uid+config.dn_users, config.user.profil); } - catch { + catch(err) { throw "Erreur lors d'une recherche d'informations sur un individu."; } } @@ -147,7 +147,7 @@ class Open { try { return LDAP.search(config.key_id+gid+config.dn_groups, config.group.profil); } - catch { + catch(err) { throw "Erreur lors d'une recherche d'informations sur un groupe."; } } @@ -168,7 +168,7 @@ class Open { // Trucs intelligents faits dans ./utilities return SmartSearch.groups(input, [config.key_id, config.group.type]); } - catch { + catch(err) { throw "Erreur lors de la recherche approximative d'un groupe."; } /** @@ -193,7 +193,7 @@ class Open { try { return SmartSearch.users(data, config.key_id); } - catch { + catch(err) { throw "Erreur lors de la recherche approximative d'un utilisateur."; } } @@ -213,7 +213,7 @@ class User extends Open { try { LDAP.bind(user); } - catch { + catch(err) { throw "Erreur lors de la connexion à un compte utilisateur."; } } @@ -243,7 +243,7 @@ class User extends Open { try { Tests.generateReadableId(data['name']).then(id => { vals[config.group['name']]=id; }); } - catch { + catch(err) { throw "Erreur lors de la génération d'un hruid pour créer un nouveau groupe."; } @@ -267,7 +267,7 @@ class User extends Open { try { Tests.generateId(config.groups["idNumber"], config.dn_groups).then(id => { vals2[config.group['idNumber']]=id; }); } - catch { + catch(err) { throw "Erreur lors de la génération d'un id numérique pour créer un nouveau groupe."; } // FOIREUX : Hypothèse sur la structure du reste des données mais évite un test.assurerUnicite à deux variables @@ -365,7 +365,7 @@ class User extends Open { return true; } } - catch { + catch(err) { throw "Erreur lors de la modification des groupes où un utilisateur est admin."; } } -- GitLab