Stefan Haun tux
tux pushed to finding_type at Netz39_Vorstand/entities_validation_svc 2020-12-01 21:08:18 +01:00
b8f8a91e4a Add type to validation findings
tux created pull request Netz39_Vorstand/entities_validation_svc#5 2020-12-01 21:05:02 +01:00
Add validation stub
tux pushed to validation_stub at Netz39_Vorstand/entities_validation_svc 2020-12-01 21:04:42 +01:00
9dc82b769b Add simple validation test case
74d6e2ea5c Integrate Validate Handler with make_app
114c632797 Add validate handler
164754ef6d Fix dependency on auth_provider
tux commented on pull request Netz39_Vorstand/entities_validation_svc#4 2020-12-01 12:47:27 +01:00
WIP: erster Vorschlag für die Zuweisung von Validation functions zu Feldern

Übersicht Validation Frameworks

Nach erster Sichtung sehen Colander und Cerberus geeignet aus.

D.h. wir bräuchten eine einfache Implementierung der Eckpunkte mit beiden, um dann zu entscheiden, welche wir haben wollen. ^^

tux commented on pull request Netz39_Vorstand/entities_validation_svc#3 2020-11-29 21:37:14 +01:00
WIP: validators

Ja, da hab ich auch schon drüber nach gedacht und bin noch nicht zu einem befriedigenden Ergebnis gekommen. An sich würde ich auch gern eine Möglichkeit vorsehen, um der Antwort ein finding mitzugeben, damit der Nutzer nicht nur mit einem roten Licht da steht...

Ja, dazu wollte ich die API auch noch einmal anpassen. Wir brauchen eine schönere Möglichkeit, um einerseits Fehler und Warnungen zu unterscheiden und andererseits strukturierter zu sagen, worauf sich eine Meldung bezieht. Derzeit können wir pro Feld maximal einen Fehler zurückgeben.

tux commented on pull request Netz39_Vorstand/entities_validation_svc#4 2020-11-29 14:34:57 +01:00
WIP: erster Vorschlag für die Zuweisung von Validation functions zu Feldern

Ich habe hier noch nicht geantwortet, denke aber auch schon seit zwei Wochen drauf rum.

Grundsätzlich finde ich es gut, die Validatoren flexibel zu halten. Zwei Dinge halten mich von der Lösung ab:

  1. Das JSON zieht eine Zwischenschicht in den sonst recht einfachen Validator-Code ein. Wir müssen nun auch das JSON interpretieren (und validieren).
  2. Es ist auf diese Art keine komplexe Validierung möglich, weil immer von den einzelnen Feldern ausgegangen wird, wir aber ggf. auch über Gruppen von Feldern validieren wollen. (Man könnte z.B. warnen, wenn ein Mitglied keine Kontoverbindung hat, das ist aber nur relevant, wenn die Mitgliedschaft auch noch besteht. Es gibt bei den Verbundfeldern sicherlich auch noch trivialere Fälle.)

Gibt es vllt einfach nutzbare Bibliotheken zur Validierung, die man dann z.B. auch über ein JSON füttern kann?

Ansonsten würde ich hier direkter entwickeln und die Validierungsfälle in Python-Code schreiben. Unser Schema ist recht statisch und wir haben auch nicht den Fall, dass wir ein Framework entwickeln. Die übertragung der Validierung an einen Remote-Service ist ebenfalls kein Thema, weil der Remote-Service hier schon aufgerufen wurde.

tux commented on pull request Netz39_Vorstand/entities_validation_svc#3 2020-11-29 14:28:28 +01:00
WIP: validators

Dieser PR ist für mich eigentlich okay, ich denke nur noch über eine Sache nach: Wenn die Validatoren sowieso in einem Unterverzeichnis sind, warum dann nicht auch in getrennten Dateien?

Ist es evtl sinnvoll, gleich ein Python-Modul daraus zu machen?

tux deleted branch boilerplate from Netz39_Vorstand/entities_validation_svc 2020-11-07 20:24:43 +01:00
tux pushed to validators at Netz39_Vorstand/entities_validation_svc 2020-11-07 13:20:13 +01:00
44770f00c3 Add more test cases for validators
tux commented on pull request Netz39_Vorstand/entities_validation_svc#2 2020-11-07 13:13:00 +01:00
Add boilderplate code

@dkdent Ich habe ein paar Korrekturen vorgenommen (!fixup-Commits). Insbesondere brauchen die Module keine Shell-Infos zur Ausführung.

Wenn Du mit den Änderungen einverstanden bist, kannst Du die Commits so zusammenfassen:

git rebase -i --autosquash master
git push --force-with-lease

Wenn --force-with-lease fehlschlägt, hast Du nicht den neusten Repostand.

tux created pull request Netz39_Vorstand/entities_validation_svc#2 2020-11-07 13:10:50 +01:00
WIP: Add boilderplate code
tux pushed to boilerplate at Netz39_Vorstand/entities_validation_svc 2020-11-07 13:10:12 +01:00
eee2e22792 Add doc for configuration to README
d18cc3a848 fixup! add boilerplate code
32e65cf8e4 fixup! add boilerplate code
Compare 3 commits »
tux closed pull request Netz39_Vorstand/entities_service#3 2020-11-06 17:27:27 +01:00
WIP: OAS3: Add endpoint for validation
tux created pull request Netz39_Vorstand/entities_validation_svc#1 2020-11-06 17:26:53 +01:00
Add OAS3
tux pushed to OAS3 at Netz39_Vorstand/entities_validation_svc 2020-11-06 17:26:31 +01:00
04c5924498 Add OAS3
tux pushed to master at Netz39_Vorstand/entities_validation_svc 2020-11-06 17:26:22 +01:00
1978c5efe4 Initial commit
tux created repository Netz39_Vorstand/entities_validation_svc 2020-11-06 17:26:03 +01:00
tux commented on pull request Netz39_Vorstand/entities_service#3 2020-11-05 22:06:01 +01:00
WIP: OAS3: Add endpoint for validation

So weit ich das sehe, muss die Benutzung auch nicht wirklich authentifiziert passieren. Da bekommt man keine geschützten Daten raus, oder?

Es gibt zwei Aspekte für einen Schutz:

  • Rechenlast, falls jemand die Schnittstelle spammt
  • Evtl Quota/Kosten, wenn wir Bankdaten prüfen

Eine Authentifizierung später einzuführen, ist schwierig.

tux commented on pull request Netz39_Vorstand/entities_service#3 2020-11-05 20:57:53 +01:00
WIP: OAS3: Add endpoint for validation

Außerdem könnte die Validierung ein eigenständiger Service sein. Das ist interessant, wenn die Validierung der Bankdaten eingebunden wird.