Compare commits

..

No commits in common. "03565cd0b7c85a13bf5880ee192a9337ce445b30" and "d0ca394c3c766bad715137e43962de8482fe1fe4" have entirely different histories.

7 changed files with 103 additions and 131 deletions

View File

@ -7,79 +7,56 @@ from datetime import timedelta
from api.models import InferenceAuditLog
from api.serializers.audit_serializer import InferenceAuditLogSerializer
# นำเข้า Permission ที่จำเป็น
from permissions.permission_classes import IsAdminOrOperator, IsViewerOrHigher
from permissions.permission_classes import IsAdminOrManager # ใช้สิทธิ์เดียวกันกับ Model Registry
class AuditLogViewSet(viewsets.ReadOnlyModelViewSet):
"""
API สำหรบการเขาถ Inference Audit Log และสถรวม (รวมการด Summary วย)
API สำหรบการเขาถ Inference Audit Log และสถรวม
"""
queryset = InferenceAuditLog.objects.all()
serializer_class = InferenceAuditLogSerializer
permission_classes = [permissions.IsAuthenticated]
permission_classes = [permissions.IsAuthenticated] # อนุญาตให้เข้าถึงเมื่อล็อกอินแล้ว
# ใช้ 'id' เป็นฟิลด์ค้นหา
lookup_field = 'id'
# ใช้ 'id' เป็นชื่อพารามิเตอร์ใน URL
lookup_url_kwarg = 'id'
def retrieve(self, request, *args, **kwargs):
# บังคับให้ Lookup Key (pk) เป็น String
kwargs[self.lookup_url_kwarg] = str(kwargs[self.lookup_url_kwarg])
return super().retrieve(request, *args, **kwargs)
def get_queryset(self):
# คืน Log ล่าสุด 10 รายการ (สำหรับ Recent Events ใน Dashboard)
return self.queryset.select_related('user').order_by('-timestamp')[:10] # 📌 เพิ่ม order_by เพื่อให้ได้ล่าสุดจริง ๆ
return self.queryset.select_related('user')[:10]
# -----------------------------------------------
# Custom Action: ดึงสถิติรวม Dynamic (สำหรับ Viewer, Operator, Admin)
# Endpoint: GET /api/v1/audit/summary/
# Custom Action: ดึงสถิติรวมสำหรับ Dashboard
# Endpoint: GET /api/v1/audit/inference-summary/
# -----------------------------------------------
@action(
detail=False,
methods=['get'],
url_path='summary',
# อนุญาตให้เข้าถึงสำหรับทุก Role ใน Dashboard
permission_classes=[IsViewerOrHigher]
)
@action(detail=False, methods=['get'], url_path='inference-summary')
def get_summary(self, request):
user = request.user
# 1. ตรวจสอบ Role เพื่อกำหนดขอบเขตข้อมูลที่จะแสดง (Dynamic View)
# ตรวจสอบว่าผู้ใช้เป็น ADMIN หรือ OPERATOR หรือไม่
is_high_privilege = user.role in ['ADMIN', 'OPERATOR']
# กำหนดขีดจำกัดและข้อมูลที่จะรวม
log_limit = 10 if is_high_privilege else 5
include_latency = is_high_privilege # Latency เป็นข้อมูลเชิงเทคนิค
one_day_ago = timezone.now() - timedelta(hours=24)
queryset = self.queryset.filter(timestamp__gte=one_day_ago)
# 2. คำนวณสถิติพื้นฐาน (ใช้ร่วมกัน)
metrics = queryset.aggregate(
# 1. คำนวณสถิติรวม (Global Metrics)
metrics = self.queryset.filter(timestamp__gte=one_day_ago).aggregate(
total_runs=Count('id'),
success_count=Count('id', filter=Q(is_success=True)),
# คำนวณ Avg Latency เฉพาะถ้าผู้ใช้มีสิทธิ์สูง
avg_latency_ms=Avg('latency_ms') if include_latency else None
avg_latency_ms=Avg('latency_ms')
)
# 3. คำนวณ Success Rate
# 2. คำนวณ Success Rate
total = metrics.get('total_runs', 0)
success = metrics.get('success_count', 0)
success_rate = (success / total) * 100 if total > 0 else 0
# 4. ดึง Log ล่าสุดตามสิทธิ์
last_logs = self.queryset.select_related('user').order_by('-timestamp')[:log_limit]
response_data = {
return Response({
"time_window": "24 hours",
"total_runs": total,
"success_rate": round(success_rate, 2),
"last_logs": InferenceAuditLogSerializer(last_logs, many=True).data
}
# 5. เพิ่ม Latency เข้าไปใน Response เฉพาะ Role ที่มีสิทธิ์สูง
if include_latency:
response_data['avg_latency_ms'] = round(metrics.get('avg_latency_ms', 0) or 0, 2)
return Response(response_data)
"avg_latency_ms": round(metrics.get('avg_latency_ms', 0) or 0, 2),
"last_logs": InferenceAuditLogSerializer(self.get_queryset(), many=True).data
})

View File

@ -1,5 +1,5 @@
"""
URL configuration for backend project.
URL configuration for cremation_backend project.
The `urlpatterns` list routes URLs to views. For more information please see:
https://docs.djangoproject.com/en/5.2/topics/http/urls/

View File

@ -1,57 +1,56 @@
from rest_framework import permissions
from rest_framework.exceptions import PermissionDenied
# ----------------------------------------------------
# Global Role Definition
# Base Class เพื่อใช้ Logic การตรวจสอบสิทธิ์ร่วมกัน
# ----------------------------------------------------
ROLES = {
"ADMIN": "ADMIN",
"OPERATOR": "OPERATOR",
"VIEWER": "VIEWER",
}
# ----------------------------------------------------
# Base Role Permission (Clean Code + Robustness)
# ----------------------------------------------------
class RolePermission(permissions.BasePermission):
class BaseRolePermission(permissions.BasePermission):
"""
Base class สำหรบตรวจสอบสทธตามลด role (ADMIN, OPERATOR, VIEWER)
Base class สำหรบตรวจสอบสทธตาม is_superuser และ is_staff
"""
def is_admin(self, user):
return user.is_authenticated and user.is_superuser
allowed_roles = []
def is_manager(self, user):
# ผู้จัดการคือ is_staff แต่ไม่ใช่ superuser
return user.is_authenticated and user.is_staff and not user.is_superuser
# หรือเพิ่มฟังก์ชัน is_model_owner(user) ถ้าจำเป็น
# ถ้าใช้ฟิลด์ 'role' ที่คุณเพิ่มใน Serializer ควรใช้:
# return user.is_authenticated and getattr(user, 'role', '').upper() == 'ADMIN'
# ----------------------------------------------------
# 1. Permission: อนุญาตเฉพาะ Admin เท่านั้น
# ----------------------------------------------------
class IsAdmin(BaseRolePermission):
message = "คุณไม่มีสิทธิ์เข้าถึงหน้านี้ (Admin Required)."
def has_permission(self, request, view):
user = request.user
if not user or not user.is_authenticated:
return False
# กรณีที่ไม่มี attribute ชื่อ role ก็จะไม่ทำให้เกิด AttributeError
user_role = getattr(user, 'role', '').upper()
return user_role in self.allowed_roles
# Admin คือ is_superuser
return self.is_admin(request.user)
# ----------------------------------------------------
# Specific Permission Classes
# 2. Permission: อนุญาตเฉพาะ Admin หรือ Manager เท่านั้น
# ----------------------------------------------------
class IsAdmin(RolePermission):
message = "คุณไม่มีสิทธิ์เข้าถึงหน้านี้ (ADMIN Required)."
allowed_roles = [ROLES["ADMIN"]]
class IsAdminOrManager(BaseRolePermission):
message = "คุณต้องมีสิทธิ์ Admin หรือ Manager."
def has_permission(self, request, view):
# Admin หรือ Manager (is_staff)
return self.is_admin(request.user) or self.is_manager(request.user)
class IsAdminOrOperator(RolePermission):
allowed_roles = [ROLES["ADMIN"], ROLES["OPERATOR"]]
class IsViewerOrHigher(RolePermission):
allowed_roles = [
ROLES["ADMIN"],
ROLES["OPERATOR"],
ROLES["VIEWER"],
]
class IsAuthenticatedAccess(permissions.IsAuthenticated):
# ----------------------------------------------------
# 3. Permission: อนุญาตเฉพาะผู้ใช้ที่ผ่านการยืนยันตัวตนแล้ว (IsAuthenticated)
# และเป็น Viewer ขึ้นไป
# ----------------------------------------------------
# ไม่จำเป็นต้องสร้างคลาสนี้ถ้าใช้ DRF's IsAuthenticated โดยตรง
# แต่ถ้าต้องการเพิ่ม Logic อื่นๆ ในอนาคต ควรใช้คลาสนี้
class IsAuthenticatedViewer(permissions.BasePermission):
message = "คุณต้องเข้าสู่ระบบก่อน"
def has_permission(self, request, view):
return request.user.is_authenticated

View File

@ -1,37 +1,35 @@
// src/components/SidebarSubmenu.jsx ( RBAC)
import ChevronDownIcon from '@heroicons/react/24/outline/ChevronDownIcon';
import { useEffect, useState } from 'react';
import { NavLink, useLocation } from 'react-router-dom';
import { useSelector } from 'react-redux';
// Component canAccess MainLayout
function SidebarSubmenu({ submenu, name, icon, closeMobileSidebar }) {
const location = useLocation();
const [isExpanded, setIsExpanded] = useState(false);
// Role Redux
const userRole = useSelector(state => state.auth.role);
const role = useSelector(state => state.auth.role); // Role Redux
//
// ( MainLayout Logic )
const canAccess = (requiredRole) => {
// userRole Redux
if (role === 'admin') return true;
if (!requiredRole) return true;
const allowedRoles = Array.isArray(requiredRole)
? requiredRole
: [requiredRole];
return allowedRoles.includes(userRole);
const allowedRoles = Array.isArray(requiredRole) ? requiredRole : [requiredRole];
return allowedRoles.includes(role);
};
// Submenu Path Submenu
useEffect(() => {
// Path
const isActive = submenu.some(
// userRole canAccess
m => canAccess(m.requiredRole) && m.path === location.pathname
);
if (isActive) {
setIsExpanded(true);
}
}, [location.pathname, submenu, userRole]);
}, [location.pathname, submenu, role]); // role dependency array
return (
<div className='flex flex-col'>

View File

@ -5,7 +5,6 @@ const routes = [
path: '/dashboard',
icon: <FaTachometerAlt className="w-5 h-5 flex-shrink-0" />,
name: 'แดชบอร์ด/ภาพรวม',
requiredRole: ['VIEWER', 'OPERATOR', 'ADMIN'],
},
// ----------------================--
@ -15,17 +14,17 @@ const routes = [
path: '',
icon: <FaFlask className="w-5 h-5 flex-shrink-0" />,
name: 'AI Model Operations',
requiredRole: ['VIEWER', 'OPERATOR', 'ADMIN'],
requiredRole: ['viewer', 'admin', 'manager'],
submenu: [
{
path: '/dashboard/inference-run',
name: 'AI Inference (Run)',
requiredRole: ['VIEWER', 'OPERATOR', 'ADMIN'],
requiredRole: ['viewer', 'admin', 'manager'],
},
{
path: '/dashboard/model-registry',
name: 'Model Registry & Control',
requiredRole: ['OPERATOR', 'ADMIN'],
requiredRole: ['manager', 'admin'],
},
],
},
@ -35,7 +34,7 @@ const routes = [
path: '/dashboard/profile',
icon: <FaUserCircle className="w-5 h-5 flex-shrink-0" />,
name: 'การจัดการโปรไฟล์',
requiredRole: ['VIEWER', 'OPERATOR', 'ADMIN'], // Role
requiredRole: ['viewer', 'admin', 'manager'], // Role
},
// ----------------------------------
@ -45,13 +44,13 @@ const routes = [
path: '/dashboard/health',
icon: <FaHeartbeat className="w-5 h-5 flex-shrink-0" />,
name: 'สถานะระบบ (Health)',
requiredRole: ['VIEWER', 'OPERATOR', 'ADMIN'],
requiredRole: ['viewer', 'admin', 'manager'],
},
{
path: '/dashboard/guide',
icon: <FaCog className="w-5 h-5 flex-shrink-0" />,
name: 'คู่มือการใช้งาน (Guide)',
requiredRole: ['VIEWER', 'OPERATOR', 'ADMIN'],
requiredRole: ['viewer', 'manager', 'admin'],
},
];

View File

@ -5,24 +5,23 @@ import { createSlice } from '@reduxjs/toolkit';
// ----------------------------------------------------
const determineRole = (user) => {
if (!user || !user.id) {
return 'GUEST';
return 'guest';
}
// 1. ใช้ฟิลด์ 'role' ที่ส่งมาจาก Backend โดยตรง
// 1. ใช้ฟิลด์ 'role' ที่ส่งมาจาก Backend โดยตรง (ถ้ามี)
if (user.role) {
return user.role.toUpperCase();
return user.role.toLowerCase(); // เช่น 'ADMIN' -> 'admin'
}
// 2. ใช้ฟิลด์ is_superuser/is_staff เป็น Fallback
if (user.is_superuser) {
return 'ADMIN'; //
return 'admin';
}
if (user.is_staff) {
return 'OPERATOR';
return 'manager';
}
// ผู้ใช้ทั่วไป
return 'VIEWER';
return 'viewer';
};
// ----------------------------------------------------
@ -30,14 +29,15 @@ const determineRole = (user) => {
// ----------------------------------------------------
const getInitialAuthState = () => {
const token = localStorage.getItem('token');
// อ่าน user object
const user = JSON.parse(localStorage.getItem('user'));
// ดึง Role
const role = determineRole(user);
return {
isAuthenticated: !!token,
user: user || null,
// คำนวณ Role จาก user object ที่โหลดมา เพื่อให้เป็น Single Source of Truth
role: determineRole(user),
role: role,
};
};
@ -49,17 +49,16 @@ const authSlice = createSlice({
reducers: {
// Reducer สำหรับการล็อกอินสำเร็จ
loginSuccess: (state, action) => {
const user = action.payload.user;
state.isAuthenticated = true;
state.user = user;
state.role = determineRole(user); // คำนวณ role ทุกครั้ง
state.user = action.payload.user;
state.role = action.payload.role;
},
// Reducer สำหรับการออกจากระบบ
logout: (state) => {
state.isAuthenticated = false;
state.user = null;
state.role = 'GUEST';
state.role = 'guest';
// ลบข้อมูลจาก localStorage
localStorage.removeItem('token');
localStorage.removeItem('user');
@ -67,11 +66,10 @@ const authSlice = createSlice({
// Reducer สำหรับอัปเดตข้อมูลผู้ใช้ (เช่น หลังอัปเดตโปรไฟล์)
updateUser: (state, action) => {
const user = action.payload.user;
state.user = user;
state.role = determineRole(user); // คำนวณ Role ใหม่จาก User Object ที่อัปเดต
localStorage.setItem('user', JSON.stringify(user));
state.user = action.payload.user;
state.role = action.payload.role; // อัปเดต Role ด้วย (เผื่อมีการอัปเดตสิทธิ์)
localStorage.setItem('user', JSON.stringify(action.payload.user));
localStorage.setItem('role', action.payload.role);
}
},
});

View File

@ -1,20 +1,21 @@
import { useQuery } from '@tanstack/react-query';
import { useSelector } from 'react-redux';
import axiosClient from './axiosClient';
const STALE_TIME = 60000;
const STALE_TIME = 60000; // 1 นาที
/**
* Hook สำหรบดงสรปสถ Inference (Total Runs, Success Rate, Avg Latency)
* Endpoint: GET /api/v1/audit/inference-summary/
*/
export const useInferenceSummary = () => {
const userRole = useSelector((state) => state.auth.userRole); // ดึง Role จาก Redux
return useQuery({
queryKey: ['inferenceSummary', userRole], // แยก Cache ตาม Role
queryKey: ['inferenceSummary'],
queryFn: async () => {
const res = await axiosClient.get('/api/v1/audit/summary/');
return res.data;
const response = await axiosClient.get('/api/v1/audit/inference-summary/');
return response.data;
},
staleTime: STALE_TIME,
refetchInterval: 30000, // อัปเดตทุก 30 วินาที
enabled: !!userRole, // เรียก API ก็ต่อเมื่อ Role พร้อม
// ดึงข้อมูลใหม่ทุก 30 วินาทีเพื่ออัปเดตสถิติ Dashboard
refetchInterval: 30000,
});
};
};