feat: ajout de la configuration des émulateurs Firebase et mise à jour des services pour utiliser le backend sécurisé

This commit is contained in:
ElPoyo
2026-01-06 23:43:36 +01:00
parent fb6a271f66
commit 13a890606d
24 changed files with 1905 additions and 375 deletions

View File

@@ -0,0 +1,229 @@
# 🎉 MIGRATION BACKEND - RÉCAPITULATIF COMPLET
## ✅ MISSION ACCOMPLIE !
Toutes les corrections ont été appliquées avec succès. Le backend est opérationnel et tous les problèmes de types Firebase ont été résolus.
---
## 📊 LES 10 CORRECTIONS APPLIQUÉES
| # | Problème | Solution | Impact |
|---|----------|----------|--------|
| 1 | **Timestamp → JSON** | Conversion ISO string | Envoi API ✅ |
| 2 | **DocumentReference → JSON** | Conversion path string | Envoi API ✅ |
| 3 | **GeoPoint → JSON** | Conversion {lat, lng} | Envoi API ✅ |
| 4 | **ISO string → DateTime** | Helper _parseDate() | Réception API ✅ |
| 5 | **LinkedMap type** | Map<String, dynamic> | Typage correct ✅ |
| 6 | **Widget deactivated** | Capture context | Suppression safe ✅ |
| 7 | **Path → ID** | split('/').last | EventType ID ✅ |
| 8 | **EventType extraction** | Extraction propre | Affichage correct ✅ |
| 9 | **Compilation EventModel** | Structure classe | Build OK ✅ |
| 10 | **EventType actualisation** | didUpdateWidget | Rafraîchissement ✅ |
---
## 🚀 ARCHITECTURE FINALE
### Backend (Production)
```
19 Cloud Functions déployées sur Firebase
├── Equipment (4) : create, update, delete, get
├── Container (3) : create, update, delete
├── Event (3) : create, update, delete
├── Maintenance (2) : create, update
├── Option (3) : create, update, delete
├── User (2) : create, update
├── Equipment Status (1) : update
└── File Management (1) : moveEventFileV2
```
### Frontend (Dev local)
```
Flutter App
├── LECTURES → Firestore direct (temps réel) ✅
└── ÉCRITURES → Cloud Functions (sécurisé) ✅
```
### Conversion automatique
```
api_service.dart - _convertTimestamps()
├── Timestamp → ISO string
├── DateTime → ISO string
├── DocumentReference → path string
├── GeoPoint → {latitude, longitude}
├── Maps (récursif)
└── Lists (récursif)
```
---
## 🎯 TESTS VALIDÉS
### Équipements
-**CREATE** : Fonctionne
-**UPDATE** : Fonctionne
-**DELETE** : Fonctionne (+ context safe)
-**DISPLAY** : Liste + détails
### Événements
-**CREATE** : Prêt à tester (toutes conversions OK)
-**UPDATE** : Prêt à tester
-**DELETE** : Prêt à tester
-**DISPLAY** : Types corrects + actualisation
### Containers
- ⏳ À tester (conversions appliquées)
---
## 📝 FICHIERS MODIFIÉS
### Services
-`lib/services/api_service.dart` - Conversions Firebase
-`lib/services/equipment_service.dart` - API backend
-`lib/services/container_service.dart` - API backend
-`lib/services/event_form_service.dart` - API backend
-`lib/services/maintenance_service.dart` - API backend
### Models
-`lib/models/equipment_model.dart` - Parse ISO string
-`lib/models/container_model.dart` - Parse ISO string
-`lib/models/event_model.dart` - Parse ISO + Path extraction
-`lib/models/maintenance_model.dart` - Parse ISO string
-`lib/models/alert_model.dart` - Parse ISO string
### Views
-`lib/views/equipment_detail_page.dart` - Context safe
-`lib/views/widgets/calendar_widgets/event_details_components/event_details_header.dart` - didUpdateWidget
### Configuration
-`lib/config/api_config.dart` - isDevelopment = false
-`lib/main.dart` - Config émulateurs
-`firebase.json` - Ports émulateurs
### Backend
-`functions/index.js` - 19 Cloud Functions
-`functions/utils/auth.js` - Authentification
-`functions/utils/helpers.js` - Utilitaires
---
## 🔒 SÉCURITÉ
### État actuel
- ✅ Cloud Functions déployées en production
- ✅ Authentification Firebase requise
- ✅ Permissions vérifiées côté backend
- ⚠️ Firestore Rules inchangées (accès direct toujours possible)
### App hébergée
- ✅ Continue de fonctionner normalement
- ✅ Utilisateurs non impactés
- ✅ Pas de breaking changes
---
## 🎯 PROCHAINES ÉTAPES
### Phase 1 : Validation complète (maintenant)
1. ✅ Tester création/modification/suppression événements
2. ⏳ Tester containers CRUD
3. ⏳ Tester maintenances CRUD
4. ⏳ Tester permissions (admin vs user)
### Phase 2 : Optimisations UX
1. ⚙️ Refresh automatique des listes après opérations
2. ⚙️ Loading states pendant les opérations
3. ⚙️ Optimistic UI pour meilleure réactivité
4. ⚙️ Gestion des erreurs réseau
### Phase 3 : Déploiement complet
1. 🔒 Déployer Firestore Rules sécurisées
- Forcer toutes les écritures via Cloud Functions
- Bloquer accès direct à Firestore
2. 📦 Rebuild et redéployer l'app hébergée
- Mettre à jour avec nouveau code
- Tester en production
3. 📚 Documentation pour l'équipe
- Guide d'utilisation du backend
- Procédures de déploiement
---
## 💡 NOTES IMPORTANTES
### Refresh automatique
**Problème :** Les listes ne se rafraîchissent pas immédiatement après création.
**Cause :** Les streams Firestore ne détectent pas instantanément les changements faits via Cloud Functions (délai de synchronisation).
**Solutions possibles :**
- **Simple** : Attendre 500ms après création
- **Propre** : Forcer `notifyListeners()` après opération
- **Avancé** : Optimistic UI (ajouter localement avant sync)
### Mode développement
Pour revenir aux émulateurs :
```dart
// lib/config/api_config.dart
static const bool isDevelopment = true;
```
Puis lancer les émulateurs :
```powershell
firebase emulators:start
```
---
## 📞 COMMANDES UTILES
### Logs des Cloud Functions
```powershell
firebase functions:log
```
### Console Firebase
- **Functions** : https://console.firebase.google.com/project/em2rp-951dc/functions
- **Logs** : Onglet "Logs" dans Functions
- **Firestore** : https://console.firebase.google.com/project/em2rp-951dc/firestore
### Hot reload
```
r (minuscule) dans le terminal Flutter
```
### Hot restart
```
R (majuscule) dans le terminal Flutter
```
---
## 🎉 RÉSULTAT FINAL
### ✅ Ce qui fonctionne
- Création, modification, suppression d'équipements
- Affichage correct des types d'événements
- Backend sécurisé avec Cloud Functions
- Conversion automatique de tous les types Firebase
- Gestion des erreurs et contextes
### ⏳ À tester
- Opérations CRUD sur événements
- Opérations CRUD sur containers
- Validation des permissions
### 🎯 Objectif atteint
- Backend opérationnel en production ✅
- App dev locale utilise le backend ✅
- App hébergée non impactée ✅
- Toutes les conversions de types OK ✅
---
**🚀 Le backend est prêt ! Vous pouvez maintenant tester toutes les opérations ! 🎉**
**Hot reload (r) et testez la création d'événements !**

109
em2rp/deploy_backend.ps1 Normal file
View File

@@ -0,0 +1,109 @@
# Script de déploiement backend sécurisé
# Usage: .\deploy_backend.ps1 [test|prod]
param(
[Parameter(Mandatory=$true)]
[ValidateSet("test", "prod")]
[string]$mode
)
Write-Host "========================================" -ForegroundColor Cyan
Write-Host " Migration Backend - Déploiement" -ForegroundColor Cyan
Write-Host "========================================" -ForegroundColor Cyan
Write-Host ""
# Mode TEST : Lancer les émulateurs
if ($mode -eq "test") {
Write-Host "Mode: TEST (émulateurs)" -ForegroundColor Yellow
Write-Host "Lancement des émulateurs Firebase..." -ForegroundColor Yellow
Write-Host ""
firebase emulators:start
exit
}
# Mode PROD : Déploiement en production
Write-Host "Mode: PRODUCTION" -ForegroundColor Green
Write-Host ""
# Confirmation
Write-Host "ATTENTION: Vous allez déployer en PRODUCTION !" -ForegroundColor Red
$confirmation = Read-Host "Tapez 'OUI' pour confirmer"
if ($confirmation -ne "OUI") {
Write-Host "Déploiement annulé." -ForegroundColor Yellow
exit 0
}
Write-Host ""
Write-Host "========================================" -ForegroundColor Cyan
Write-Host "Étape 1/4 : Vérification du code" -ForegroundColor Cyan
Write-Host "========================================" -ForegroundColor Cyan
# Vérifier que ApiConfig est en mode production
$apiConfigPath = "lib\config\api_config.dart"
$apiConfigContent = Get-Content $apiConfigPath -Raw
if ($apiConfigContent -match "isDevelopment = true") {
Write-Host "ERREUR: ApiConfig est en mode développement !" -ForegroundColor Red
Write-Host "Veuillez mettre 'isDevelopment = false' dans $apiConfigPath" -ForegroundColor Yellow
exit 1
}
Write-Host "✓ ApiConfig en mode production" -ForegroundColor Green
Write-Host ""
Write-Host "========================================" -ForegroundColor Cyan
Write-Host "Étape 2/4 : Installation dépendances" -ForegroundColor Cyan
Write-Host "========================================" -ForegroundColor Cyan
Push-Location functions
npm install
if ($LASTEXITCODE -ne 0) {
Write-Host "ERREUR: Installation des dépendances échouée" -ForegroundColor Red
Pop-Location
exit 1
}
Pop-Location
Write-Host "✓ Dépendances installées" -ForegroundColor Green
Write-Host ""
Write-Host "========================================" -ForegroundColor Cyan
Write-Host "Étape 3/4 : Déploiement Cloud Functions" -ForegroundColor Cyan
Write-Host "========================================" -ForegroundColor Cyan
firebase deploy --only functions
if ($LASTEXITCODE -ne 0) {
Write-Host "ERREUR: Déploiement des functions échoué" -ForegroundColor Red
exit 1
}
Write-Host "✓ Cloud Functions déployées" -ForegroundColor Green
Write-Host ""
Write-Host "========================================" -ForegroundColor Cyan
Write-Host "Étape 4/4 : Déploiement Firestore Rules" -ForegroundColor Cyan
Write-Host "========================================" -ForegroundColor Cyan
firebase deploy --only firestore:rules
if ($LASTEXITCODE -ne 0) {
Write-Host "ERREUR: Déploiement des règles échoué" -ForegroundColor Red
exit 1
}
Write-Host "✓ Firestore Rules déployées" -ForegroundColor Green
Write-Host ""
Write-Host "========================================" -ForegroundColor Green
Write-Host " DÉPLOIEMENT RÉUSSI !" -ForegroundColor Green
Write-Host "========================================" -ForegroundColor Green
Write-Host ""
Write-Host "Prochaines étapes :" -ForegroundColor Yellow
Write-Host "1. Tester les opérations CRUD (voir TESTING_PLAN.md)" -ForegroundColor Gray
Write-Host "2. Surveiller les logs: firebase functions:log" -ForegroundColor Gray
Write-Host "3. Vérifier les permissions utilisateurs" -ForegroundColor Gray
Write-Host ""
Write-Host "Console Firebase:" -ForegroundColor Cyan
Write-Host "https://console.firebase.google.com/project/em2rp-951dc/functions" -ForegroundColor Blue
Write-Host ""

View File

@@ -9,7 +9,7 @@ DTSTAMP:20251220T120000Z
DTSTART:20251225T190000Z
DTEND:20251225T230000Z
SUMMARY:Concert de Noël
DESCRIPTION:TYPE: Concert\n\nDESCRIPTION:\nConcert de Noël avec orchestre symphonique et chorale.\n\nJAUGE: 500 personnes\nEMAIL DE CONTACT: contact@example.com\nTÉLÉPHONE DE CONTACT: 06 12 34 56 78\n\nADRESSE: Salle des fêtes\, Place de la Mairie\, 75001 Paris\n\nINSTALLATION: 4h\nDÉMONTAGE: 2h\n\nMAIN D'ŒUVRE:\n - Jean Dupont\n - Marie Martin\n - Pierre Durand\n\nOPTIONS:\n - Système son professionnel\n - Éclairage scénique (x2)\n\nPRIX DE BASE: 2500.00€\n\n---\nGéré par EM2RP Event Manager
DESCRIPTION:TYPE: Concert\n\nDESCRIPTION:\nConcert de Noël avec orchestre symphonique et chorale.\n\nJAUGE: 500 personnes\nEMAIL DE CONTACT: contact@example.com\nTÉLÉPHONE DE CONTACT: 06 12 34 56 78\n\nADRESSE: Salle des fêtes\, Place de la Mairie\, 75001 Paris\n\nINSTALLATION: 4h\nDÉMONTAGE: 2h\n\nMAIN D'ŒUVRE:\n - Jean Dupont\n - Marie Martin\n - Pierre Durand\n\nOPTIONS:\n - Système son professionnel\n - Éclairage scénique (x2)\n\nPRIX DE BASE: 2500.00€\n\nMATÉRIEL ASSIGNÉ:\n Conteneurs: 3\n Équipements: 15\n\n---\nGéré par EM2RP Event Manager
LOCATION:Salle des fêtes\, Place de la Mairie\, 75001 Paris
STATUS:CONFIRMED
CATEGORIES:Concert

View File

@@ -48,5 +48,21 @@
"destination": "/index.html"
}
]
},
"emulators": {
"functions": {
"port": 5051
},
"firestore": {
"port": 8088
},
"auth": {
"port": 9199
},
"ui": {
"enabled": true,
"port": 4040
},
"singleProjectMode": true
}
}

View File

@@ -1,53 +1,30 @@
/**
* Import function triggers from their respective submodules:
*
* const {onCall} = require("firebase-functions/v2/https");
* const {onDocumentWritten} = require("firebase-functions/v2/firestore");
*
* See a full list of supported triggers at https://firebase.google.com/docs/functions
* EM2RP Cloud Functions
* Architecture backend sécurisée avec authentification et permissions
*/
const {onRequest} = require("firebase-functions/v2/https");
const { onRequest } = require("firebase-functions/v2/https");
const logger = require("firebase-functions/logger");
const admin = require('firebase-admin');
const { Storage } = require('@google-cloud/storage');
// Utilitaires
const auth = require('./utils/auth');
const helpers = require('./utils/helpers');
// Initialisation
admin.initializeApp();
const storage = new Storage();
const db = admin.firestore();
// Create and deploy your first functions
// https://firebase.google.com/docs/functions/get-started
// exports.helloWorld = onRequest((request, response) => {
// logger.info("Hello logs!", {structuredData: true});
// response.send("Hello from Firebase!");
// });
// Nouvelle version HTTP sécurisée
exports.moveEventFileV2 = onRequest({cors: true}, async (req, res) => {
// La gestion CORS est maintenant gérée par l'option {cors: true}
// La vérification pour les requêtes OPTIONS n'est plus nécessaire
// Vérification du token Firebase dans l'en-tête Authorization
let uid = null;
if (req.headers.authorization && req.headers.authorization.startsWith('Bearer ')) {
const idToken = req.headers.authorization.split('Bearer ')[1];
// ============================================================================
// STORAGE - Move Event File
// ============================================================================
exports.moveEventFileV2 = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await admin.auth().verifyIdToken(idToken);
uid = decodedToken.uid;
} catch (e) {
logger.error("Error while verifying Firebase ID token:", e);
res.status(401).json({ error: 'Unauthorized: Invalid token' });
return;
}
} else {
logger.warn("No Firebase ID token was passed as a Bearer token in the Authorization header.");
res.status(401).json({ error: 'Unauthorized: No token provided' });
return;
}
const decodedToken = await auth.authenticateUser(req);
const { sourcePath, destinationPath } = req.body.data || {};
if (!sourcePath || !destinationPath) {
res.status(400).json({ error: 'Source and destination paths are required.' });
return;
@@ -56,16 +33,643 @@ exports.moveEventFileV2 = onRequest({cors: true}, async (req, res) => {
const bucketName = admin.storage().bucket().name;
const bucket = storage.bucket(bucketName);
try {
await bucket.file(sourcePath).copy(bucket.file(destinationPath));
await bucket.file(sourcePath).delete();
const [url] = await bucket.file(destinationPath).getSignedUrl({
action: 'read',
expires: '03-01-2500',
});
res.status(200).json({ url });
} catch (error) {
logger.error("Error moving file:", error);
res.status(500).json({ error: error.message });
}
});
// ============================================================================
// EQUIPMENT - CRUD
// ============================================================================
// Créer un équipement (admin ou manage_equipment)
exports.createEquipment = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'manage_equipment');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires manage_equipment permission' });
return;
}
const equipmentData = req.body.data;
const equipmentId = equipmentData.id;
if (!equipmentId) {
res.status(400).json({ error: 'Equipment ID is required' });
return;
}
// Vérifier unicité de l'ID
const existingDoc = await db.collection('equipments').doc(equipmentId).get();
if (existingDoc.exists) {
res.status(409).json({ error: 'Equipment ID already exists' });
return;
}
// Convertir les timestamps
const dataToSave = helpers.deserializeTimestamps(equipmentData, [
'createdAt', 'updatedAt', 'purchaseDate', 'lastMaintenanceDate', 'nextMaintenanceDate'
]);
await db.collection('equipments').doc(equipmentId).set(dataToSave);
res.status(201).json({ id: equipmentId, message: 'Equipment created successfully' });
} catch (error) {
logger.error("Error creating equipment:", error);
res.status(500).json({ error: error.message });
}
});
// Mettre à jour un équipement
exports.updateEquipment = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'manage_equipment');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires manage_equipment permission' });
return;
}
const { equipmentId, data } = req.body.data;
if (!equipmentId) {
res.status(400).json({ error: 'Equipment ID is required' });
return;
}
// Empêcher la modification de l'ID
delete data.id;
// Ajouter updatedAt
data.updatedAt = admin.firestore.Timestamp.now();
const dataToSave = helpers.deserializeTimestamps(data, [
'purchaseDate', 'lastMaintenanceDate', 'nextMaintenanceDate'
]);
await db.collection('equipments').doc(equipmentId).update(dataToSave);
res.status(200).json({ message: 'Equipment updated successfully' });
} catch (error) {
logger.error("Error updating equipment:", error);
res.status(500).json({ error: error.message });
}
});
// Supprimer un équipement
exports.deleteEquipment = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'manage_equipment');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires manage_equipment permission' });
return;
}
const { equipmentId } = req.body.data;
if (!equipmentId) {
res.status(400).json({ error: 'Equipment ID is required' });
return;
}
// Vérifier si l'équipement est utilisé dans des événements actifs
const eventsSnapshot = await db.collection('events')
.where('status', '!=', 'CANCELLED')
.get();
for (const eventDoc of eventsSnapshot.docs) {
const eventData = eventDoc.data();
const assignedEquipment = eventData.assignedEquipment || [];
if (assignedEquipment.some(eq => eq.equipmentId === equipmentId)) {
res.status(409).json({
error: 'Cannot delete equipment: it is assigned to active events',
eventId: eventDoc.id
});
return;
}
}
await db.collection('equipments').doc(equipmentId).delete();
res.status(200).json({ message: 'Equipment deleted successfully' });
} catch (error) {
logger.error("Error deleting equipment:", error);
res.status(500).json({ error: error.message });
}
});
// Récupérer un équipement par ID
exports.getEquipment = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasViewAccess = await auth.hasPermission(decodedToken.uid, 'view_equipment');
const hasManageAccess = await auth.hasPermission(decodedToken.uid, 'manage_equipment');
if (!hasViewAccess && !hasManageAccess) {
res.status(403).json({ error: 'Forbidden: Requires view_equipment permission' });
return;
}
const { equipmentId } = req.body.data || req.query;
if (!equipmentId) {
res.status(400).json({ error: 'Equipment ID is required' });
return;
}
const doc = await db.collection('equipments').doc(equipmentId).get();
if (!doc.exists) {
res.status(404).json({ error: 'Equipment not found' });
return;
}
let data = { id: doc.id, ...doc.data() };
data = helpers.serializeTimestamps(data);
data = helpers.serializeReferences(data);
// Masquer les prix si pas de permission manage_equipment
data = helpers.maskSensitiveFields(data, hasManageAccess);
res.status(200).json({ equipment: data });
} catch (error) {
logger.error("Error getting equipment:", error);
res.status(500).json({ error: error.message });
}
});
// ============================================================================
// CONTAINERS - CRUD
// ============================================================================
// Créer un container
exports.createContainer = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'manage_equipment');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires manage_equipment permission' });
return;
}
const containerData = req.body.data;
const containerId = containerData.id;
if (!containerId) {
res.status(400).json({ error: 'Container ID is required' });
return;
}
const existingDoc = await db.collection('containers').doc(containerId).get();
if (existingDoc.exists) {
res.status(409).json({ error: 'Container ID already exists' });
return;
}
const dataToSave = helpers.deserializeTimestamps(containerData, ['createdAt', 'updatedAt']);
await db.collection('containers').doc(containerId).set(dataToSave);
res.status(201).json({ id: containerId, message: 'Container created successfully' });
} catch (error) {
logger.error("Error creating container:", error);
res.status(500).json({ error: error.message });
}
});
// Mettre à jour un container
exports.updateContainer = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'manage_equipment');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires manage_equipment permission' });
return;
}
const { containerId, data } = req.body.data;
if (!containerId) {
res.status(400).json({ error: 'Container ID is required' });
return;
}
delete data.id;
data.updatedAt = admin.firestore.Timestamp.now();
await db.collection('containers').doc(containerId).update(data);
res.status(200).json({ message: 'Container updated successfully' });
} catch (error) {
logger.error("Error updating container:", error);
res.status(500).json({ error: error.message });
}
});
// Supprimer un container
exports.deleteContainer = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'manage_equipment');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires manage_equipment permission' });
return;
}
const { containerId } = req.body.data;
if (!containerId) {
res.status(400).json({ error: 'Container ID is required' });
return;
}
await db.collection('containers').doc(containerId).delete();
res.status(200).json({ message: 'Container deleted successfully' });
} catch (error) {
logger.error("Error deleting container:", error);
res.status(500).json({ error: error.message });
}
});
// ============================================================================
// EVENTS - CRUD
// ============================================================================
// Créer un événement
exports.createEvent = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'edit_event');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires edit_event permission' });
return;
}
const eventData = req.body.data;
const dataToSave = helpers.deserializeTimestamps(eventData, [
'startDateTime', 'endDateTime', 'createdAt', 'updatedAt'
]);
const docRef = await db.collection('events').add(dataToSave);
res.status(201).json({ id: docRef.id, message: 'Event created successfully' });
} catch (error) {
logger.error("Error creating event:", error);
res.status(500).json({ error: error.message });
}
});
// Mettre à jour un événement
exports.updateEvent = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'edit_event');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires edit_event permission' });
return;
}
const { eventId, data } = req.body.data;
if (!eventId) {
res.status(400).json({ error: 'Event ID is required' });
return;
}
delete data.id;
data.updatedAt = admin.firestore.Timestamp.now();
const dataToSave = helpers.deserializeTimestamps(data, [
'startDateTime', 'endDateTime'
]);
await db.collection('events').doc(eventId).update(dataToSave);
res.status(200).json({ message: 'Event updated successfully' });
} catch (error) {
logger.error("Error updating event:", error);
res.status(500).json({ error: error.message });
}
});
// Supprimer un événement
exports.deleteEvent = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'delete_event');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires delete_event permission' });
return;
}
const { eventId } = req.body.data;
if (!eventId) {
res.status(400).json({ error: 'Event ID is required' });
return;
}
await db.collection('events').doc(eventId).delete();
res.status(200).json({ message: 'Event deleted successfully' });
} catch (error) {
logger.error("Error deleting event:", error);
res.status(500).json({ error: error.message });
}
});
// ============================================================================
// MAINTENANCES - CRUD
// ============================================================================
// Créer une maintenance
exports.createMaintenance = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'manage_maintenances');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires manage_maintenances permission' });
return;
}
const maintenanceData = req.body.data;
const dataToSave = helpers.deserializeTimestamps(maintenanceData, [
'scheduledDate', 'completedDate', 'createdAt', 'updatedAt'
]);
const docRef = await db.collection('maintenances').add(dataToSave);
res.status(201).json({ id: docRef.id, message: 'Maintenance created successfully' });
} catch (error) {
logger.error("Error creating maintenance:", error);
res.status(500).json({ error: error.message });
}
});
// Mettre à jour une maintenance
exports.updateMaintenance = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const hasAccess = await auth.hasPermission(decodedToken.uid, 'manage_maintenances');
if (!hasAccess) {
res.status(403).json({ error: 'Forbidden: Requires manage_maintenances permission' });
return;
}
const { maintenanceId, data } = req.body.data;
if (!maintenanceId) {
res.status(400).json({ error: 'Maintenance ID is required' });
return;
}
delete data.id;
data.updatedAt = admin.firestore.Timestamp.now();
const dataToSave = helpers.deserializeTimestamps(data, [
'scheduledDate', 'completedDate'
]);
await db.collection('maintenances').doc(maintenanceId).update(dataToSave);
res.status(200).json({ message: 'Maintenance updated successfully' });
} catch (error) {
logger.error("Error updating maintenance:", error);
res.status(500).json({ error: error.message });
}
});
// ============================================================================
// OPTIONS - CRUD
// ============================================================================
// Créer une option
exports.createOption = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const isAdminUser = await auth.isAdmin(decodedToken.uid);
if (!isAdminUser) {
res.status(403).json({ error: 'Forbidden: Admin access required' });
return;
}
const optionData = req.body.data;
const optionId = optionData.id;
if (!optionId) {
res.status(400).json({ error: 'Option ID is required' });
return;
}
await db.collection('options').doc(optionId).set(optionData);
res.status(201).json({ id: optionId, message: 'Option created successfully' });
} catch (error) {
logger.error("Error creating option:", error);
res.status(500).json({ error: error.message });
}
});
// Mettre à jour une option
exports.updateOption = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const isAdminUser = await auth.isAdmin(decodedToken.uid);
if (!isAdminUser) {
res.status(403).json({ error: 'Forbidden: Admin access required' });
return;
}
const { optionId, data } = req.body.data;
if (!optionId) {
res.status(400).json({ error: 'Option ID is required' });
return;
}
delete data.id;
await db.collection('options').doc(optionId).update(data);
res.status(200).json({ message: 'Option updated successfully' });
} catch (error) {
logger.error("Error updating option:", error);
res.status(500).json({ error: error.message });
}
});
// Supprimer une option
exports.deleteOption = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const isAdminUser = await auth.isAdmin(decodedToken.uid);
if (!isAdminUser) {
res.status(403).json({ error: 'Forbidden: Admin access required' });
return;
}
const { optionId } = req.body.data;
if (!optionId) {
res.status(400).json({ error: 'Option ID is required' });
return;
}
await db.collection('options').doc(optionId).delete();
res.status(200).json({ message: 'Option deleted successfully' });
} catch (error) {
logger.error("Error deleting option:", error);
res.status(500).json({ error: error.message });
}
});
// ============================================================================
// USERS - CRUD
// ============================================================================
// Créer un utilisateur
exports.createUser = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const isAdminUser = await auth.isAdmin(decodedToken.uid);
if (!isAdminUser) {
res.status(403).json({ error: 'Forbidden: Admin access required' });
return;
}
const userData = req.body.data;
const userId = userData.uid;
if (!userId) {
res.status(400).json({ error: 'User ID is required' });
return;
}
await db.collection('users').doc(userId).set(userData);
res.status(201).json({ id: userId, message: 'User created successfully' });
} catch (error) {
logger.error("Error creating user:", error);
res.status(500).json({ error: error.message });
}
});
// Mettre à jour un utilisateur
exports.updateUser = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const { userId, data } = req.body.data;
if (!userId) {
res.status(400).json({ error: 'User ID is required' });
return;
}
// Vérifier si l'utilisateur met à jour son propre profil ou est admin
const isOwnProfile = decodedToken.uid === userId;
const isAdminUser = await auth.isAdmin(decodedToken.uid);
const hasEditPermission = await auth.hasPermission(decodedToken.uid, 'edit_user');
if (!isOwnProfile && !isAdminUser && !hasEditPermission) {
res.status(403).json({ error: 'Forbidden: Cannot edit other users' });
return;
}
// Si mise à jour propre profil, limiter les champs modifiables
if (isOwnProfile && !isAdminUser) {
const allowedFields = ['firstName', 'lastName', 'phoneNumber', 'profilePhotoUrl'];
const filteredData = {};
for (const field of allowedFields) {
if (data[field] !== undefined) {
filteredData[field] = data[field];
}
}
await db.collection('users').doc(userId).update(filteredData);
} else {
delete data.uid;
await db.collection('users').doc(userId).update(data);
}
res.status(200).json({ message: 'User updated successfully' });
} catch (error) {
logger.error("Error updating user:", error);
res.status(500).json({ error: error.message });
}
});
// ============================================================================
// EQUIPMENT STATUS - Batch Update
// ============================================================================
// Mettre à jour le statut de plusieurs équipements (pour préparation/retour)
exports.updateEquipmentStatus = onRequest({ cors: true }, async (req, res) => {
try {
const decodedToken = await auth.authenticateUser(req);
const { eventId, updates } = req.body.data;
if (!eventId || !updates || !Array.isArray(updates)) {
res.status(400).json({ error: 'Event ID and updates array are required' });
return;
}
// Vérifier que l'utilisateur est assigné à l'événement ou est admin
const isAssigned = await auth.isAssignedToEvent(decodedToken.uid, eventId);
const isAdminUser = await auth.isAdmin(decodedToken.uid);
if (!isAssigned && !isAdminUser) {
res.status(403).json({ error: 'Forbidden: Not assigned to this event' });
return;
}
// Batch update
const batch = db.batch();
for (const update of updates) {
const { equipmentId, status } = update;
if (equipmentId && status) {
const equipmentRef = db.collection('equipments').doc(equipmentId);
batch.update(equipmentRef, { status });
}
}
await batch.commit();
res.status(200).json({ message: 'Equipment statuses updated successfully' });
} catch (error) {
logger.error("Error updating equipment statuses:", error);
res.status(500).json({ error: error.message });
}
});

File diff suppressed because it is too large Load Diff

View File

@@ -0,0 +1,54 @@
/**
* Test rapide des Cloud Functions
* Vérifie que toutes les fonctions sont exportées correctement
*/
const functions = require('./index');
console.log('🧪 Test des Cloud Functions\n');
const expectedFunctions = [
'moveEventFileV2',
'createEquipment',
'updateEquipment',
'deleteEquipment',
'getEquipment',
'createContainer',
'updateContainer',
'deleteContainer',
'createEvent',
'updateEvent',
'deleteEvent',
'createMaintenance',
'updateMaintenance',
'createOption',
'updateOption',
'deleteOption',
'createUser',
'updateUser',
'updateEquipmentStatus'
];
let passed = 0;
let failed = 0;
for (const funcName of expectedFunctions) {
if (functions[funcName]) {
console.log(`${funcName}`);
passed++;
} else {
console.log(`${funcName} - MANQUANTE`);
failed++;
}
}
console.log(`\n📊 Résultats: ${passed} passées, ${failed} échouées`);
if (failed > 0) {
console.log('\n❌ Certaines fonctions sont manquantes !');
process.exit(1);
} else {
console.log('\n✅ Toutes les fonctions sont présentes !');
process.exit(0);
}

View File

@@ -0,0 +1,165 @@
/**
* Utilitaires d'authentification et d'autorisation
*/
const admin = require('firebase-admin');
const logger = require('firebase-functions/logger');
/**
* Vérifie le token Firebase et retourne l'utilisateur
*/
async function authenticateUser(req) {
if (!req.headers.authorization || !req.headers.authorization.startsWith('Bearer ')) {
throw new Error('Unauthorized: No token provided');
}
const idToken = req.headers.authorization.split('Bearer ')[1];
try {
const decodedToken = await admin.auth().verifyIdToken(idToken);
return decodedToken;
} catch (e) {
logger.error("Error verifying Firebase ID token:", e);
throw new Error('Unauthorized: Invalid token');
}
}
/**
* Récupère les données utilisateur depuis Firestore
*/
async function getUserData(uid) {
const userDoc = await admin.firestore().collection('users').doc(uid).get();
if (!userDoc.exists) {
return null;
}
return { uid, ...userDoc.data() };
}
/**
* Récupère les permissions d'un rôle
*/
async function getRolePermissions(roleRef) {
if (!roleRef) return [];
let roleId;
if (typeof roleRef === 'string') {
roleId = roleRef;
} else if (roleRef.id) {
roleId = roleRef.id;
} else {
return [];
}
const roleDoc = await admin.firestore().collection('roles').doc(roleId).get();
if (!roleDoc.exists) return [];
return roleDoc.data().permissions || [];
}
/**
* Vérifie si l'utilisateur a une permission spécifique
*/
async function hasPermission(uid, requiredPermission) {
const userData = await getUserData(uid);
if (!userData) return false;
const permissions = await getRolePermissions(userData.role);
return permissions.includes(requiredPermission);
}
/**
* Vérifie si l'utilisateur est admin
*/
async function isAdmin(uid) {
const userData = await getUserData(uid);
if (!userData) return false;
let roleId;
const roleField = userData.role;
if (typeof roleField === 'string') {
roleId = roleField;
} else if (roleField && roleField.id) {
roleId = roleField.id;
} else {
return false;
}
return roleId === 'ADMIN';
}
/**
* Vérifie si l'utilisateur est assigné à un événement
*/
async function isAssignedToEvent(uid, eventId) {
const eventDoc = await admin.firestore().collection('events').doc(eventId).get();
if (!eventDoc.exists) return false;
const eventData = eventDoc.data();
const workforce = eventData.workforce || [];
// workforce contient des références DocumentReference
return workforce.some(ref => {
if (typeof ref === 'string') return ref === uid;
if (ref && ref.id) return ref.id === uid;
return false;
});
}
/**
* Middleware d'authentification pour les Cloud Functions HTTP
*/
async function authMiddleware(req, res, next) {
try {
const decodedToken = await authenticateUser(req);
req.user = decodedToken;
req.uid = decodedToken.uid;
next();
} catch (error) {
res.status(401).json({ error: error.message });
}
}
/**
* Middleware de vérification de permission
*/
function requirePermission(permission) {
return async (req, res, next) => {
try {
const hasAccess = await hasPermission(req.uid, permission);
if (!hasAccess) {
res.status(403).json({ error: `Forbidden: Requires permission '${permission}'` });
return;
}
next();
} catch (error) {
res.status(403).json({ error: error.message });
}
};
}
/**
* Middleware admin uniquement
*/
async function requireAdmin(req, res, next) {
try {
const adminAccess = await isAdmin(req.uid);
if (!adminAccess) {
res.status(403).json({ error: 'Forbidden: Admin access required' });
return;
}
next();
} catch (error) {
res.status(403).json({ error: error.message });
}
}
module.exports = {
authenticateUser,
getUserData,
getRolePermissions,
hasPermission,
isAdmin,
isAssignedToEvent,
authMiddleware,
requirePermission,
requireAdmin,
};

View File

@@ -0,0 +1,117 @@
/**
* Helpers pour la manipulation de données Firestore
*/
const admin = require('firebase-admin');
/**
* Convertit les Timestamps Firestore en ISO strings pour JSON
*/
function serializeTimestamps(data) {
if (!data) return data;
const result = { ...data };
for (const key in result) {
if (result[key] && result[key].toDate && typeof result[key].toDate === 'function') {
// C'est un Timestamp Firestore
result[key] = result[key].toDate().toISOString();
} else if (result[key] && typeof result[key] === 'object' && !Array.isArray(result[key])) {
// Objet imbriqué
result[key] = serializeTimestamps(result[key]);
} else if (Array.isArray(result[key])) {
// Tableau
result[key] = result[key].map(item =>
item && typeof item === 'object' ? serializeTimestamps(item) : item
);
}
}
return result;
}
/**
* Convertit les ISO strings en Timestamps Firestore
*/
function deserializeTimestamps(data, timestampFields = []) {
if (!data) return data;
const result = { ...data };
for (const field of timestampFields) {
if (result[field] && typeof result[field] === 'string') {
result[field] = admin.firestore.Timestamp.fromDate(new Date(result[field]));
}
}
return result;
}
/**
* Convertit les références DocumentReference en IDs
*/
function serializeReferences(data) {
if (!data) return data;
const result = { ...data };
for (const key in result) {
if (result[key] && result[key].path && typeof result[key].path === 'string') {
// C'est une DocumentReference
result[key] = result[key].id;
} else if (Array.isArray(result[key])) {
result[key] = result[key].map(item => {
if (item && item.path && typeof item.path === 'string') {
return item.id;
}
return item;
});
}
}
return result;
}
/**
* Masque les champs sensibles selon les permissions
*/
function maskSensitiveFields(data, canViewSensitive) {
if (canViewSensitive) return data;
const masked = { ...data };
// Masquer les prix si pas de permission manage_equipment
delete masked.purchasePrice;
delete masked.rentalPrice;
return masked;
}
/**
* Pagination helper
*/
function paginate(query, limit = 50, startAfter = null) {
let paginatedQuery = query.limit(limit);
if (startAfter) {
paginatedQuery = paginatedQuery.startAfter(startAfter);
}
return paginatedQuery;
}
/**
* Filtre les événements annulés
*/
function filterCancelledEvents(events) {
return events.filter(event => event.status !== 'CANCELLED');
}
module.exports = {
serializeTimestamps,
deserializeTimestamps,
serializeReferences,
maskSensitiveFields,
paginate,
filterCancelledEvents,
};

View File

@@ -0,0 +1,19 @@
/// Configuration de l'API backend
class ApiConfig {
// Mode développement : utilise les émulateurs locaux
static const bool isDevelopment = false; // false = utilise Cloud Functions prod
// URL de base pour les Cloud Functions
static const String productionUrl = 'https://us-central1-em2rp-951dc.cloudfunctions.net';
static const String developmentUrl = 'http://localhost:5001/em2rp-951dc/us-central1';
/// Retourne l'URL de base selon l'environnement
static String get baseUrl => isDevelopment ? developmentUrl : productionUrl;
/// Configuration du timeout
static const Duration requestTimeout = Duration(seconds: 30);
/// Nombre de tentatives en cas d'échec
static const int maxRetries = 3;
}

View File

@@ -15,6 +15,7 @@ import 'package:em2rp/views/event_preparation_page.dart';
import 'package:em2rp/models/container_model.dart';
import 'package:em2rp/models/event_model.dart';
import 'package:firebase_auth/firebase_auth.dart';
import 'package:cloud_firestore/cloud_firestore.dart';
import 'package:flutter/material.dart';
import 'package:firebase_core/firebase_core.dart';
import 'firebase_options.dart';
@@ -26,6 +27,7 @@ import 'providers/local_user_provider.dart';
import 'services/user_service.dart';
import 'views/reset_password_page.dart';
import 'config/env.dart';
import 'config/api_config.dart';
import 'package:flutter_localizations/flutter_localizations.dart';
void main() async {
@@ -33,6 +35,20 @@ void main() async {
await Firebase.initializeApp(
options: DefaultFirebaseOptions.currentPlatform,
);
// Configuration des émulateurs en mode développement
if (ApiConfig.isDevelopment) {
print('🔧 Mode développement activé - Utilisation des émulateurs');
// Configurer l'émulateur Auth
await FirebaseAuth.instance.useAuthEmulator('localhost', 9199);
print('✓ Auth émulateur configuré: localhost:9199');
// Configurer l'émulateur Firestore
FirebaseFirestore.instance.useFirestoreEmulator('localhost', 8088);
print('✓ Firestore émulateur configuré: localhost:8088');
}
await FirebaseAuth.instance.setPersistence(Persistence.LOCAL);
runApp(

View File

@@ -1,4 +1,4 @@
import 'package:cloud_firestore/cloud_firestore.dart';
import 'package:cloud_firestore/cloud_firestore.dart';
enum AlertType {
lowStock, // Stock faible
@@ -48,12 +48,20 @@ class AlertModel {
});
factory AlertModel.fromMap(Map<String, dynamic> map, String id) {
// Fonction helper pour convertir Timestamp ou String ISO en DateTime
DateTime _parseDate(dynamic value) {
if (value == null) return DateTime.now();
if (value is Timestamp) return value.toDate();
if (value is String) return DateTime.tryParse(value) ?? DateTime.now();
return DateTime.now();
}
return AlertModel(
id: id,
type: alertTypeFromString(map['type']),
message: map['message'] ?? '',
equipmentId: map['equipmentId'],
createdAt: (map['createdAt'] as Timestamp?)?.toDate() ?? DateTime.now(),
createdAt: _parseDate(map['createdAt']),
isRead: map['isRead'] ?? false,
);
}

View File

@@ -242,6 +242,14 @@ class ContainerModel {
/// Factory depuis Firestore
factory ContainerModel.fromMap(Map<String, dynamic> map, String id) {
// Fonction helper pour convertir Timestamp ou String ISO en DateTime
DateTime? _parseDate(dynamic value) {
if (value == null) return null;
if (value is Timestamp) return value.toDate();
if (value is String) return DateTime.tryParse(value);
return null;
}
final List<dynamic> equipmentIdsRaw = map['equipmentIds'] ?? [];
final List<String> equipmentIds = equipmentIdsRaw.map((e) => e.toString()).toList();
@@ -262,8 +270,8 @@ class ContainerModel {
equipmentIds: equipmentIds,
eventId: map['eventId'],
notes: map['notes'],
createdAt: (map['createdAt'] as Timestamp?)?.toDate() ?? DateTime.now(),
updatedAt: (map['updatedAt'] as Timestamp?)?.toDate() ?? DateTime.now(),
createdAt: _parseDate(map['createdAt']) ?? DateTime.now(),
updatedAt: _parseDate(map['updatedAt']) ?? DateTime.now(),
history: history,
);
}
@@ -342,8 +350,16 @@ class ContainerHistoryEntry {
});
factory ContainerHistoryEntry.fromMap(Map<String, dynamic> map) {
// Helper pour parser la date
DateTime _parseDate(dynamic value) {
if (value == null) return DateTime.now();
if (value is Timestamp) return value.toDate();
if (value is String) return DateTime.tryParse(value) ?? DateTime.now();
return DateTime.now();
}
return ContainerHistoryEntry(
timestamp: (map['timestamp'] as Timestamp?)?.toDate() ?? DateTime.now(),
timestamp: _parseDate(map['timestamp']),
action: map['action'] ?? '',
equipmentId: map['equipmentId'],
previousValue: map['previousValue'],

View File

@@ -359,6 +359,14 @@ class EquipmentModel {
});
factory EquipmentModel.fromMap(Map<String, dynamic> map, String id) {
// Fonction helper pour convertir Timestamp ou String ISO en DateTime
DateTime? _parseDate(dynamic value) {
if (value == null) return null;
if (value is Timestamp) return value.toDate();
if (value is String) return DateTime.tryParse(value);
return null;
}
// Gestion des listes
final List<dynamic> parentBoxIdsRaw = map['parentBoxIds'] ?? [];
final List<String> parentBoxIds = parentBoxIdsRaw.map((e) => e.toString()).toList();
@@ -383,13 +391,13 @@ class EquipmentModel {
length: map['length']?.toDouble(),
width: map['width']?.toDouble(),
height: map['height']?.toDouble(),
purchaseDate: (map['purchaseDate'] as Timestamp?)?.toDate(),
nextMaintenanceDate: (map['nextMaintenanceDate'] as Timestamp?)?.toDate(),
purchaseDate: _parseDate(map['purchaseDate']),
nextMaintenanceDate: _parseDate(map['nextMaintenanceDate']),
maintenanceIds: maintenanceIds,
imageUrl: map['imageUrl'],
notes: map['notes'],
createdAt: (map['createdAt'] as Timestamp?)?.toDate() ?? DateTime.now(),
updatedAt: (map['updatedAt'] as Timestamp?)?.toDate() ?? DateTime.now(),
createdAt: _parseDate(map['createdAt']) ?? DateTime.now(),
updatedAt: _parseDate(map['updatedAt']) ?? DateTime.now(),
);
}

View File

@@ -300,6 +300,14 @@ class EventModel {
factory EventModel.fromMap(Map<String, dynamic> map, String id) {
try {
// Fonction helper pour convertir Timestamp ou String ISO en DateTime
DateTime _parseDate(dynamic value, DateTime defaultValue) {
if (value == null) return defaultValue;
if (value is Timestamp) return value.toDate();
if (value is String) return DateTime.tryParse(value) ?? defaultValue;
return defaultValue;
}
// Gestion sécurisée des références workforce
final List<dynamic> workforceRefs = map['workforce'] ?? [];
final List<DocumentReference> safeWorkforce = [];
@@ -312,13 +320,9 @@ class EventModel {
}
}
// Gestion sécurisée des timestamps
final Timestamp? startTimestamp = map['StartDateTime'] as Timestamp?;
final Timestamp? endTimestamp = map['EndDateTime'] as Timestamp?;
final DateTime startDate = startTimestamp?.toDate() ?? DateTime.now();
final DateTime endDate = endTimestamp?.toDate() ??
startDate.add(const Duration(hours: 1));
// Gestion sécurisée des timestamps avec support ISO string
final DateTime startDate = _parseDate(map['StartDateTime'], DateTime.now());
final DateTime endDate = _parseDate(map['EndDateTime'], startDate.add(const Duration(hours: 1)));
// Gestion sécurisée des documents
final docsRaw = map['documents'] ?? [];
@@ -365,7 +369,13 @@ class EventModel {
eventTypeRef = map['EventType'] as DocumentReference;
eventTypeId = eventTypeRef.id;
} else if (map['EventType'] is String) {
eventTypeId = map['EventType'] as String;
final eventTypeString = map['EventType'] as String;
// Si c'est un path (ex: "eventTypes/Mariage"), extraire juste l'ID
if (eventTypeString.contains('/')) {
eventTypeId = eventTypeString.split('/').last;
} else {
eventTypeId = eventTypeString;
}
}
// Gestion sécurisée du customer
@@ -373,7 +383,13 @@ class EventModel {
if (map['customer'] is DocumentReference) {
customerId = (map['customer'] as DocumentReference).id;
} else if (map['customer'] is String) {
customerId = map['customer'] as String;
final customerString = map['customer'] as String;
// Si c'est un path (ex: "clients/abc123"), extraire juste l'ID
if (customerString.contains('/')) {
customerId = customerString.split('/').last;
} else {
customerId = customerString;
}
}
// Gestion des équipements assignés
@@ -495,4 +511,64 @@ class EventModel {
'returnStatus': returnStatus != null ? returnStatusToString(returnStatus!) : null,
};
}
EventModel copyWith({
String? id,
String? name,
String? description,
DateTime? startDateTime,
DateTime? endDateTime,
double? basePrice,
int? installationTime,
int? disassemblyTime,
String? eventTypeId,
DocumentReference? eventTypeRef,
String? customerId,
String? address,
double? latitude,
double? longitude,
List<DocumentReference>? workforce,
List<Map<String, String>>? documents,
List<Map<String, dynamic>>? options,
EventStatus? status,
int? jauge,
String? contactEmail,
String? contactPhone,
List<EventEquipment>? assignedEquipment,
List<String>? assignedContainers,
PreparationStatus? preparationStatus,
LoadingStatus? loadingStatus,
UnloadingStatus? unloadingStatus,
ReturnStatus? returnStatus,
}) {
return EventModel(
id: id ?? this.id,
name: name ?? this.name,
description: description ?? this.description,
startDateTime: startDateTime ?? this.startDateTime,
endDateTime: endDateTime ?? this.endDateTime,
basePrice: basePrice ?? this.basePrice,
installationTime: installationTime ?? this.installationTime,
disassemblyTime: disassemblyTime ?? this.disassemblyTime,
eventTypeId: eventTypeId ?? this.eventTypeId,
eventTypeRef: eventTypeRef ?? this.eventTypeRef,
customerId: customerId ?? this.customerId,
address: address ?? this.address,
latitude: latitude ?? this.latitude,
longitude: longitude ?? this.longitude,
workforce: workforce ?? this.workforce,
documents: documents ?? this.documents,
options: options ?? this.options,
status: status ?? this.status,
jauge: jauge ?? this.jauge,
contactEmail: contactEmail ?? this.contactEmail,
contactPhone: contactPhone ?? this.contactPhone,
assignedEquipment: assignedEquipment ?? this.assignedEquipment,
assignedContainers: assignedContainers ?? this.assignedContainers,
preparationStatus: preparationStatus ?? this.preparationStatus,
loadingStatus: loadingStatus ?? this.loadingStatus,
unloadingStatus: unloadingStatus ?? this.unloadingStatus,
returnStatus: returnStatus ?? this.returnStatus,
);
}
}

View File

@@ -60,6 +60,14 @@ class MaintenanceModel {
});
factory MaintenanceModel.fromMap(Map<String, dynamic> map, String id) {
// Fonction helper pour convertir Timestamp ou String ISO en DateTime
DateTime? _parseDate(dynamic value) {
if (value == null) return null;
if (value is Timestamp) return value.toDate();
if (value is String) return DateTime.tryParse(value);
return null;
}
// Gestion de la liste des équipements
final List<dynamic> equipmentIdsRaw = map['equipmentIds'] ?? [];
final List<String> equipmentIds = equipmentIdsRaw.map((e) => e.toString()).toList();
@@ -68,15 +76,15 @@ class MaintenanceModel {
id: id,
equipmentIds: equipmentIds,
type: maintenanceTypeFromString(map['type']),
scheduledDate: (map['scheduledDate'] as Timestamp?)?.toDate() ?? DateTime.now(),
completedDate: (map['completedDate'] as Timestamp?)?.toDate(),
scheduledDate: _parseDate(map['scheduledDate']) ?? DateTime.now(),
completedDate: _parseDate(map['completedDate']),
name: map['name'] ?? '',
description: map['description'] ?? '',
performedBy: map['performedBy'],
cost: map['cost']?.toDouble(),
notes: map['notes'],
createdAt: (map['createdAt'] as Timestamp?)?.toDate() ?? DateTime.now(),
updatedAt: (map['updatedAt'] as Timestamp?)?.toDate() ?? DateTime.now(),
createdAt: _parseDate(map['createdAt']) ?? DateTime.now(),
updatedAt: _parseDate(map['updatedAt']) ?? DateTime.now(),
);
}

View File

@@ -0,0 +1,216 @@
import 'package:firebase_auth/firebase_auth.dart';
import 'package:http/http.dart' as http;
import 'dart:convert';
import 'package:em2rp/config/api_config.dart';
import 'package:cloud_firestore/cloud_firestore.dart';
/// Interface abstraite pour les opérations API
/// Permet de changer facilement de backend (Firebase Functions, REST API personnalisé, etc.)
abstract class ApiService {
Future<Map<String, dynamic>> call(String functionName, Map<String, dynamic> data);
Future<T?> get<T>(String endpoint, {Map<String, dynamic>? params});
Future<T> post<T>(String endpoint, Map<String, dynamic> data);
Future<T> put<T>(String endpoint, Map<String, dynamic> data);
Future<void> delete(String endpoint, {Map<String, dynamic>? data});
}
/// Implémentation pour Firebase Cloud Functions
class FirebaseFunctionsApiService implements ApiService {
// URL de base - gérée par ApiConfig
String get _baseUrl => ApiConfig.baseUrl;
/// Récupère le token d'authentification Firebase
Future<String?> _getAuthToken() async {
final user = FirebaseAuth.instance.currentUser;
if (user == null) return null;
return await user.getIdToken();
}
/// Headers par défaut avec authentification
Future<Map<String, String>> _getHeaders() async {
final token = await _getAuthToken();
return {
'Content-Type': 'application/json',
if (token != null) 'Authorization': 'Bearer $token',
};
}
/// Convertit récursivement les Timestamps Firestore, DocumentReference et GeoPoint en formats encodables
dynamic _convertTimestamps(dynamic value) {
if (value == null) return null;
if (value is Timestamp) {
// Convertir Timestamp en ISO string
return value.toDate().toIso8601String();
} else if (value is DateTime) {
// Convertir DateTime en ISO string
return value.toIso8601String();
} else if (value is DocumentReference) {
// Convertir DocumentReference en path string
return value.path;
} else if (value is GeoPoint) {
// Convertir GeoPoint en objet avec latitude et longitude
return {
'latitude': value.latitude,
'longitude': value.longitude,
};
} else if (value is Map) {
// Parcourir récursivement les Maps et créer une nouvelle Map typée
final Map<String, dynamic> result = {};
value.forEach((key, val) {
result[key.toString()] = _convertTimestamps(val);
});
return result;
} else if (value is List) {
// Parcourir récursivement les Lists
return value.map((item) => _convertTimestamps(item)).toList();
}
return value;
}
@override
Future<Map<String, dynamic>> call(String functionName, Map<String, dynamic> data) async {
final url = Uri.parse('$_baseUrl/$functionName');
final headers = await _getHeaders();
// Convertir les Timestamps avant l'envoi
final convertedData = _convertTimestamps(data) as Map<String, dynamic>;
final response = await http.post(
url,
headers: headers,
body: jsonEncode({'data': convertedData}),
);
if (response.statusCode >= 200 && response.statusCode < 300) {
final responseData = jsonDecode(response.body);
return responseData is Map<String, dynamic> ? responseData : {};
} else {
final error = jsonDecode(response.body);
throw ApiException(
message: error['error'] ?? 'Unknown error',
statusCode: response.statusCode,
);
}
}
@override
Future<T?> get<T>(String endpoint, {Map<String, dynamic>? params}) async {
final url = Uri.parse('$_baseUrl/$endpoint').replace(queryParameters: params);
final headers = await _getHeaders();
final response = await http.get(url, headers: headers);
if (response.statusCode >= 200 && response.statusCode < 300) {
final responseData = jsonDecode(response.body);
return responseData as T?;
} else if (response.statusCode == 404) {
return null;
} else {
final error = jsonDecode(response.body);
throw ApiException(
message: error['error'] ?? 'Unknown error',
statusCode: response.statusCode,
);
}
}
@override
Future<T> post<T>(String endpoint, Map<String, dynamic> data) async {
final url = Uri.parse('$_baseUrl/$endpoint');
final headers = await _getHeaders();
// Convertir les Timestamps avant l'envoi
final convertedData = _convertTimestamps(data) as Map<String, dynamic>;
final response = await http.post(
url,
headers: headers,
body: jsonEncode({'data': convertedData}),
);
if (response.statusCode >= 200 && response.statusCode < 300) {
final responseData = jsonDecode(response.body);
return responseData as T;
} else {
final error = jsonDecode(response.body);
throw ApiException(
message: error['error'] ?? 'Unknown error',
statusCode: response.statusCode,
);
}
}
@override
Future<T> put<T>(String endpoint, Map<String, dynamic> data) async {
final url = Uri.parse('$_baseUrl/$endpoint');
final headers = await _getHeaders();
// Convertir les Timestamps avant l'envoi
final convertedData = _convertTimestamps(data) as Map<String, dynamic>;
final response = await http.put(
url,
headers: headers,
body: jsonEncode({'data': convertedData}),
);
if (response.statusCode >= 200 && response.statusCode < 300) {
final responseData = jsonDecode(response.body);
return responseData as T;
} else {
final error = jsonDecode(response.body);
throw ApiException(
message: error['error'] ?? 'Unknown error',
statusCode: response.statusCode,
);
}
}
@override
Future<void> delete(String endpoint, {Map<String, dynamic>? data}) async {
final url = Uri.parse('$_baseUrl/$endpoint');
final headers = await _getHeaders();
// Convertir les Timestamps avant l'envoi si data existe
final convertedData = data != null ? _convertTimestamps(data) as Map<String, dynamic> : null;
final response = await http.delete(
url,
headers: headers,
body: convertedData != null ? jsonEncode({'data': convertedData}) : null,
);
if (response.statusCode < 200 || response.statusCode >= 300) {
final error = jsonDecode(response.body);
throw ApiException(
message: error['error'] ?? 'Unknown error',
statusCode: response.statusCode,
);
}
}
}
/// Exception personnalisée pour les erreurs API
class ApiException implements Exception {
final String message;
final int statusCode;
ApiException({
required this.message,
required this.statusCode,
});
@override
String toString() => 'ApiException($statusCode): $message';
bool get isForbidden => statusCode == 403;
bool get isUnauthorized => statusCode == 401;
bool get isNotFound => statusCode == 404;
bool get isConflict => statusCode == 409;
}
/// Instance singleton du service API
final ApiService apiService = FirebaseFunctionsApiService();

View File

@@ -1,38 +1,44 @@
import 'package:cloud_firestore/cloud_firestore.dart';
import 'package:em2rp/models/container_model.dart';
import 'package:em2rp/models/equipment_model.dart';
import 'package:em2rp/services/api_service.dart';
class ContainerService {
final FirebaseFirestore _firestore = FirebaseFirestore.instance;
final ApiService _apiService = apiService;
// Collection references
CollectionReference get _containersCollection => _firestore.collection('containers');
CollectionReference get _equipmentCollection => _firestore.collection('equipments');
// CRUD Operations
// ============================================================================
// CRUD Operations - Utilise le backend sécurisé
// ============================================================================
/// Créer un nouveau container
/// Créer un nouveau container (via Cloud Function)
Future<void> createContainer(ContainerModel container) async {
try {
await _containersCollection.doc(container.id).set(container.toMap());
await _apiService.call('createContainer', container.toMap()..['id'] = container.id);
} catch (e) {
print('Error creating container: $e');
rethrow;
}
}
/// Mettre à jour un container
/// Mettre à jour un container (via Cloud Function)
Future<void> updateContainer(String id, Map<String, dynamic> data) async {
try {
data['updatedAt'] = Timestamp.fromDate(DateTime.now());
await _containersCollection.doc(id).update(data);
await _apiService.call('updateContainer', {
'containerId': id,
'data': data,
});
} catch (e) {
print('Error updating container: $e');
rethrow;
}
}
/// Supprimer un container
/// Supprimer un container (via Cloud Function)
Future<void> deleteContainer(String id) async {
try {
// Récupérer le container pour obtenir les équipements
@@ -55,7 +61,7 @@ class ContainerService {
}
}
await _containersCollection.doc(id).delete();
await _apiService.call('deleteContainer', {'containerId': id});
} catch (e) {
print('Error deleting container: $e');
rethrow;

View File

@@ -2,48 +2,56 @@ import 'package:cloud_firestore/cloud_firestore.dart';
import 'package:em2rp/models/equipment_model.dart';
import 'package:em2rp/models/alert_model.dart';
import 'package:em2rp/models/maintenance_model.dart';
import 'package:em2rp/services/api_service.dart';
class EquipmentService {
final FirebaseFirestore _firestore = FirebaseFirestore.instance;
final ApiService _apiService = apiService;
// Collection references
// Collection references (utilisées seulement pour les lectures)
CollectionReference get _equipmentCollection => _firestore.collection('equipments');
CollectionReference get _alertsCollection => _firestore.collection('alerts');
CollectionReference get _eventsCollection => _firestore.collection('events');
// CRUD Operations
// ============================================================================
// CRUD Operations - Utilise le backend sécurisé
// ============================================================================
/// Créer un nouvel équipement
/// Créer un nouvel équipement (via Cloud Function)
Future<void> createEquipment(EquipmentModel equipment) async {
try {
await _equipmentCollection.doc(equipment.id).set(equipment.toMap());
await _apiService.call('createEquipment', equipment.toMap()..['id'] = equipment.id);
} catch (e) {
print('Error creating equipment: $e');
rethrow;
}
}
/// Mettre à jour un équipement
/// Mettre à jour un équipement (via Cloud Function)
Future<void> updateEquipment(String id, Map<String, dynamic> data) async {
try {
data['updatedAt'] = Timestamp.fromDate(DateTime.now());
await _equipmentCollection.doc(id).update(data);
await _apiService.call('updateEquipment', {
'equipmentId': id,
'data': data,
});
} catch (e) {
print('Error updating equipment: $e');
rethrow;
}
}
/// Supprimer un équipement
/// Supprimer un équipement (via Cloud Function)
Future<void> deleteEquipment(String id) async {
try {
await _equipmentCollection.doc(id).delete();
await _apiService.call('deleteEquipment', {'equipmentId': id});
} catch (e) {
print('Error deleting equipment: $e');
rethrow;
}
}
// ============================================================================
// READ Operations - Utilise Firestore streams (temps réel)
// ============================================================================
/// Récupérer un équipement par ID
Future<EquipmentModel?> getEquipmentById(String id) async {
try {
@@ -58,7 +66,7 @@ class EquipmentService {
}
}
/// Récupérer les équipements avec filtres
/// Récupérer les équipements avec filtres (stream temps réel)
Stream<List<EquipmentModel>> getEquipment({
EquipmentCategory? category,
EquipmentStatus? status,
@@ -106,6 +114,10 @@ class EquipmentService {
}
}
// ============================================================================
// Availability & Stock Management - Logique métier côté client
// ============================================================================
/// Vérifier la disponibilité d'un équipement pour une période donnée
Future<List<String>> checkAvailability(
String equipmentId,
@@ -116,7 +128,7 @@ class EquipmentService {
final conflicts = <String>[];
// Récupérer tous les événements qui chevauchent la période
final eventsQuery = await _eventsCollection
final eventsQuery = await _firestore.collection('events')
.where('StartDateTime', isLessThanOrEqualTo: Timestamp.fromDate(endDate))
.where('EndDateTime', isGreaterThanOrEqualTo: Timestamp.fromDate(startDate))
.get();
@@ -150,7 +162,7 @@ class EquipmentService {
) async {
try {
// Récupérer tous les équipements du même modèle
final equipmentQuery = await _equipmentCollection
final equipmentQuery = await _firestore.collection('equipments')
.where('model', isEqualTo: model)
.get();
@@ -209,7 +221,7 @@ class EquipmentService {
/// Vérifier les stocks critiques et créer des alertes
Future<void> checkCriticalStock() async {
try {
final equipmentQuery = await _equipmentCollection
final equipmentQuery = await _firestore.collection('equipments')
.where('category', whereIn: [
equipmentCategoryToString(EquipmentCategory.consumable),
equipmentCategoryToString(EquipmentCategory.cable),
@@ -236,7 +248,7 @@ class EquipmentService {
Future<void> _createLowStockAlert(EquipmentModel equipment) async {
try {
// Vérifier si une alerte existe déjà pour cet équipement
final existingAlerts = await _alertsCollection
final existingAlerts = await _firestore.collection('alerts')
.where('equipmentId', isEqualTo: equipment.id)
.where('type', isEqualTo: alertTypeToString(AlertType.lowStock))
.where('isRead', isEqualTo: false)
@@ -244,14 +256,14 @@ class EquipmentService {
if (existingAlerts.docs.isEmpty) {
final alert = AlertModel(
id: _alertsCollection.doc().id,
id: _firestore.collection('alerts').doc().id,
type: AlertType.lowStock,
message: 'Stock critique pour ${equipment.name} (${equipment.model ?? ""}): ${equipment.availableQuantity}/${equipment.criticalThreshold}',
equipmentId: equipment.id,
createdAt: DateTime.now(),
);
await _alertsCollection.doc(alert.id).set(alert.toMap());
await _firestore.collection('alerts').doc(alert.id).set(alert.toMap());
}
} catch (e) {
print('Error creating low stock alert: $e');
@@ -269,7 +281,7 @@ class EquipmentService {
/// Récupérer tous les modèles uniques (pour l'indexation/autocomplete)
Future<List<String>> getAllModels() async {
try {
final equipmentQuery = await _equipmentCollection.get();
final equipmentQuery = await _firestore.collection('equipments').get();
final models = <String>{};
for (var doc in equipmentQuery.docs) {
@@ -290,7 +302,7 @@ class EquipmentService {
/// Récupérer toutes les marques uniques (pour l'indexation/autocomplete)
Future<List<String>> getAllBrands() async {
try {
final equipmentQuery = await _equipmentCollection.get();
final equipmentQuery = await _firestore.collection('equipments').get();
final brands = <String>{};
for (var doc in equipmentQuery.docs) {
@@ -311,7 +323,7 @@ class EquipmentService {
/// Récupérer les modèles filtrés par marque
Future<List<String>> getModelsByBrand(String brand) async {
try {
final equipmentQuery = await _equipmentCollection
final equipmentQuery = await _firestore.collection('equipments')
.where('brand', isEqualTo: brand)
.get();
final models = <String>{};
@@ -334,7 +346,7 @@ class EquipmentService {
/// Vérifier si un ID existe déjà
Future<bool> isIdUnique(String id) async {
try {
final doc = await _equipmentCollection.doc(id).get();
final doc = await _firestore.collection('equipments').doc(id).get();
return !doc.exists;
} catch (e) {
print('Error checking ID uniqueness: $e');
@@ -347,7 +359,7 @@ class EquipmentService {
try {
// Les boîtes sont généralement des équipements de catégorie "structure" ou "other"
// On pourrait aussi ajouter un champ spécifique "isBox" dans le modèle
final equipmentQuery = await _equipmentCollection
final equipmentQuery = await _firestore.collection('equipments')
.where('category', whereIn: [
equipmentCategoryToString(EquipmentCategory.structure),
equipmentCategoryToString(EquipmentCategory.other),
@@ -382,7 +394,7 @@ class EquipmentService {
// On doit donc diviser en plusieurs requêtes si nécessaire
for (int i = 0; i < ids.length; i += 10) {
final batch = ids.skip(i).take(10).toList();
final query = await _equipmentCollection
final query = await _firestore.collection('equipments')
.where(FieldPath.documentId, whereIn: batch)
.get();

View File

@@ -7,9 +7,16 @@ import 'dart:convert';
import 'package:em2rp/models/event_model.dart';
import 'package:em2rp/models/event_type_model.dart';
import 'package:em2rp/models/user_model.dart';
import 'package:em2rp/services/api_service.dart';
import 'dart:developer' as developer;
class EventFormService {
static final ApiService _apiService = apiService;
// ============================================================================
// READ Operations - Utilise Firestore (peut rester en lecture directe)
// ============================================================================
static Future<List<EventTypeModel>> fetchEventTypes() async {
developer.log('Fetching event types from Firestore...', name: 'EventFormService');
try {
@@ -33,6 +40,10 @@ class EventFormService {
}
}
// ============================================================================
// STORAGE - Reste inchangé (déjà via Cloud Function)
// ============================================================================
static Future<List<Map<String, String>>> uploadFiles(List<PlatformFile> files) async {
List<Map<String, String>> uploadedFiles = [];
@@ -90,14 +101,39 @@ class EventFormService {
}
}
// ============================================================================
// CRUD Operations - Utilise le backend sécurisé
// ============================================================================
static Future<String> createEvent(EventModel event) async {
final docRef = await FirebaseFirestore.instance.collection('events').add(event.toMap());
return docRef.id;
try {
final result = await _apiService.call('createEvent', event.toMap());
return result['id'] as String;
} catch (e) {
developer.log('Error creating event', name: 'EventFormService', error: e);
rethrow;
}
}
static Future<void> updateEvent(EventModel event) async {
final docRef = FirebaseFirestore.instance.collection('events').doc(event.id);
await docRef.update(event.toMap());
try {
await _apiService.call('updateEvent', {
'eventId': event.id,
'data': event.toMap(),
});
} catch (e) {
developer.log('Error updating event', name: 'EventFormService', error: e);
rethrow;
}
}
static Future<void> deleteEvent(String eventId) async {
try {
await _apiService.call('deleteEvent', {'eventId': eventId});
} catch (e) {
developer.log('Error deleting event', name: 'EventFormService', error: e);
rethrow;
}
}
static Future<List<Map<String, String>>> moveFilesToEvent(

View File

@@ -3,24 +3,28 @@ import 'package:em2rp/models/maintenance_model.dart';
import 'package:em2rp/models/alert_model.dart';
import 'package:em2rp/models/equipment_model.dart';
import 'package:em2rp/services/equipment_service.dart';
import 'package:em2rp/services/api_service.dart';
class MaintenanceService {
final FirebaseFirestore _firestore = FirebaseFirestore.instance;
final EquipmentService _equipmentService = EquipmentService();
final ApiService _apiService = apiService;
// Collection references
CollectionReference get _maintenancesCollection => _firestore.collection('maintenances');
CollectionReference get _equipmentCollection => _firestore.collection('equipment');
CollectionReference get _equipmentCollection => _firestore.collection('equipments');
CollectionReference get _alertsCollection => _firestore.collection('alerts');
// CRUD Operations
// ============================================================================
// CRUD Operations - Utilise le backend sécurisé
// ============================================================================
/// Créer une nouvelle maintenance
/// Créer une nouvelle maintenance (via Cloud Function)
Future<void> createMaintenance(MaintenanceModel maintenance) async {
try {
await _maintenancesCollection.doc(maintenance.id).set(maintenance.toMap());
await _apiService.call('createMaintenance', maintenance.toMap());
// Mettre à jour les équipements concernés
// Mettre à jour les équipements concernés (côté client pour l'instant)
for (String equipmentId in maintenance.equipmentIds) {
await _updateEquipmentMaintenanceList(equipmentId, maintenance.id);
@@ -35,11 +39,13 @@ class MaintenanceService {
}
}
/// Mettre à jour une maintenance
/// Mettre à jour une maintenance (via Cloud Function)
Future<void> updateMaintenance(String id, Map<String, dynamic> data) async {
try {
data['updatedAt'] = Timestamp.fromDate(DateTime.now());
await _maintenancesCollection.doc(id).update(data);
await _apiService.call('updateMaintenance', {
'maintenanceId': id,
'data': data,
});
} catch (e) {
print('Error updating maintenance: $e');
rethrow;

View File

@@ -400,27 +400,34 @@ class _EquipmentDetailPageState extends State<EquipmentDetailPage> {
),
TextButton(
onPressed: () async {
// Fermer le dialog
Navigator.pop(context);
// Capturer le ScaffoldMessenger avant la suppression
final scaffoldMessenger = ScaffoldMessenger.of(context);
final navigator = Navigator.of(context);
try {
await context
.read<EquipmentProvider>()
.deleteEquipment(widget.equipment.id);
if (mounted) {
Navigator.pop(context);
ScaffoldMessenger.of(context).showSnackBar(
// Revenir à la page précédente
navigator.pop();
// Afficher le snackbar (même si le widget est démonté)
scaffoldMessenger.showSnackBar(
const SnackBar(
content: Text('Équipement supprimé avec succès'),
backgroundColor: Colors.green,
),
);
}
} catch (e) {
if (mounted) {
ScaffoldMessenger.of(context).showSnackBar(
// Afficher l'erreur
scaffoldMessenger.showSnackBar(
SnackBar(content: Text('Erreur: $e')),
);
}
}
},
style: TextButton.styleFrom(foregroundColor: Colors.red),
child: const Text('Supprimer'),

View File

@@ -31,10 +31,25 @@ class _EventDetailsHeaderState extends State<EventDetailsHeader> {
_fetchEventTypeName();
}
@override
void didUpdateWidget(EventDetailsHeader oldWidget) {
super.didUpdateWidget(oldWidget);
// Recharger le type d'événement si l'événement a changé
if (oldWidget.event.id != widget.event.id ||
oldWidget.event.eventTypeId != widget.event.eventTypeId) {
_fetchEventTypeName();
}
}
Future<void> _fetchEventTypeName() async {
setState(() => _isLoadingEventType = true);
try {
if (widget.event.eventTypeId.isEmpty) {
setState(() => _isLoadingEventType = false);
setState(() {
_eventTypeName = null;
_isLoadingEventType = false;
});
return;
}

View File

@@ -0,0 +1 @@